Jump to content

How to export events to Splunk [KSC for Windows]


Recommended Posts

Advice and Solutions (Forum Knowledgebase) Disclaimer. Read before using materials.

This guide describes how to configure KSC events export to Splunk.

Step-by-step guide

Make sure that System Management license is installed, otherwise KSC events won't be exported to SIEM. 

  1. Specify Splunk Server address and port;

    Annotation2021-02-16095316.thumb.png.519810f5d8c9602b0adcedaa9660a970.png
  2. Login into Splunk Management console;

    image.jpeg.d94712bc0a53732d991929a84b145328.jpeg
  3. Press Settings → Configure data inputs;

    image.thumb.jpeg.11239c2fb7a1bcd607f3091537d866d0.jpeg
  4. In the opened Add Data window 
    - select TCP;
    - Specify Port you are planning to use. And a Source (KSC server address or DNS-name).

    image.thumb.jpeg.93df27694b812694cf7386cf0b2a100a.jpeg
  5. Configure Source type: choose Select and pick syslog from drop down menu. Configure Host: set IP for Method 

    image.thumb.jpeg.35ae72fc3ce25919d438b389be2cecd1.jpeg
  6. Check the settings on a result screen;
    image.jpeg.6bc11c536ea31889424ff93ba669e31e.jpeg
  7. Open Splunk home page and press Search & Reporting;

    image.thumb.jpeg.1a1095111b2c01db1d4e7be60f2d57a6.jpeg
  8. Make sure that KSC were indexed by Splunk correctly as expected;

    image.thumb.jpeg.1c1a9d6fa9a0241f95ce61b7e13c37fc.jpeg
  9. Right now you are able to see raw KSC events.

    image.thumb.jpeg.f87890fc54cd04c733724d5124bbdc88.jpeg

 

  • Like 1
Link to comment
Share on other sites

  • 3 months later...

Доброго вечера!

В настоящей статье Вы в .9 написали "Прямо сейчас вы можете просматривать необработанные события KSC.", вопросы:

1. Пожалуйста раскройте смысл слова "необработанные" пояснением, как понимаю из статей в help они должны быть в стандартном для splunk формате и  их парсинг должен быть успешный. Статьи имел ввиду эти -https://support.kaspersky.com/help/KSC/13.2/ru-RU/151327.htm и https://support.kaspersky.com/help/KSC/13.2/ru-RU/89277.htm и https://support.kaspersky.com/help/KSC/13.2/ru-RU/151331.htm 

2. Будьте любезны подсказать нет ли у вас "образца" или ссылки на обсуждение или источник где можно почерпнуть набор  конфигурационных файлов splunk (transforms.conf, props.conf, tags.conf, eventtypes.conf и т.д.) для аддона Kaspersky Add-on for Splunk (скачать который можно по  https://splunkbase.splunk.com/app/4656 Latest Version 0.1.4 April 10, 2020). Хоть он и старый этот аддон и больше не поддерживается производителем я его использую, но набор конфигов в нём не парсит события из KSC передаваемые в splunk в формате Syslog (RFC 5424) - печаль, полагаю вы наверно сталкивались с такой ситуацией и есть решения, моих неглубоких знаний хватит конечно конфиги поравить но это будет очень медленно, надеюсь на быстрые решения и помощь)

Доп пояснения:

* Использую SIEM SPLUNK (пока тренюсь на бесплатной версии , с ограничением по количеству экспортируемых событий)

* У нас лицензионный KSC 13.2, лицензия позволяет транслировать в SIEM  как в формате CEF так и в формате Syslog (RFC 5424), я выбрал последний, настроил экспорт по UDP протоколу, выбрал экспортируемые события на KSC и в политиках групп, настроил коннектор на индексере splunk, всё отлично накапливается и отображается при поиске в splunk в виде и формате как у Вас на последнем скрине, именно в виде необработанных событий, то есть парсинг не работает( 

Link to comment
Share on other sites

Добрый день!

Под необработанными имеются в виду события в том виде, в котором они поступили в Splunk, то есть до их преобразования для отображения самим Splunk.

К сожалению, конфигурационных файлов Splunk для аддона у нас нет.

Обращаем внимание, что KSC версии 13.2 находится в ограниченной поддержке, поэтому рекомендуем обновиться до последней версии 14.2.

Link to comment
Share on other sites

 

Доброго дня!

У меня сейчас так настроено (скрины ниже), настроил неделю назад,  пока разбирался с парсингом обнаружил что события сохраняются только и исключительно либо на сервере KSC (6/7 всех событий) либо улетают в SIEM по syslog (1/7 всех событий) то есть либо там либо там и делается это по не понятной закономерности в противоречии с настройками которые вы видите на скринах , можете пояснить? я настроил экспорт в SIEM всех событий сервера и политик, проверял совпадение в SIEM и в графическом интерфейсе KSC на более 15 уникальных записях, в том числе по времени просто искал, однозначно KSC либо в себя сохраняет событие либо событие отдает в SIEM  а в своей баз не сохраняет.

KSC_13_2_SIEM_2.thumb.JPG.46273651d3259a4f00b2743e3b80d24a.JPG 

 

KSC_13_2_SIEM_1.thumb.JPG.70c460de3aacc8639a264f6993bc2fad.JPG

Link to comment
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...