Tenable Identity Exposure 記錄檔

如果您在驗證 GPO 和 WMI 消費者後仍未看到「攻擊指標」警示,可以檢閱 Tenable Identity Exposure 的內部記錄檔。

Ceti 記錄

  • 檢查 CETI 記錄中是否有下列錯誤訊息:

複製
[2022-02-22 22:23:27:570 UTC WARNING] Some domain controllers are not generating IOA events: 'CORP-DC'. {SourceContext="DirectoryEventToCetiAdObjectMessageMapper", DirectoryId=2, Dns="corp.bank.com", Host="10.10.20.10", Source=SYSVOL, Version="3.11.5"}
  • 如果您看到此訊息,請驗證 GPO 設定和 WMI 消費者是否在上述錯誤訊息中所列的網域控制器 (DC) 上執行。

稽核設定

  • 如果您看到與下列類似的錯誤:「Tenable Identity Exposure 需要稽核原則...」,請檢查您現有的 GPO,確保您沒有將所需的稽核原則設定為「無稽核」。

  • 如果您收到指出「RSOP...」的錯誤:

  • 檢查稽核原則並檢視 SYSVOL 資料夾中的記錄檔,瞭解您在安裝期間是否遇到過任何問題。

Cygni 記錄

Cygni 會記錄攻擊,並列出 Tenable Identity Exposure 為產生警示而呼叫的特定 .gz 檔案。

Electra 記錄

您應該看到以下項目:

複製

[2022-03-15T14:04:39.151Z] INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)

[2022-03-15T14:04:39.151Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)
[2022-03-15T14:04:39.168Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Sending ws message to listeners. alertIoA (namespace=electra)

Eridanis 記錄

您應該看到以下項目:

複製
022-03-15T14:04:39.150Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2010 200 122 - 7ms (namespace=hapi)
[2022-03-15T14:04:39.165Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: notifyAttackAndAttackAlertCreation success { attackId: 2011 } (namespace=eridanis)
[2022-03-15T14:04:39.170Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2011 200 122 - 6ms (namespace=hapi)