OSSIM — разворачиваем лучшую комплексную open source систему управления безопасностью

ddc648b54536462b8db7b3795d3f5bfc.gifOSSIM (Open Source Security Information Management) — система управления, контроля и обеспечения информационной безопасности.OSSIM «из коробки» включает в себя такой функционал как: Сбор анализ и корреляция событий — SIEM Хостовая система предотвращения вторжений (HIDS) — OSSEC Сетевая система предотвращения вторжений (NIDS) — Suricata Беспроводная система предотвращения вторжений (WIDS) — Kismet Мониторинг узлов сети- Nagios Анализ сетевых аномалий — P0f, PADS, FProbe, Arpwatch и др. Сканер уязвимостей — OpenVAS Мощнейшая система обмена информацией об угрозах между пользователями OSSIM — OTX Более 200 плагинов для парсинга и корреляции логов со всевозможных внешних устройств и служб И это далеко не всё, что умеет делать OSSIM, установка которого займёт не более 15 минут, в чём Вы можете убедиться сами! ПредисловиеВ данной статье речь пойдёт в первую очередь об установке, первичной настройке и конфигурации OSSIM, всю информацию о возможностях и функционале можно взять с официального сайта, или посмотреть в этом ролике:[embedded content]Стоит заметить, у AlienVault есть 2 продукта, бесплатный OSSIM и более продвинутая версия — USM, различия можно посмотреть по этой ссылке.В качестве бонуса последней главой статьи выложил информацию об интеграции OSSIM с SIEM системой ArcSight.Оглавление Установка OSSIMНастройка OSSIM Использованные источникиУстановка OSSIM Установка open source SIEM системы осуществляется с помощью готового установочного образа, содержащего в себе операционную систему Debian и все необходимые предустановленные компоненты и модули.Для установки OSSIM, необходимо открыть ссылку, после чего сразу-же начнётся загрузка последней версии дистрибутива OSSIM.Установку мы будем проводить на VMware ESXi.Настройка ESXi Для начала необходимо сконфигурировать сам ESXi, а именно настроить интерфейс, работающий в «неразборчивом» режиме (Promiscuous mode). Данный режим нам нужен для настройки мониторинга сети. В OSSIM эту роль выполняет Suricata.Для этого откроем настройки хоста, выберем настройки сети: e502c19ff6cf49b3954d618d8694da6b.pngТеперь добавляем новую конфигурацию: bc0ec282fb334a84aaf48b5c83f7736f.pngНастраиваем всё, как на скриншотах ниже: 6dac2e9fa50c456ea8c3cac8e19f0dc3.png9b4855508ee64db4a687940cc7cb91d7.png5b4d19dcc2714079991cf0b977b6838e.png7aed84c125cf437aa219a16352a96ee3.png52b3c1785ed5462b8c6460a8eef1e5c8.pngacccc875139245fb825c000ab8254de8.pngНа этом настройка закончена, теперь добавим виртуальную машину. На скриншотах ниже только те пункты настройки, которые мы меняем.340295fbff0a4c1ba63a5bbec6b65e63.png55208e32a02348d9b9de1d853dfc5ebb.png46d655b42216494eb772ce04c35980d3.pngМногие службы в OSSIM умеют работать в многопоточном режиме, поэтому желательно установить несколько ядер.f234691ebc6a4a4c90de5734c75a0092.pngОперативной памяти, желательно, поставить больше. Минимальный размер, до которого всё работает более-менее стабильно и без подтормаживаний — 3GB.6873494bdd1c402ba58d3c0ceeaf258e.png1 интерфейс для управления OSSIM, 1 для Network IDS Suricata, один для OpenVAS (не обязательный).14dcea3703314a15894cbdeea93d1233.pngНа этом конфигурация виртуальной машины закончена.Установка Включим виртуальную машину и подключим к ней, загруженный нами ранее, установочный образ OSSIM.961d138040e444249de4d3810d74e223.pngТеперь установим OSSIM. Установка ничем не отличается от установки Debian, только пунктов в установке гораздо меньше.