SIEM
Nutzen Sie unser SIEM, um Informationen über die Sicherheitslage Ihres IT-Netzwerks zu sammeln und zu analysieren
Last updated
Was this helpful?
Nutzen Sie unser SIEM, um Informationen über die Sicherheitslage Ihres IT-Netzwerks zu sammeln und zu analysieren
Last updated
Was this helpful?
Sichern Sie Ihre Daten mit unserem leistungsstarken SIEM: Kontaktieren Sie unsere Experten über sales@enginsight.com, um schnellstmöglich durchzustarten und erhalten Sie Unterstützung bei Ihrer Installation!
Für die Installation des SIEMs benötigen Sie folgende Komponenten
1x SIEM Management Server
4CPU, 8GB RAM, 200GB Disk
1X SIEM Index Server
4CPU, 8GB RAM, 200GB Disk
Dieses Setup ist ausschließlich für einen Workload von 10 GB Pro Tag ausgelegt! Falls Sie höhere Anforderungen haben, lassen Sie sich gern von uns individuell beraten.
Weiterhin müssen folgende Firewall Regeln freigegeben werden:
NGS APP Server -> SIEM Management Server - TCP/Port 443
SIEM Management Server - TCP/Port 8983 ->SIEM Index Server
INDEX-Server -> SIEM-Management TCP/2181
Erstellen Sie auf allen VMs einen Swap, sollten Sie diesen bisher nicht haben.
Bitte verändern Sie nicht die unten bereitgestellten Docker Konfigurationen, da diese aufeinander abgestimmt sind.
Der SIEM Management Server empfängt die Logs über die API und sendet diese an den SIEM Index Server weiter, wo sie vearbeitet werden.
Hierfür werden folgende Komponenten installiert:
nginx
docker-ce
docker-ce-cli
containerd.io
docker-buildx-plugin
docker-compose-plugin
Enginsight Loggernaut
Regulieren Sie den Speicherbedarf der Docker Logs, in dem Sie diese wie folgt auf 100 Mb beschränken:
Folgendes einfügen:
Docker Dienst neustarten:
Erstellen Sie einen Ordner für Docker und navigieren Sie in diesen
Passen Sie die docker-compose.yml an
Fügen und ergänzen Sie folgende Konfiguration
Legen Sie die Verzeichnisse an, die in der docker-compose definiert sind:
Starten Sie den Docker Container
Prüfen Sie, ob Ihr Docker Container läuft
Installieren Sie nginx
Erstellen Sie Benutzername und Passwort für die Authentifizierung am SIEM Management Server.
Sie erhalten folgenden Output:
Passen Sie die nginx Konfiguration an:
Hierfür öffnen Sie die Konfiguration:
und passen diese wie folgt an:
Überprüfen Sie die nginx Konfiguration:
Starten Sie den nginx neu, um die Konfiguration zu übernehmen:
Regulieren Sie den Speicherbedarf der Docker Logs, in dem Sie diese wie folgt auf 100 Mb beschränken:
Folgendes einfügen:
Docker Dienst neustarten:
Erstellen Sie einen Ordner für Docker und navigieren Sie in diesen:
Passen Sie die docker-compose.yml an:
Fügen und ergänzen Sie folgende Konfiguration:
Legen Sie Verzeichnisse an und vergeben Sie Rechte, um darauf zuzugreifen:
Die Verwendung des Nutzers 8983 aus dem Docker-Container ist korrekt und bedeutsam. Führen Sie diesen Schritt zwingend durch, um die Installation erfolgreich durchführen zu können.
Starten Sie den Docker Container:
Überprüfen Sie, ob der Port ausschließlich für die interne Adresse offen ist. Hier für können Sie dienet-tools
installieren (sudo apt install net-tools
).
Das Ergebnis sollte wie folgt aussehen:
Passen Sie die Konfiguration des Enginsight APP Servers und den Zugriff an, um mit Ihrem SIEM Management Server zu kommunizieren.
