Guide de l'utilisateur du système ExtraHop
À propos de ce guide
Ce guide fournit des informations sur le système ExtraHop pour les appareils ExtraHop Discover et Command.
Le but de ce guide est d'aider les utilisateurs à comprendre l'architecture et les fonctionnalités du système ExtraHop ainsi qu'à apprendre à utiliser les commandes, les champs et les options disponibles dans l'ensemble du système.
Des ressources supplémentaires sont disponibles via les liens suivants :
- Consultez les informations sur les fonctionnalités et fonctions d'administration des appareils ExtraHop Discover et Command dans le Guide de l'interface utilisateur ExtraHop Admin
- Consultez la documentation complète d'ExtraHop : https://docs.extrahop.com.
- Voir les modules de formation en ligne sur le site Web d'ExtraHop : https://www.extrahop.com/go/training/.
Nous contacter
Vos commentaires sont importants pour nous.
Merci de nous indiquer comment nous pouvons améliorer ce document. Envoyez vos commentaires ou suggestions à documentation@extrahop.com.
Site Web du portail d'assistance: https://customer.extrahop.com/s/
Téléphone:
- 877-333-9872 (ÉTATS-UNIS)
- +44 (0) 203 7016850 (EMEA)
- +65-31585513 (APAC)
Présentation du système ExtraHop
Ce guide explique comment le système ExtraHop collecte et analyse vos données et comment les composants et fonctionnalités de base du système vous aident à accéder aux détections, aux métriques, aux transactions et aux paquets concernant le trafic sur votre réseau.
Les flux de travail de surveillance des performances du réseau vous permettent de surveiller la manière dont les services et les appareils interagissent les uns avec les autres et la manière dont les transactions circulent entre la couche de liaison de données (L2) et la couche d' application (L7) de votre réseau. Les flux de travail de détection et de réponse du réseau vous permettent d' examiner les données détectées, qu'il s'agisse de performances dégradées ou de comportements suspects, et vous permettent de savoir quels appareils ont participé aux tactiques, techniques et procédures (TTP) de MITRE ATT&CK associées à des campagnes d'attaque avancées en plusieurs étapes.
Architecture de plateforme
Le système ExtraHop est personnalisé avec des composants modulaires qui se combinent pour répondre à vos besoins environnementaux uniques.
Modules
Les modules ExtraHop offrent une combinaison de solutions, de composants et de services basés sur le cloud qui offrent de la valeur pour de multiples cas d'utilisation.
Des modules sont disponibles pour la détection et la réponse réseau (NDR) et la surveillance des performances réseau (NPM), avec des modules supplémentaires pour les systèmes de détection d'intrusion (IDS) et l'analyse des paquets.
Les administrateurs peuvent accorder aux utilisateurs un accès basé sur les rôles au module NDR, au module NPM ou aux deux.
- Surveillance des performances du réseau
- Le module NPM permet aux utilisateurs privilégiés d'effectuer les types de
tâches système suivants.
- Affichez, créez et modifiez des tableaux de bord personnalisés. Les utilisateurs peuvent également sélectionner un tableau de bord pour leur page de destination par défaut.
- Configurez les alertes et les notifications par e-mail pour ces alertes.
- Afficher les détections de performances.
- Détection et réponse du réseau
- Le module NDR permet aux utilisateurs privilégiés d'effectuer les types de
tâches système suivants.
- Consultez la page de présentation de la sécurité.
- Afficher les détections de sécurité.
- Affichez, créez et modifiez des enquêtes.
- Consultez les briefings sur les menaces.
Les utilisateurs autorisés à accéder aux deux modules sont autorisés à effectuer toutes ces tâches. Consultez le guide de migration pour en savoir plus sur la migration des utilisateurs vers un accès basé sur les rôles à l'aide de ces modules.
Des modules supplémentaires sont également disponibles pour des cas d'utilisation spécifiques :
- Criminalistique des paquets
- Le module Packet Forensics peut être combiné au module NDR ou NPM pour fournir une capture, un stockage et une récupération complets des paquets.
- Systèmes de détection d'intrusion
- Le module IDS doit être associé au module NDR et fournit des détections basées sur des signatures IDS conformes aux normes du secteur.
Des solutions
- Révéler (x) Enterprise
- Reveal (x) Enterprise est une solution autogérée qui comprend capteurs,
consoles, des magasins de paquets, des magasins de disques et un accès aux services cloud ExtraHop.