Настройки языка: b3ab4e62e5624e4b82c70699ede34f02.pngНастройки сети: cdec41cb73f5449386e219b82bfe5b90.pngНастройка учётной записи: 2b6e6f7318d44617b9d4cc92b0daf864.pngНастройка времени: 50f7276e4405428d9ffc53d997ca049e.pngНастройка совсем проста, поэтому для краткости некоторые скриншоты опущены.После ввода всех настроек начнётся установка.c5eaa645e0ee450db469519819f69981.pngНа этапе «Запуск cdsetup…» установка может остановиться на некоторое время, так и должно быть, дождитесь окончания установки.По окончанию появится консоль: 83fea82cc22542279029612509e9e965.pngЗаходим по ссылке, указанной в консоли и вводим учётные данные: 4fbc9e559b9b473cab949b2f4e191984.pngНа этом установка закончена.Настройка OSSIM Для настройки OSSIM были сконфигурированы 3 операционные системы: Windows server 2008 R2, Windows 7 SP1, Ubuntu 14.04 LTS, которые мы, непосредственно и будем подключать к мониторингу. Помимо этого, мы настроим беспроводную IDS систему, основанную на Kismet, используя в качестве «сенсора» хост с предустановленной ОС Debian 6.Мастер настройки Вводим учётные данные, указанные в предыдущем пункте настройки: db72d8142915463fb1e4fad8600842d3.pngИ перед нами открывается окно мастера настройки: 96825f5da85544fca2b85263538d3e7e.pngКонфигурируем интерфейсы: 27fec171dae5452c835df8574346e837.pngНа следующем пункте OSSIM автоматически просканирует сеть и предложит указать тип найденных узлов, в нашем случае удалено всё, что не относится к тестовому стенду: 574cc352334844019af1bccc57df6e6e.pngНа следующем этапе можно автоматически установить хостовую систему обнаружения вторжений (OSSEC). Попробуем установить её для Windows Server. Вводим учётные данные и нажимаем «DEPLOY»: d1fcf8db3d30416aaf842cba4f771642.pnga76829d33a6347beaf958788e684b913.png9a581dab2ab6485380e74b2377bd6f26.pngВ случае успеха: aaca357ce9ee4af1a3953f3b0ce2d855.pngПроизводить то же самое для Linux не рекомендую, т.к. в этом случае OSSEC будет работать без агента (Agentless).На следующем этапе нам предлагают настроить мониторинг логов, этот пункт мы пропускаем и вернёмся к нему позже, в соответствующей главе: 33bd7d376a8241d789a5c65908b136e0.pngНа последнем пункте нам предложат присоедениться к OTX, если есть желание, регистрируемся по ссылке www.alienvault.com/my-account/customer/signup и вводим токен: 8070d81d7f1b452682249e91ad0b434c.png080398f6e51b4bacb1902113f186c1ad.pngДалее видим всплывающее окно следующего содержания: 4171536b68894b3a855cee84e9341417.pngНажимаем Explore Alienvault OSSIM и на этом работа менеджера настройки закончена.Настройка почтовых уведомлений В OSSIM есть раздел «Alarm», в котором отображены скоррелированные события безопасности, однако по таким событиям получать уведомления не получится. Зато в системе есть раздел «Tickets», в котором по каждому событию или событиям можно открыть задачу.«Тикеты» могут создаваться вручную специалистом или автоматически при попадании событий из логов «Security Events (SIEM)» в «Alarms», в случае автоматического открытия «тикета», OSSIM может автоматически отправлять уведомления, чего мы сейчас и настроим.Настройка почтовых уведомлений проходит в 2 этапа, во первых необходимо настроить postfix, во вторых включить отправку уведомлений.Открываем SSH и подключаемся к OSSIM: 43c08d6a312f448b9651af19eea8eb0d.pngВыбираем пункт Jailbreak System и попадаем в консоль, вводим: sed -i -e «s@mailserver_relay=no@mailserver_relay=my.corporate.mail.server@» /etc/ossim/ossim_setup.conf echo relayhost = my.corporate.mail.server:25 >> /etc/postfix/main.cf service postfix restart Примечание: вместо my.corporate.mail.server укажите свой почтовый сервер, при необходимости настройки любых других параметров postfix (авторизвция, защищённое соединение и т.