2017-03-10 1 views
0

Existe-t-il un moyen d'utiliser PowerShell pour envoyer les journaux d'événements à un SIEM? J'ai ceci que nous pouvons 'GET' des journaux d'événements mais nous sommes à la recherche d'un moyen 'sans agent' de pousser les logs vers un SIEM ElasticStack/Arcsight.Remplacer la caisse claire avec PowerShell, en poussant les journaux d'événements

Nous avons ce que nous pouvons l'événement « Get » logs-

#$cred = Get-Credential 
#$events = Get-WinEvent -Computer localhost -Credential $cred -FilterHashtable @{logname="Security"; id=4688} -MaxEvents 25 
$events = Get-WinEvent -Computer localhost -FilterHashtable @{logname="Security"; id=4688} -MaxEvents 20 
#$eventXML = [xml]$events[0].ToXml() # This was for Testing 
#$eventXML.Event.EventData.Data  # This was for Testing 
$outputcol = @() 
ForEach ($Event in $Events) { 
$eventXML = [xml]$Event.ToXml() 
if ($eventXML.Event.EventData.Data[8].'#text' -like "*") { 
    $output = New-Object PSobject 
    $output | Add-Member -MemberType NoteProperty -Name Time -value $Event.TimeCreated 
    $output | Add-Member -MemberType NoteProperty -Name Event -value $Event.ID 
    $output | Add-Member -MemberType NoteProperty -Name Computer -Value $Event.MachineName 
    #$output | Add-Member -MemberType NoteProperty -Name Computer $eventXML.Event.EventData.Data[1].'#text' #Computer 
    $output | Add-Member -MemberType NoteProperty -Name Command $eventXML.Event.EventData.Data[8].'#text' #CommandLine 
    $outputcol += $output 
} 
} 
$outputcol | Format-table -auto | Tee-Object "C:\Users\eventlogs.txt" 

Mais est-il un moyen de régler cela par AD ou WMI? Nous essayons d'éviter d'installer un autre agent sur les postes de travail.

Merci !!!

Répondre

0

OK ne voulait pas laisser cette personne vide ou supprimer en cas d'autre vient à la recherche ... il semble que cela est possible - d'un poste à Spiceworks grâce à David Auth

Deux GPOs vous obtiendrez fait, mon fils! Pour être ajouté à $ 3rdparty_SIEM, j'ai créé un abonnement pour App dans le journal App local, Sys dans le journal Sys local et Sec into Forwarded Events, parce que ... Windows ?. Ensuite, un GPO pour le collecteur et un pour la source, définissant et activant le service Windows Event Log Collector (vous ne le dites pas!), Puis le filtre IP, et ajoutez le service réseau aux groupes restreints afin d'obtenir le Sec journaux. Assez simple!

... si je découvre plus ou devient, je l'afficherai ici.