- Révéler (x) 360
- Reveal (x) 360 est une solution logicielle en tant que service (SaaS) qui comprend capteurs et des stockages par paquets et comprend un espace de
stockage des enregistrements basé sur le cloud, un console, et accès aux
services cloud ExtraHop.
Composants
Chaque solution propose un ensemble de composants en fonction de vos besoins environnementaux : capteurs, magasins de paquets, magasins de disques et un console pour une gestion centralisée et des vues de données unifiées.
- Capteurs de paquets
- Les capteurs de paquets capturent, stockent et analysent les données métriques relatives à votre réseau. Plusieurs niveaux d'analyse, de collecte et de stockage des données sont disponibles en fonction de la taille de la sonde. Ces capteurs sont disponibles dans les modules NPM et NDR en tant qu' options physiques, virtuelles et basées sur le cloud, dans des tailles adaptées à vos besoins d'analyse.
- Capteurs IDS
- Les capteurs du système de détection d'intrusion (IDS) s'intègrent aux capteurs de paquets pour générer des détections basées sur la signature IDS standard de l'industrie. Les capteurs IDS sont déployés en tant que module complémentaire au module NDR. Les capteurs IDS sont une appliance physique avec un capteur de paquets associé et sont disponibles pour les environnements Reveal (x) 360 ou Reveal (x) Enterprise.
- Capteurs de débit
- Les capteurs de débit sont disponibles uniquement pour Reveal (x) 360 et collectent exclusivement les journaux de flux VPC afin que vous puissiez voir le trafic géré par les services AWS SaaS.
- Magasins de disques
- Les magasins de disques s'intègrent aux capteurs et consoles à enregistrer les transactions et les flux qui peuvent être interrogés depuis l'ensemble du système ExtraHop. Les recordstores peuvent être déployés en tant qu'options physiques ou virtuelles autonomes, pris en charge en tant que connexions tierces à Splunk ou BiqQuery depuis Reveal (x) Enterprise, et sont disponibles sous forme de packages avec des modules NPM et NDR.
- Magasins de paquets
- Les magasins de paquets s'intègrent aux capteurs et consoles pour fournir capture de paquets en continu et un espace de stockage suffisant pour les enquêtes approfondies et les besoins en criminalistique. Les Packetstores peuvent être déployés en tant qu'options physiques ou virtuelles autonomes et sont disponibles en tant que module complémentaire Packet Forensics pour les modules NPM et NDR.
- Consoles
- Les consoles fournissent une interface basée sur un navigateur qui fournit un centre de commande pour tous les composants
connectés. Consoles peuvent être déployés en tant qu'options virtuelles
autonomes ou basées sur le cloud pour Reveal (x) Enterprise et sont incluses dans
Reveal (x) 360.
Le tableau suivant fournit une vue d'ensemble des options disponibles pour chaque solution.
-
Révéler (x) Enterprise Révéler (x) 360 Physique Virtuel/Cloud Physique Virtuel/Cloud sonde de paquets sonde IDS IDS 8280 N/A IDS 8280 N/A sonde de débit N/A N/A N/A EFC 1291v Magasin de paquets Inclus dans les abonnements Ultra
Boutique de disques N/A Inclus dans les abonnements Premium et Ultra Console N/A N/A Inclus dans tous les abonnements
Services cloud ExtraHop
Analyse par capteurs intelligents
Le système ExtraHop propose une interface basée sur un navigateur avec des outils qui vous permettent d' explorer et de visualiser les données, d'étudier les résultats dans des flux de travail de haut en bas et de personnaliser la façon dont vous collectez, consultez et partagez les données de votre réseau. Les utilisateurs expérimentés peuvent automatiser et écrire des scripts à la fois pour les tâches administratives et pour les utilisateurs par le biais du API REST ExtraHop et personnalisez la collecte de données par le biais du API de déclenchement ExtraHop, qui est un outil IDE JavaScript.
Au cœur du système ExtraHop se trouve un système intelligent sonde qui capture, stocke et analyse les données métriques relatives à votre réseau et propose différents niveaux d'analyse, de collecte et de stockage des données en fonction de vos besoins. Capteurs sont dotés d'un stockage compatible avec 30 jours de rétrospective métrique. Notez que le rétrospective réel varie en fonction des modèles de trafic, des taux de transaction, du nombre de points de terminaison et du nombre de protocoles actifs.
