Fichiers journaux Tenable Identity Exposure

Si vous ne voyez toujours pas d'alertes d'indicateurs d'attaque après avoir validé la GPO et le consommateur WMI, vous pouvez consulter les journaux internes de Tenable Identity Exposure.

Journal Ceti

  • Vérifiez le message d'erreur suivant dans le journal CETI :

Copier
[2022-02-22 22:23:27:570 UTC WARNING] Some domain controllers are not generating IOA events: 'CORP-DC'. {SourceContext="DirectoryEventToCetiAdObjectMessageMapper", DirectoryId=2, Dns="corp.bank.com", Host="10.10.20.10", Source=SYSVOL, Version="3.11.5"}
  • Si vous voyez ce message, vérifiez que les paramètres GPO et le consommateur WMI sont exécutés sur le contrôleur de domaine (DC) indiqué dans le message d'erreur ci-dessus.

Paramètres d'audit

  • Si vous constatez une erreur similaire à : « Tenable Identity Exposure requires the Audit Policy… » (Tenable.ad nécessite la stratégie d'audit...), vérifiez vos GPO existantes pour vous assurer que vous n'avez pas défini les stratégies d'audit requises sur « No Auditing » (Pas d'audit).

  • Si vous obtenez une erreur « RSOP... » :

  • Vérifiez les stratégies d'audit et consultez le fichier de transcription dans le dossier SYSVOL pour déterminer si des problèmes se sont produits lors de l'installation.

Journal Cygni

Cygni enregistre l'attaque et indique le fichier .gz spécifique que Tenable Identity Exposure a appelé pour générer l'alerte.

Journal Electra

Vous devez voir l'entrée suivante :

Copier

[2022-03-15T14:04:39.151Z] INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)

[2022-03-15T14:04:39.151Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)
[2022-03-15T14:04:39.168Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Sending ws message to listeners. alertIoA (namespace=electra)

Journal Eridanis

Vous devez voir l'entrée suivante :

Copier
022-03-15T14:04:39.150Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2010 200 122 - 7ms (namespace=hapi)
[2022-03-15T14:04:39.165Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: notifyAttackAndAttackAlertCreation success { attackId: 2011 } (namespace=eridanis)
[2022-03-15T14:04:39.170Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2011 200 122 - 6ms (namespace=hapi)