Für einen Überblick über das Protokollinspektionsmodul siehe Über die Protokollinspektion.
![]() |
HinweisSie benötigen eine Workload-Lizenz, um die Protokollinspektion zu aktivieren.
|
Um die Protokollinspektion zu verwenden, folgen Sie den Schritten in diesen Verfahren:
Prozedur
Aktivieren Sie das Protokollinspektionsmodul
Protokollinspektion für eine Richtlinie aktivieren.
Prozedur
- Navigieren Sie zu Richtlinien.
- Doppelklicken Sie auf die Richtlinie.
- Wählen Sie aus.
- Wählen Sie Aktiviert für Log Inspection State.
- Klicken Sie auf Save.
Empfehlungsscan durchführen
Führen Sie einen Empfehlungsdurchlauf auf dem Computer durch, um Empfehlungen zu erhalten, welche Regeln angewendet werden
sollen.
Wenden Sie die empfohlenen Protokollinspektionsregeln an
Server- und Workload Protection wird mit vielen vordefinierten Regeln geliefert, die eine Vielzahl von Betriebssystemen
und Anwendungen abdecken. Wenn Sie einen Empfehlungs-DURCHSUCHEN durchführen, können Sie wählen, ob Server- und Workload ProtectionEmpfehlungen automatisch umsetzen soll oder ob Sie die Regeln manuell auswählen und zuweisen möchten.
Obwohl Server- und Workload Protection mit Protokollinspektionsregeln für viele gängige Betriebssysteme und Anwendungen
geliefert wird, haben Sie auch die Möglichkeit, eigene benutzerdefinierte Regeln zu
erstellen. Um eine benutzerdefinierte Regel zu erstellen, können Sie entweder die
Vorlage für einfache Regeln verwenden oder Ihre neue Regel in XML schreiben. Informationen
zum Erstellen einer benutzerdefinierten Regel finden Sie unter Definieren Sie eine Protokollinspektionsregel zur Verwendung in Richtlinien.
Testprotokollinspektion
Bevor Sie die Konfiguration der Protokollinspektion abschließen, testen Sie, ob die
Regeln korrekt funktionieren:
Prozedur
- Stellen Sie sicher, dass die Protokollinspektion aktiviert ist.
- Wählen Sie im Computer- oder Richtlinien-Editor aus.
- Setzen Sie Store events at the Agent/Appliance for later retrieval by DSM when they equal or exceed the following severity level auf Low (3) und klicken Sie dann auf Speichern.
- Klicken Sie auf der Registerkarte Allgemein auf Assign/Unassign.
- Suchen Sie nach 1002792 - Default Rules Configuration und aktivieren Sie es. Dies ist erforderlich, damit alle anderen Protokollinspektionsregeln funktionieren.
- de
Aktivieren Sie die Regeln für die Plattform:
- Aktivieren Sie unter Windows 1002795 - Microsoft Windows Events, um Ereignisse jedes Mal zu protokollieren, wenn die Windows-Audit-Funktionalität ein Ereignis registriert.
- Für Linux aktivieren Sie 1002831 - Unix - Syslog, um das Syslog auf Ereignisse zu überprüfen.
- Klicken Sie auf OK und dann auf Speichern.
- Versuchen Sie, sich mit einem nicht existierenden Konto beim Server anzumelden. Die Protokollinspektion sollte diese Aktion verhindern.
- Gehen Sie zu , um den Eintrag des fehlgeschlagenen Anmeldeversuchs zu überprüfen. Ein Eintrag der Erkennung zeigt an, dass die Protokollinspektion korrekt funktioniert.
Konfigurieren Sie die Weiterleitung und Speicherung von Protokollinspektionsereignissen
Wenn ein Ereignis eine Log-Inspektionsregel auslöst, protokolliert Server- und Workload Protection das Ereignis. Sie können diese Log-Inspektionsereignisse unter Events & Reports und Policy editor einsehen (siehe Log-Inspektionsereignisse). Abhängig von der Schwere des Ereignisses können Sie das Ereignis an einen Syslog
Server senden (siehe Leiten Sie Server- und Workload Protection-Ereignisse an einen externen Syslog- oder
SIEM-Server weiter) oder Ereignisse mithilfe der Schweregradbegrenzungsfunktion in der Datenbank speichern.
Um die Schweregradbegrenzung zu konfigurieren:
Prozedur
- Gehen Sie zu Richtlinien und doppelklicken Sie auf die Richtlinie.
- Wählen Sie aus.
- Wählen Sie eine Schwere zwischen Low (0) und Critical (15) für Send Agent/Appliance events to syslog when they equal or exceed the following severity
level.Diese Einstellung bestimmt, welche durch diese Regeln ausgelösten Ereignisse an den Syslog Server gesendet werden, wenn Syslog aktiviert ist.
- Wählen Sie eine Schwere zwischen Low (0) und Critical (15) für Store events at the Agent/Appliance for later retrieval by DSM when they equal or
exceed the following severity level.Diese Einstellung bestimmt, welche Log-Inspektionsereignisse die Datenbank speichert und auf der Seite Log Inspection Events angezeigt werden.
- Klicken Sie auf Save.