п.) — смотрите документацию по postfix.Теперь открываем настройки и в разделе администрирования включаем автоматическую отправку уведомлений: 59507bee2560401db399bb5736438649.pngПосле данной манипуляции, любое скоррелированное событие будет автоматически создавать тикет и уведомлять администратора.Настройка HIDS В роли хостовой системы предотвращения вторжений в OSSIM выступает не безызвестный OSSEC, настройку которого мы разберём далее.Для настройки HIDS переходим в Environment → Detection → HIDS → Agents и видим 2 хоста, первый непосредственно сам AlienVault, второй — Windows Server, который мы установили на пункте «Deploy HIDS» в разделе «Мастера настройки». Заходим в меню агентов HIDS: a4d7378e183c461b977a65bbee685ee4.pngДобавим Windows 7 и Ubuntu: 1cdf042741124e038d1c0cc65f390151.pngWindows Для установки HIDS можно использовать режим автоматической установки 4f38714d6c0b44acad58b3aa5fbdd78d.png или скачать готовый exe файл a061059515d3405e9b42a72e186121c7.png.Установка в автоматическом режиме не отличается от той, что мы уже делали: 2f989d45abc84acc838b77875341e665.pngПри установке в ручном режиме, с помощью exe файла, OSSEC агент установится в »1 клик», без ввода каких-либо дополнительных параметров: 9790bfc9d2de40618a83fd1f08e0b4a1.pngВ случае успеха мы увидим: 3a05bc8173294d9699ec6f969ebe5ea6.pngUbuntu Теперь настроим Ubuntu, подключаемся по SSH и установим OSSEC: sudo -s apt-get install curl curl --header 'Host: www.ossec.net' --header 'User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0' --header 'Accept: text/html, application/xhtml+xml, application/xml; q=0.9,*/*; q=0.8' --header 'Accept-Language: en-US, en; q=0.5' --header 'DNT: 1' --header 'Referer: http://www.ossec.net/? page_id=19' --header 'Connection: keep-alive' 'http://www.ossec.net/files/ossec-hids-2.8.tar.gz' -o 'ossec-hids-2.8.1.tar.gz' –L Примечание: через wget загрузка не работает, на стороне сервера ossec.net проверяется User-Agent. tar xzf ossec-hids-2.8.1.tar.gz cd ossec-hids-2.8/ /bin/bash ./install.sh 14acbf77068146fbb3aee5e79dabbc9f.png2b04959994d14bcfa643b888f8b2b45a.pngПримечание: пункт 3.4, режим активной защиты (IPS вместо IDS) включайте осторожно, в данном случае мы используем только режим детектирования, поэтому оставляет «n» вместо «y».Теперь получим ключ, для этого возвращаемся обратно в меню агентов HIDS и кликаем на 4f9576744e1442ed902a51c3e65bddd5.png: d6a0dd7bedb54ef8a799ff1904c58f49.pngЗапустим настройку с помощью утилиты /var/ossec/bin/manage_agents, нажимаем I, вводим ключ и выходим (Q): 94dd5ed17c1e4821a376934faab8fe2a.pngПерезагрузим OSSEC:

service ossec restart В случае успеха мы увидим «Active» напротив хоста: 9e3cdbf8042746afb028468285e361d3.pngЕсли какой-либо агент не появился, как активный в списке, можно перезагрузить OSSEC, для этого подключаемся по SSH к OSSIM и производим следующие действия: 34da85ed0c4f4773b1d5f4883bfbbf2f.pngfd3ee570a0db4e6cb563216354f2db70.pngf95c045b25514703815c25323f4c2cf7.pngНа этом установка HIDS закончена, теперь на закладке Environment → Detection можно увидеть логи OSSEC: 6abfb7bf71a2454f980f50dbd98fc1a0.pngНастройка WIDS Установку WIDS мы будем осуществлять следующим образом: Создадим хост с ОС Debian 6 Подключим к нему и настроим Wi-Fi карту Установим и настроим kismet Настроим на OSSIM OpenVPN сервер Сконфигурируем связь между OSSIM и Debian 6 Настроим отправку и запись логов в rsyslog Включим плагин kismet Настроим импорт по крону логов в формате XML из kismet-а Добавим новый сенсор в OSSIM Проверим работоспособность решения Настройка виртуальной машины Для установки беспроводной IDS системы нам потребуется хост с предустановленным Debian 6.