Wechseln Sie in die Konfigurationsdatei:
fügen Sie in die Konfiguration folgenden Abschnitt ein
Fügen Sie in der Konfiguration unter "api" noch
hinzu. Sodass Ihre Konfiguration wie folgt aussieht:
Wechseln Sie ins Enginsight Verzeichnis und starten Sie die setup.sh
Regulieren Sie den Speicherbedarf der Docker Logs, in dem Sie diese wie folgt auf 100 Mb beschränken:
Folgendes einfügen:
Docker Dienst neustarten:
Stellen Sie einen Access Key für den SIEM Management Server aus.
Der Loggernaut dient dazu die Logs entgegen zu nehmen und zu verarbeiten
Loggen Sie sich auf Ihrem SIEM Management Server ein
Installieren Sie den Loggernaut wie folgt:
Wechseln Sie in die Enginsight Instanz und klicken Sie in den Reiter "SIEM". Die Oberfläche baut eine Verbindung zu den Servern auf, das kann einige Sekunden dauern.
Um die Funktionalitäten in der SIEM KI verwenden zu können, bedarf es einiger Konfigurationen.
Hierbei handelt es sich um eine Betafunktionalität. Bitte beachten Sie, dass es bei Vorhersagen der Metriken und der daraus resultierenden Anomalie-Erkennung vereinzelt zu Fehlern kommen kann.
Betroffene Komponenten updaten.
Experimentellen ML Modus im Loggernaut aktivieren.
Passen Sie dazu die Konfigurationsdatei unter
an, indem sie folgende Zeile auf Root Ebene hinzufügen:
Starten Sie den Loggernaut danach neu um die Konfiguration zu übernehmen.
Docker installieren.
Regulieren Sie den Speicherbedarf der Docker Logs, in dem Sie diese wie folgt auf 100 Mb beschränken:
Folgendes einfügen:
Docker Dienst neustarten:
Docker Compose anlegen.
Folgendes muss in der docker-compose.yml enthalten sein:
Anpassungen an Nginx Config vom Management Server für Websocket Support.
Passen Sie folgende Datei an: /etc/nginx/sites-available/default
Überprüfen Sie die Config auf Fehler:
Starten Sie nginx neu um die Config zu übernehmen:
Stellen Sie sicher, dass Sie über root-Rechte verfügen. Sollte dies nicht der Fall sein, melden Sie sich als Superuser an.
Installieren Sie Docker nicht über Snap oder bei der Installation des Betriebssystems, sondern installieren Sie Docker ausschließlich aus den Paketquellen der offiziellen Anleitung.
Loggen Sie sich bei Docker ein.
Die Zugangsdaten erhalten Sie von uns.
Starten Sie den Container mit den eben durchgeführten Anpassungen.
Sollte Ihnen die Plattform anzeigen, dass sie keine Verbindung herstellen konnte, prüfen Sie bitte folgende Punkte:
Kann der APP Server den SIEM Management Server erreichen? Testen Sie dies mittels curl.
Hierbei muss Status Code 200 zurückkommen
Kann der SIEM Server den APP Server erreichen?
Wurden alle Firewall Freigaben aus dem Punkt Vorbereitung gesetzt?
Sollten Sie für Ihre SIEM URL ein selbstsigniertes Zertifikat oder eine Windows PKI nutzen, müssen Sie das root Zertifikat zunächst auf dem SIEM Management sowie auf dem App Server trusten. Weiterhin benötigt es eine Anpassung in der docker-compose.yml des App Servers.
Trusten Sie Ihr Zertifikat.
Kopieren Sie ihr root Zertifikat auf dem SIEM Management nach /usr/local/share/ca-certificates/
und updaten Sie den CA Store
sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
sudo update-ca-certificates
Wiederholen Sie dies für den App Server.
Passen Sie die docker-compose.yml
auf dem App Server an.
