Configurar un servidor Syslog remoto

Una vez configurado, Cyberwatch enviara cada hora las ultimas CVE detectadas al servidor Syslog remoto.

  1. Hacer clic en Administración
  2. Hacer clic en Herramientas externas
  3. Hacer clic en la pestaña Servidor Syslog remoto

Configuración básica

  • Dirección: dirección del servidor Syslog remoto
  • Port: puerto usado para comunicarse con el servidor Syslog remoto
  • Protocolo: protocolo usado para comunicarse con el servidor Syslog remoto

Ajustes avanzados

  • Tamano del paquete: tamano maximo del paquete enviado al servidor Syslog remoto
  • Cuerpo de la solicitud: mensaje que contiene los datos a enviar. Compatible con los Patrones

Ejemplo de log

El log siguiente es generado por el botón Test de la configuración syslog.

Oct  3 12:02:32 Cyberwatch Detection: node='master',active='true',computer_category='desktop',computer_criticality='criticality_medium',
computer_id='0',computer_name='test_syslog',computer_os='',computer_os_arch='',computer_os_name='',
created_at='2022-10-03 14:02:32 +0200',cve_code='CVE-XXXX-XXXX',cve_level='high',cve_published_at='2022-10-03 14:02:32 +0200'
,cve_score='10.0',epss='0.90484',cve_status='ignored',cvss_vector='CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L',fixed_at='',
groups='berlin,development',ignored='true',ip='127.0.0.1',source_node='cyberwatch',triage_status='under_review',
updated_at='2022-10-03 14:02:32 +0200'

Patrones

Cyberwatch usa el motor de plantillas Liquid para dar formato al cuerpo de las solicitudes syslog. Su documentación esta disponible en ingles en la dirección https://shopify.dev/docs/api/liquid.

Las siguientes variables de datos de Cyberwatch están disponibles:

VariableDescripciónEjemplos de valores posibles
activeIndica si la vulnerabilidad esta presente actualmente en el activotrue
computer_categoryDiferencia los puestos de trabajo de los servidoresserver, desktop
computer_criticalityCriticidad del activo según se define en CyberwatchMedium
computer_idID del activo255
computer_nameHostname del activoserver01
computer_osNombre único del sistema operativo para Cyberwatch.debian_9_64, windows_2008...
computer_os_archArquitectura del sistema operativoAMD64, x86_64, i3686...
computer_os_nameSistema operativo tal como lo reporta el activoDebian GNU/Linux 9 (stretch), Microsoft(R) Windows Server(R) 2008 Standard...
created_atCreación en Cyberwatch2022-10-03 14:08:25 +0200
cve_codeIdentificador único de la vulnerabilidadCVE-2020-0850
cve_levelNivel de severidad de la vulnerabilidad según se configura en Cyberwatchlevel_medium
cve_published_atPublicación de la CVE2020-03-12 17:15:00 +0100
cve_scorePuntuacion CVSS de la vulnerabilidad7.6
cve_statusEstado de la vulnerabilidad en el activoactive, active_with_exploits, fixed, ignored
cvss_vectorVector CVSS v3 o CVSS v4CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
epssPuntuacion EPSS0.7850
fixed_atVulnerabilidad corregida en el activo el2022-10-03 14:08:25 +0200
groupsLista de grupos del activoproduction, Paris
ignoredIndica que la vulnerabilidad fue ignorada en el activofalse
ipDirección IP del activo127.0.0.1
source_nodeNombre del nodo que supervisa el activocyberwatch
triage_statusIndica el estado de análisis de la vulnerabilidad en el activounder_review
updated_atUltima actualización2022-10-03 14:08:25 +0200

Volver arriba

English Français Español