Создаём новую виртуальную машину на ESXi и добавляем туда USB контроллер и USB Wi-Fi карту: 28544aa78a864301bfc85021359ac31f.pngeb127197a22845bda40c31923b5537f5.pnge20b138d7cf74b2bbfc1577b6498838d.pngТеперь добавим устройство: 8a31d33a4e45489b9bc64f002569eb47.pngdff91353f7514699a442c18faa38151f.pngСохраняем: 6401b781050346d6b69b01acb5af5906.pngВ данном примере используется USB Wi-Fi карта TOTOLink N500UD.Установка и настройка Debian Устанавливаем Debian 6. Все настройки на своё усмотрение, установка Debian стандартная, поэтому в этом мануале опущена.После установки ОС, подключаемся к SSH и установим драйвера сетевой карты: wget http://totolink.ru/files/soft/N500UD_Linux_V2.6.1.3.zip apt-get install unzip unzip N500UD_Linux_V2.6.1.3.zip apt-get install build-essential apt-get install linux-headers-$(uname -r) make make install aptitude install wireless-tools apt-get install ssh openvpn kismet ntp reboot После этого проверяем наличие нового интерфейса в iwconfig: 107bff4eab4a48c79df8317049a9c0b8.pngНастроим отправку логов из Debian в OSSIM: echo »*.* @10.67.68.1» > /etc/rsyslog.d/wids_alienvault.conf IP адрес не меняйте, он таким и должен быть. Это IP адрес OpenVPN сервера, который будет впоследствии поднят в OSSIM.Теперь создадим скрипт /etc/init.d/wids_alienvault.sh следующего содержания: #!/bin/sh /usr/bin/kismet_server -l xml -t kismet -f /etc/kismet/kismet.conf 2>&1 | logger -t kismet -p local7.1 Дадим ему права на запуск: chmod 755 /etc/init.d/wids_alienvault.sh И впишем его на автозагрузку в /etc/rc.local до exit 0: 22b30c83fb4e4391a5b0884d8bc6298f.pngТеперь настроим kismet.В файле /etc/kismet/kismet.confСначала настроим адаптер: source=rt2500, ra0, ra0-wids Название чипсета можно посмотреть командой: lsmod | grep ^usbcore Настроим время создания XML отчёта: logexpiry=3600 Настроим имя создаваемых логов, для того, чтобы OSSIM правильно определил, какие файлы нужно импортировать и чистить: logdefault=10.67.68.10 logtemplate=/var/log/kismet/%n_%D-%i.%l после перезагрузимся: reboot Настройка OpenVPN Подключаемся к OSSIM по SSH, выбираем пункт «Jailbreak system» и вводим комманду: alienvault-reconfig --add_vpnnode=WIDS-Sensor Возвращаемся к Debian и копируем сконфигурированный архив OpenVPN с настройками: scp root@10.1.193.123:/etc/openvpn/nodes/WIDS-Sensor.tar.gz ~ Применим конфиг: tar xzf WIDS-Sensor.tar.gz rm -f WIDS-Sensor.tar.gz mv * /etc/openvpn/ Проверим OpenVPN: /etc/init.d/openvpn restart Ifconfig tun0 19033b3b903d43d499a0b74935537c0c.pngНастройка Kismet Переходим обратно в OSSIM.Настроим rsyslog: echo if \$programname contains \'ismet\' then /var/log/kismet.log >> /etc/rsyslog.d/kismet.conf echo \& \~ >> /etc/rsyslog.d/kismet.conf service rsyslog restart Изменим путь к файлу, из которого плагин будет забирать логи: sed –i –e «s@/var/log/syslog@/var/log/kismet.log@» /etc/ossim/agent/plugins/kismet.cfg Теперь включим плагин, который будет обрабатывать логи kismet, для этого командой exit выходим в меню OSSIM и включаем плагин: 846684599cc145cd89e86745fa9bf516.png4e8f0b1ddbe6464d9a6e1bf862ab4c55.pngbef32fc906694ec6a72971a2530f6b11.png9ff2d9a967a44521ad67b03448d2805c.pngЕсли всё сделано верно, мы увидим логи в «Analysis → Security Events (SIEM)»: 2eea5be00ddf4405baf24136b2a6011c.pngНастройка импорта XML логов Теперь осталось настроить импорт логов формата XML из Debian.