Les consoles agissent comme un centre de commande avec des connexions à plusieurs capteurs, des magasins de disques et des magasins de paquets répartis dans les centres de données et les succursales. Tous les déploiements de Reveal (x) 360 incluent une console ; Reveal (x) Enterprise peut déployer des variantes virtuelles ou cloud.
Les consoles fournissent des vues unifiées des données sur tous vos sites et vous permettent de synchroniser certaines configurations avancées (telles que déclencheurs et alertes) et paramètres (paramètres de réglage, priorités d'analyse, et disquaires).
Les sections suivantes décrivent les principaux composants fonctionnels du système ExtraHop et la façon dont ils fonctionnent ensemble.
Types de capteurs
Le type de sonde vous déployez détermine le type de données collectées, stockées et analysées.
Données de câblage
Les capteurs de paquets observent passivement les paquets non structurés par le biais d'un miroir de ports ou d'un tap et stockent les données dans la banque de données locale. Les données des paquets passent par un traitement de flux en temps réel qui transforme les paquets en données filaires structurées selon les étapes suivantes :
- Les machines d'état TCP sont recréées pour effectuer un réassemblage complet.
- Les paquets sont collectés et regroupés en flux.
- Les données structurées sont analysées et traitées de la manière suivante :
- Les transactions sont identifiées.
- Les appareils sont automatiquement découverts et classés en fonction de leur activité.
- Des métriques sont générées et associées à des protocoles et à des sources, puis les données métriques sont agrégées en cycles métriques.
- Au fur et à mesure que de nouvelles métriques sont générées et stockées, et que la banque de données est pleine, les plus anciennes métriques existantes sont remplacées conformément au principe du premier entré, premier sorti (FIFO).
Données de flux
Un flux est un ensemble de paquets qui font partie d'une connexion unique entre deux points de terminaison. Débit capteurs sont disponibles pour Reveal (x) 360 et offrent une visibilité continue du réseau basée sur les journaux de flux VPC afin de sécuriser les environnements AWS. Les journaux de flux VPC vous permettent de capturer des informations sur le trafic IP à destination et en provenance des interfaces réseau de votre VPC et sont enregistrés sous forme d'enregistrements de journaux de flux, qui sont des événements de journal composés de champs décrivant le flux de trafic. Ces données de journal vous permettent de rechercher des menaces grâce à des détections avancées par apprentissage automatique.
Les journaux de flux sont ingérés, dédupliqués, puis regroupés en flux. Les flux sont ensuite enrichis avec des données (telles que les adresses MAC) demandées par les API AWS EC2.
Les flux sont ensuite analysés et traités de la manière suivante :
- Les appareils sont automatiquement découverts et classés en fonction de leur activité observée sur des ports spécifiques.
- Les métriques L2-L4 de base sont générées et agrégées en cycles métriques.
- Les types d'enregistrement eXflow sont générés et publiés.
Métriques, enregistrements et paquets
Les capteurs ExtraHop collectent et stockent plusieurs niveaux d'interaction réseau sous forme de métriques. Les métriques sont des observations agrégées concernant les interactions entre les points de terminaison au fil du temps. Les packetstores collectent et stockent les données brutes transférées entre deux points de terminaison sous forme de paquets. Magasins de disques collectez et stockez des enregistrements, qui sont des informations structurées sur les transactions, les messages et les flux réseau.
Vous pouvez visualiser et interroger toutes ces interactions à partir de capteurs individuels ou d'un console qui est lié à un déploiement complexe de capteurs, de magasins de paquets et de magasins de disques.
Par exemple, lorsqu'un client envoie une requête HTTP à un serveur Web, voici le contenu de chaque type de données :
- Le paquet contient les données brutes qui ont été envoyées et reçues lors de l' interaction.
- L'enregistrement associé contient les métadonnées horodatées relatives à l' interaction : date à laquelle la demande a eu lieu, adresse IP du client et du serveur, URI demandé, éventuels messages d'erreur.
- La métrique associée (requêtes HTTP) contient un agrégat de cette interaction avec les autres interactions observées au cours de la période spécifiée, telles que le nombre de demandes effectuées, le nombre de demandes réussies, le nombre de clients ayant envoyé des demandes et le nombre de serveurs ayant reçu les demandes.
Les métriques et les enregistrements peuvent être personnalisés pour extraire et stocker des métadonnées spécifiques à l'aide de JavaScript déclencheurs. Alors que le système ExtraHop est terminé 4600 métriques intégrées, vous souhaiterez peut-être créer un métrique personnalisée qui collecte et agrège les erreurs 404 uniquement à partir de serveurs Web critiques. Et vous souhaiterez peut-être maximiser votre espace de stockage d'enregistrements uniquement collecte des transactions survenues via un port suspect.
