0% ont trouvé ce document utile (0 vote)
84 vues9 pages

Comprendre les Logs et SIEM

Transféré par

fouad.moujal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODP, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues9 pages

Comprendre les Logs et SIEM

Transféré par

fouad.moujal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODP, PDF, TXT ou lisez en ligne sur Scribd

SIEM

Généralités sur les logs

les champs du log sont les suivants :


%h : : L’adresse IP du client distant ou bien son nom DNS.


%l : : Le nom du log distant, si le champ n’est pas présent il est remplacé par un ” − ” .

%u : : Le nom de l’utilisateur distant, si le champ n’est pas présent, il est remplacé par un ” − ” .

%t : : Le temps de l’évènement sous le format DD/Mon/YYYY:hh:mm:ss.


\" %r\" : : L’URL de la requête envoyée.


%>s : :Le code d’état retourné par le serveur.
● ●
ELK Stack ●
Wazuh
● ● ●


Collecte des journaux ●
Oui ●
Oui
● ● ●


Traitement des journaux ●
Oui ●
Oui
● ● ●


Stockage ●
Oui ●
Oui
● ● ●


Interrogeant ●
Oui ●
Oui
● ● ●


Corrélation ●
No ●
Oui
● ● ●


Détection des menaces ●
No ●
Oui
● ● ●

Non ( Avec ELK, nous

Dashboards ●
Oui installons
● ● ●
le plugin Wazuh pour Kibana )
● ● ●


Alertes ●
No ●
Oui (email ou plateforme Slack
● ● ●
configuration)
● ● ●


Intervention en cas d’incident ●
No ●
Oui
● ● ●

Vous aimerez peut-être aussi