Navigieren Sie in den Ordner /opt/enginsight/enterprise auf dem App Server und öffnen Sie die Datei mittels:
Ergänzen Sie unter enviroment:
und volumes:
folgendes:
Falls Sie selbstsignierte Zertifikate verwenden oder im Traicer-Log ein Fehler wie der folgende auftritt:
,müssen Sie die Zertifikate explizit an den Traicer-Container übergeben. Befolgen Sie hierfür die weiteren Schritte:
Anpassung der docker-compose.yml
Ergänzen Sie die docker-compose.yml
, um das Zertifikat in den Container zu mounten und die notwendige Umgebungsvariable zu setzen.
Ein Beispiel für die Konfiguration des Traicer-Dienstes:
Erläuterung:
<path/to/your/certificate.pem>
: Ersetzen Sie dies durch den Pfad zu Ihrem Zertifikat.
EXTRA_CA_CERTS: Diese Umgebungsvariable gibt an, wo sich die zusätzlichen Zertifikate im Container befinden.
ADDRESS ohne doppeltes https://
: Stellen Sie sicher, dass der Wert korrekt ist. Ein häufiger Fehler ist:
Falsch: wss://https://<url>/v1/traicer
Richtig: wss://<url>/v1/traicer
.
Container neu starten
Führen Sie nach der Anpassung den folgenden Befehl aus, um die Änderungen anzuwenden:
Sie werden zu Beginn feststellen, dass das SIEM sich bereits mit Logs füllt. Diese kommen standardmäßig aus dem IDS, IPS, FIM, etc. Die Quellen können Sie unter SIEM -> Data Lake -> ngs.source einsehen.
Um die Logs, wie Syslog (Linux), EventLog (Windows) und Unified Logs (MacOs) zu erhalten, müssen Sie dies zunächst im Policy Manager erlauben. Navigieren Sie hierfür zu Hosts -> Policy Manager und erstellen Sie eine neue Policy namens SIEM.
Bestimmen Sie mittels Tags, welcher Host Logs schicken darf und aktivieren Sie unter Erweiterte Einstellungen "Auswertung von Systemlogs erlauben".
Navigieren Sie nun zurück in den Reiter SIEM. Unter Integrierte Kollektoren finden Sie die einzelnen Betriebssysteme. Hier können Sie oben rechts einen neuen Kollektor hinzufügen.
Vergeben Sie einen Namen für das jeweilige Betriebssystem was geloggt werden soll. Aktivieren Sie das Logging und ordnen Sie es einem Tag zu. Im Anschluss können Sie die Kanäle auswählen, über die die Logs gesammelt werden sollen.
Sie können an das SIEM auch Geräte anbinden, welche keinen Agent installiert haben. Hierfür definieren Sie einen Agent, welcher die Logs einsammeln soll. Navigieren Sie dafür in das SIEM -> Event Relais.
Wählen Sie einen Namen, mit der Sie eindeutig Ihren Kollektor identifizieren können. Aktivieren Sie erneut das Logging und definieren Sie unter Host einen Client oder Server, welcher die Logs von dem Gerät (z.B.) Firewall entgegen nehmen soll. Wählen Sie zudem das Format aus und entscheiden Sie, über welchen Port und welchem Protokoll die Daten gesendet werden sollen.
Erstellen Sie eine URL für Ihren SIEM Server z.B.: ngs-siem.ihre-domain.de
.
Für diese muss ein Zertifikat im PEM Format vorliegen. Nutzen Sie ein selbst signiertes Zertifikat beachten Sie bitte diese .
Speichern Sie den Code ab, da Sie diesen später für die benötigen.
Sollten Sie einen zuzsätzlichen Indexserver installieren wollen, passen Sie bitte die Konfiguration, wie in Schritt 3 unter erklärt, an.
Stellen Sie sicher, dass die aktuelle Version von Docker und Docker Compose installiert ist. Die aktuellen Versionsnummern finden Sie hier: , .