Découverte des appareils
Une fois qu'un équipement est découvert, le système ExtraHop commence à collecter des métriques en fonction du niveau d'analyse configuré pour cet équipement. Tu peux Trouvez un équipement par leur adresse MAC, leur adresse IP ou leur nom (tel qu'un nom d'hôte observé à partir du trafic DNS, le nom NetBIOS, le nom du Cisco Discovery Protocol (CDP), le nom DHCP ou un nom personnalisé que vous avez attribué à l'équipement).
Le système ExtraHop peut découvrir et suivre les appareils par leur adresse MAC (L2 Discovery) ou par leur adresse IP (L3 Discovery). L2 Discovery offre l'avantage de suivre les métriques d'un équipement même si l'adresse IP est modifiée ou réattribuée par le biais d'une requête DHCP. Par défaut, le système ExtraHop est configuré pour L2 Discovery.
Les adresses IPv4 et IPv6 des appareils sont découvertes à partir des messages ARP (Address Resolution Protocol), des réponses du protocole NDP ( Neighbor Discovery Protocol), des diffusions locales ou du trafic de multidiffusion du sous-réseau local. L'adresse MAC et l'adresse IP des appareils apparaissent dans les résultats de recherche sur l'ensemble du système avec les informations relatives à l'équipement.
Découverte L2
Dans L2 Discovery, le système ExtraHop crée une entrée d'équipement pour chaque adresse MAC locale découverte via le fil. Les adresses IP sont mappées à l'adresse MAC, mais les métriques sont stockées avec l'adresse MAC de l'équipement même si l'adresse IP change.
Les adresses IP observées en dehors des domaines de diffusion surveillés localement sont agrégées sur l'un des routeurs entrants de votre réseau. Si un équipement envoie une demande DHCP via un routeur agissant en tant qu'agent de relais DHCP, le système ExtraHop détecte et mappe l'adresse IP à l'adresse MAC de l'équipement. Si l'adresse IP de l'équipement change lors d'une demande ultérieure via l'agent de relais DHCP, le système ExtraHop met à jour son mappage et continue de suivre les métriques de l'équipement par adresse MAC.
L'adresse MAC et l'adresse IP de l'équipement distant sont découvertes.
Si aucun agent de relais DHCP n'est configuré, les périphériques distants peuvent être découverts par leur adresse IP via Découverte L3 à distance.
L3 Discovery
Dans L3 Discovery, le système ExtraHop crée et lie deux entrées pour chaque équipement local découvert : une entrée parent L2 avec une adresse MAC et une entrée enfant L3 avec les adresses IP et l'adresse MAC.
Voici quelques considérations importantes concernant la découverte de la L3 :
- Si le proxy ARP est activé sur un routeur, le système ExtraHop crée un équipement L3 pour chaque adresse IP pour laquelle le routeur répond aux demandes ARP.
- Si un proxy ARP est configuré sur votre réseau, le système ExtraHop peut détecter automatiquement les appareils distants.
- Les métriques L2 qui ne peuvent pas être associées à un équipement enfant L3 particulier ( par exemple, le trafic de diffusion L2) sont associées à l'équipement parent L2.
Découverte L3 à distance
Si le système ExtraHop détecte une adresse IP à laquelle aucun trafic ARP ou NDP n'est associé, cet équipement est considéré comme un équipement distant. Les appareils distants ne sont pas automatiquement découverts, mais vous pouvez ajouter une plage d'adresses IP distantes et découvrir les appareils situés en dehors du réseau local. Une entrée d'équipement est créée pour chaque adresse IP observée dans la plage d' adresses IP distantes. (Les appareils distants ne possèdent pas d'entrées parent L2.)
Seule l'adresse IP de l'équipement distant est découverte.
Voici quelques recommandations concernant le moment où configurer Remote L3 Discovery :
- Les appareils de vos clients se trouvent sur un segment du réseau qui n'est pas directement connecté.
- Votre organisation dispose d'un bureau distant sans système ExtraHop sur site, mais les utilisateurs de ce site accèdent aux ressources du centre de données central qui sont directement surveillées par un système ExtraHop . Les adresses IP du site distant peuvent être découvertes en tant que périphériques.
- Un service cloud ou un autre type de service hors site héberge vos applications distantes et possède une plage d'adresses IP connue. Les serveurs distants compris dans cette plage d'adresses IP peuvent être suivis individuellement.