Это необходимо для того, чтобы OSSIM мог получить не только алерты, а все доступные данные о Wi-Fi клиентах и сетях по близости, которые в последствии будут отражены в Environment → Detection → Wireless IDS.Настроим авторизацию SSH без пароля, для того, чтобы скрипт, получающий XML отчёты и чистящий их с сенсора правильно работал.В OSSIM выполним: ssh-keygen ssh-copy-id root@10.67.68.10 2e93059beeb7466cb8869c9f893a24c7.pngТеперь создадим файл /etc/cron.hourly/kismet следующего содержания: #!/bin/bash /usr/bin/perl /usr/share/ossim/www/wireless/fetch_kismet.pl Cкопируем сам скрипт: cp /usr/share/ossim/www/wireless/kismet_sites.pl /var/ossim/kismet/kismet_sites.pl И поправим в нём адрес: echo \$sites{\'10.67.68.10\'}=\'/var/log/kismet\'\; >> /var/ossim/kismet/kismet_sites.pl Настройка сенсора Теперь перейдём в веб интерфейс: 38b0d289400246558ca9dda8d7f1f403.pngДобавим новый сенсор: 6a33028f533b473ea11f7f0e4640d450.pngСтатус сенсора будет с красным крестиком, так и должно быть: 824a0bd3e2044316a73dfe0998052448.pngТеперь переходим в Environment → Detection → Wireless IDS и добавляем расположение и сенсор: 4b119615ec094ca39c22cf93734fbb1e.png3f8ced82e264468e9023131a1e1e3952.pnge51b1219f6a9433a8e8202e292aec085.pnga513491d57a54e1883fafdd4840cca27.pngПосле выполним команду: /usr/bin/perl /usr/share/ossim/www/wireless/fetch_kismet.pl И в случае успеха получим: 7eed665d16984bd3971329e38fd24fb6.pngИ после этого действия в пункте Environment → Detection → Wireless IDS появятся данные: 857c9a5bf4af4c2882411a64f7513e86.pngНастройка сбора системных логов Настроим сбор логов с VMware ESXi, Windows сервера и Ubuntu.Для сбора логов нам необходимо произвести следующие действия: Настроить отправку логов с хостов в OSSIM Посмотреть, из какого файла плагин OSSIM, обрабатывающий события, считывает логи Настроить запись логов с хостов в отдельные файлы, через конфигурацию rsyslog Включить плагин Проверить работоспособность VMware Сначала настроим отправку логов в ESXi, для этого открываем расширенные настройки: bd5fd97ed32c4768b60e02490e6f977c.pngИ включаем отправку логов по UDP: 8c585371f0e14b1fb895b4b8dbe4d6e7.pngПосле посмотрим, откуда плагин ESXi будет забирать логи cat /etc/ossim/agent/plugins/vmware-esxi.cfg | grep location c2680fb85cc34946bb4f4d5d01c51ec8.pngНастроим rsyslog: echo if \$fromhost-ip == \'10.1.193.76\' then -/var/log/vmware-esxi.log >> /etc/rsyslog.d/esxi.conf service rsyslog restart Теперь включим плагин, подключаемся по SSH к OSSIM: a3a7609a81b2438f82c823e7ddfbd782.png8a2a77b352c24331948d4d25ac6b6cd5.pngdcc27eef13d74ff0bb88db6da6feed63.png0052401ecd3941b6bc01707d53579c08.png7f37408d3bdc4be2aa260677212cab51.pngОткрываем Analysis → Security Events (SIEM) и проверяем: c6828ae6bed84241b486148bb28b3c58.pngWindows Server Для отправки логов с Windows, нам потребуется программа Snare, которая позволяет отправлять системные логи в формате syslog-а.Скачиваем и запускаем: 1f12b91258a145c3b914273829850b98.pngВключаем web доступ: 659c484d842948c6b3af827ce742bbe7.pngЗавершаем установку: b95d309091d54ed5a30395c43dcbed0e.pngОткрываем в браузере адрес: localhost:6161Вводим логин snare, пароль тот, который указывали во время установки, переходим в «Network configuration» и указываем: d92842fd71cc406f84d0a14d11f6d739.png914494260438407db4f8a414a1da7741.pngПосле сохраняем настройки, открываем консоль и перезагружаем snare: net stop snare net start snare 2c10182c48cf4f9897513c2ae04f6248.pngПроверяем, откуда плагин получает логи: cat /etc/ossim/agent/plugins/snare.cfg | grep location ce59a47d11ca43f3869353c003858bec.pngТеперь настроим rsyslog. В настройках