Tenable Identity Exposure ログファイル

GPO および WMI コンシューマーを検証した後も、まだ攻撃インジケーターアラートが表示されない場合は、Tenable Identity Exposureの内部ログを確認できます。

Ceti ログ

  • CETI ログで次のエラーメッセージがないかチェックします。

コピー
[2022-02-22 22:23:27:570 UTC WARNING] Some domain controllers are not generating IOA events: 'CORP-DC'. {SourceContext="DirectoryEventToCetiAdObjectMessageMapper", DirectoryId=2, Dns="corp.bank.com", Host="10.10.20.10", Source=SYSVOL, Version="3.11.5"}
  • このメッセージがある場合は、GPO 設定と WMI コンシューマーが、上記のエラーメッセージにリストされているドメインコントローラー (DC) で実行されていることを確認してください。

監査設定

  • Tenable Identity Exposure には監査ポリシーが必要です...」に類似したエラーが表示された場合、既存の GPO をチェックして、必要な監査ポリシーを「監査しない」に設定していないことを確認してください。

  • 「RSOP ...」というエラーが表示される場合

  • 監査ポリシーをチェックし、SYSVOL フォルダーのトランスクリプトファイルを調べて、インストール中に問題が発生したかどうかを確認します。

Cygni ログ

Cygni は攻撃をログに記録し、Tenable Identity Exposureがアラートを生成するために呼び出した特定の .gz ファイルを一覧表示します。

Electra ログ

次のエントリが表示されます。

コピー

[2022-03-15T14:04:39.151Z] INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)

[2022-03-15T14:04:39.151Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Message received from MQ: attack-alert (namespace=electra)
[2022-03-15T14:04:39.168Z]  INFO: server/4016 on WIN-UQRSCEN0CI3: Sending ws message to listeners. alertIoA (namespace=electra)

Eridanis ログ

次のエントリが表示されます。

コピー
022-03-15T14:04:39.150Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2010 200 122 - 7ms (namespace=hapi)
[2022-03-15T14:04:39.165Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: notifyAttackAndAttackAlertCreation success { attackId: 2011 } (namespace=eridanis)
[2022-03-15T14:04:39.170Z]  INFO: server/4988 on WIN-UQRSCEN0CI3: KAPTEYN get /attack-alerts/2011 200 122 - 6ms (namespace=hapi)