2017-03-10 1 views
0

Gibt es eine Möglichkeit, Powershell zu verwenden, um Ereignisprotokolle an ein SIEM zu senden? Ich habe das, dass wir Ereignisprotokolle "holen" können, aber wir suchen nach einer 'agentenlosen' Möglichkeit, Protokolle zu einem ElasticStack/Arcsight SIEM zu schicken.Snare durch Powershell ersetzen, Ereignisprotokolle drücken

Wir dies, dass wir Veranstaltung ‚Get‘ können logs-

#$cred = Get-Credential 
#$events = Get-WinEvent -Computer localhost -Credential $cred -FilterHashtable @{logname="Security"; id=4688} -MaxEvents 25 
$events = Get-WinEvent -Computer localhost -FilterHashtable @{logname="Security"; id=4688} -MaxEvents 20 
#$eventXML = [xml]$events[0].ToXml() # This was for Testing 
#$eventXML.Event.EventData.Data  # This was for Testing 
$outputcol = @() 
ForEach ($Event in $Events) { 
$eventXML = [xml]$Event.ToXml() 
if ($eventXML.Event.EventData.Data[8].'#text' -like "*") { 
    $output = New-Object PSobject 
    $output | Add-Member -MemberType NoteProperty -Name Time -value $Event.TimeCreated 
    $output | Add-Member -MemberType NoteProperty -Name Event -value $Event.ID 
    $output | Add-Member -MemberType NoteProperty -Name Computer -Value $Event.MachineName 
    #$output | Add-Member -MemberType NoteProperty -Name Computer $eventXML.Event.EventData.Data[1].'#text' #Computer 
    $output | Add-Member -MemberType NoteProperty -Name Command $eventXML.Event.EventData.Data[8].'#text' #CommandLine 
    $outputcol += $output 
} 
} 
$outputcol | Format-table -auto | Tee-Object "C:\Users\eventlogs.txt" 

Aber gibt es eine Möglichkeit, dies durch AD oder WMI zu setzen? Wir versuchen, die Installation eines weiteren Agenten auf den Arbeitsstationen zu vermeiden.

Danke !!!

Antwort

0

OK wollte nicht dieses Feld leer lassen oder falls jemand löschen sonst kommt suchen ... es sieht aus wie das möglich ist - aus einem Beitrag in Spiceworks dank David Auth

Zwei GPOs erhalten Sie fertig, mein Sohn! Um in $ 3rdparty_SIEM zu rollen, habe ich jeweils ein Abonnement für die App in das lokale App-Protokoll, Sys in das lokale Sys-Protokoll und Sec in Forwarded Events erstellt, weil ... Windows ?. Dann ein Gruppenrichtlinienobjekt für den Kollektor und einen für die Quelle, die sowohl den Windows Event Log Collector-Dienst definieren und aktivieren (nicht sagen!), Dann den IP-Filter und den Netzwerkdienst zu den Eingeschränkten Gruppen hinzufügen, um die Sec Protokolle. Einfach genug!

... wenn ich mehr herausfinden oder gotchas, werde ich es hier posten.