rsyslog уже есть предустановленный конфиг snare (zzzzz_snare.conf), который мы сейчас немного исправим, руководствуясь форумом OSSIM, заменив всего 1 параметр: sed -i -e «s@msg@rawmsg@» /etc/rsyslog.d/zzzzz_snare.conf service rsyslog restart теперь настроим плагин, по аналогии с настройкой VMware, за исключением выбора самого плагина: b6c8389498b34c63aad667d88fad13b0.pngПосле перезапуска проверим в Analysis → Security Events (SIEM): 1bbd279aa9fc44628a25519010a9af8b.pngUbuntu Для настройки Ubuntu мы будем использовать rsyslog. Подключаемся к Ubuntu по SSH и настраиваем отправку логов в OSSIM: echo *.* @10.1.193.123 > /etc/rsyslog.d/alienvault.conf service rsyslog restart Проверяем, откуда плагин берёт логи: 44cb34f83d6b48d594a4c2a949bd110d.png cat /etc/ossim/agent/plugins/syslog.cfg Меняем путь к файлу, откуда плагин OSSIM будет получать логи: sed –i –e «s@/var/log/syslog@/var/log/ubuntusyslog.log@» /etc/ossim/agent/plugins/syslog.cfg Теперь настроим rsyslog в OSSIM: echo if \$fromhost-ip == \'10.1.193.77\' then -/var/log/ubuntusyslog.log >> /etc/rsyslog.d/ubuntu.conf service rsyslog restart Включаем плагин, по аналогии с предыдущими пунктами, только в списке плагинов выбираем нужный: 3d6dce7b472c4a17ae70d616973e2305.pngПрименяем и проверяем: aefa951fbf96493d983a4a00fd5995c1.pngПримечание Если после выбора пункта «Apply changes» вы не увидели окно «AlienVault Reconfig»66e604efbbed4a108db2beeba18a681a.pngПерезагрузите OSSIM (в последней версии 4.15.2 периодически появляется такой баг)Интеграция с ArcSight Теперь попробуем настроить интеграцию OSSIM с SIEM системой ArcSight.Подобная связка может сэкономить десятки миллионов на лицензиях ArcSight, если кроме основного офиса у компании есть десятки небольших филиалов, которые необходимо защищать и мониторить.Цель данного раздела — отправлять в ArcSight уже скоррелированные OSSIM-ом логи, а не коррелировать их на стороне ArcSight, увеличивая нагрузку.Для этого необходимо установить коннектор (тип коннектора Syslog), добавить следующий FlexAgent: # FlexAgent Regex Configuration File do.unparsed.events=true regex=\\D+ AV-FREE-FEED (\\D+) DST_IP — SRC_IP: (\\d{1,3}\\.\\d{1,3}\\.\\d{1,3}\\.\\d{1,3}) , DST_IP: (\\d{1,3}\\.\\d{1,3}\\.\\d{1,3}\\.\\d{1,3}), Alarm: directive_event: AV-FREE-FEED \\D+ (\\d) (.*) token.count=5 token[0].name=Event_Name token[0].type=String token[1].name=SRC_IP token[1].type=IPAddress token[2].name=DST_IP token[2].type=IPAddress token[3].name=Dev_Severity token[3].type=String token[4].name=Event_Message token[4].type=String event.name=Event_Name event.sourceAddress=SRC_IP event.destinationAddress=DST_IP event.deviceSeverity=Dev_Severity event.message=Event_Message event.deviceVendor=__getVendor (AlienVault) event.deviceProduct=__stringConstant (OSSIM) В папку коннектора и далее в «user\agent\flexagent\syslog». Название файла сделать «ossim.sdkrfilereader.properties«В файле agent.properties изменить строчку agents[0].customsubagentlist, дописав туда «ossim», пример: agents[0].customsubagentlist= ossim|ciscopix_syslog|netscreen_syslog|…и строчку agents[0].usecustomsubagentlist поставить true.Далее зайти в настройки OSSIM: 6fadfba40ca842479de7d50fdd6d7751.pngИ включить отправку alarm в syslog: e1fcf224acf045d39f3bcfb74b0e9a87.pngПосле настроить отправку логов в rsyslog OSSIM.В файле /etc/rsyslog.conf добавить строчку:*.* ip.вашего.Flex.агента946e2b46a3ae4fe4989b67d20a6a11c8.pngПосле этого в коннекторе ArcSight появится уже распарсенные, скоррелированные логи: 198605f591de4e3eab5f00595451d77d.pngИспользованные источники

© Habrahabr.ru