Организация совместной работы KOMRAD Enterprise SIEM и Dr.Web Enterprise Security Suite 13
С помощью KOMRAD Enterprise SIEM можно получить информацию об обнаруженном Dr.Web Enterprise Security Suite 13 (далее - Dr.Web) вредоносном П О на хосте.
Предварительные условия:
-
Подразумевается, что Dr.Web настроен и развёрнут - работают и корректно настроены Центр Управления и Агенты Dr.Web
-
Наличие лицензии (разрешения) на использование SQL-коллектора в KOMRAD (см. Обзор пользовательского интерфейса ⇒ О программе ⇒ Информация о лицензии)
-
Отсутствуют какие-либо ограничения на передачу трафика по выбранному порту между источником событий ИБ и сервером KOMRAD
Настройка доступа к БД Dr.Web
- MySQL
- Postgresql
Создайте пользователя, от имени которого в дальнейшем будете собирать события с БД Dr.Web. Данный пользователь обязательно должен иметь права Select_priv для успешного выполнения запросов SQL-коллектором:
CREATE USER 'username'@'host' IDENTIFIED BY 'password';
где username
- имя пользователя, host
- IP-адрес машины с KOMRAD SIEM (можно указать % для разрешения данному пользователю подключаться с любого IP-адр еса), password
- пароль пользователя.
Дайте указанному пользователю права на выполнение запросов SELECT
с помощью команды:
UPDATE db SET Select_priv = 'Y' WHERE user = 'username';
где username
- имя пользователя.
Либо воспользуйтесь командой:
GRANT SELECT ON database.* TO 'username'@'host';
где database
- имя базы данных Dr.Web (по умолчанию drwcs), username
- имя пользователя, host
- IP-адрес машины с KOMRAD SIEM.
Для обновления выданных привилегий перезагрузите службу MySQL
, либо выполните команду:
FLUSH PRIVILEGES;