Découverte du VPN
Découverte du VPN permet au système ExtraHop de corréler les adresses IP privées RFC-1918 attribuées aux clients VPN avec leurs adresses IP externes publiques. Cette visibilité accrue sur le trafic nord-sud réduit les obstacles lors de l'enquête sur les incidents de sécurité et les problèmes de performance impliquant des clients VPN externes. (Cette fonctionnalité nécessite une passerelle VPN assignée manuellement par l'utilisateur.)Détection des menaces
Le système ExtraHop propose à la fois un apprentissage automatique et un système basé sur des règles détections qui identifient les menaces actives ou potentielles, les faiblesses du réseau vulnérables aux exploits et les configurations sous-optimales susceptibles de dégrader les performances du réseau.
De plus, graphiques, visualisations, et cartes d'activité de l'équipement permettre une chasse proactive aux menaces.
Réglage de la détection
Réduisez le bruit et repérez uniquement les détections critiques en ajoutant des informations sur votre réseau qui permettent d'identifier les paramètres connus tels que les domaines fiables et les scanners de vulnérabilité.En outre, vous pouvez créer des règles de réglage qui masquent des détections ou des participants spécifiques et réduisent davantage les bruits indésirables.
Localité du réseau
Par défaut, tout équipement possédant une adresse IP RFC1918 (incluse dans un bloc CIDR 10/8, 172.16/12 ou 192.168/16) est classé sur le système en tant qu'équipement interne.Toutefois, étant donné que certains environnements réseau incluent des adresses IP non conformes à la norme RFC1918 dans leur réseau interne, vous pouvez modifier la classification interne ou externe des adresses IP depuis la page Localités du réseau.
Renseignements sur les menaces
Le système ExtraHop comprend un renseignement sur les menaces fil mis à jour via le cloud à mesure que de nouvelles menaces sont découvertes. Vous pouvez également ajouter des collections de menaces auprès d'un tiers ou par l'intermédiaire d'un partenaire intégrations avec ExtraHop Reveal (x) 360 .Briefings sur les menaces
Briefings sur les menaces fournir des informations sur les menaces imminentes qui ciblent les réseaux. Les détections mises à jour, les requêtes ciblées sur les enregistrements et les paquets, ainsi que les appareils concernés, sont présentés comme point de départ de votre enquête. Vous pouvez y accéder depuis le Aperçu de la sécurité page.Intégrations
Reveal (x) 360 propose plusieurs intégrations tierces qui peuvent améliorer la gestion de la détection et des réponses et offrir une meilleure visibilité sur le trafic réseau.- Cortex XSOAR
- Exportez les détections ExtraHop, exécutez des playbooks de réponse et interrogez les détails de l'équipement dans Cortex XSOAR.
- CrowdStrike
- Importez des renseignements sur les menaces depuis CrowdStrike FalconX, consultez les informations sur les appareils CrowdStrike et empêchez ces appareils du système ExtraHop.
- Échelle CrowdStrike FalconLogScale
- Spécifiez les critères de filtrage pour les détections de sécurité ExtraHop et exportez les résultats vers CrowdStrike Falco LogScale.
- Microsoft 365
- Importez les détections et les événements Microsoft 365, surveillez les indicateurs Microsoft 365 dans des tableaux de bord intégrés et consultez les détails des événements à risque dans les enregistrements.
- Déchiffrement du protocole Microsoft
- Déchiffrez le trafic via les protocoles Microsoft tels que LDAP, RPC, SMB et WSMan afin d'améliorer la détection des attaques de sécurité dans votre environnement Microsoft Windows.
- QRadar
- Exportez et visualisez les détections ExtraHop dans votre QRadar SIEM.
- Splunk
- Exportez et visualisez les détections ExtraHop dans votre SIEM Splunk.
- Splunk SOAR
- Exportez et visualisez les détections, les métriques et les paquets ExtraHop dans votre solution Splunk SOAR .
Naviguer dans le système ExtraHop
Le système ExtraHop permet d'accéder aux données d'activité du réseau et aux détails de détection via une interface utilisateur dynamique et hautement personnalisable.
Ce guide fournit une vue d'ensemble de la navigation globale, des commandes, des champs et des options disponibles dans l'ensemble du système. Voir Présentation du système ExtraHop pour savoir comment le système ExtraHop collecte et analyse vos données.
Navigateurs pris en charge
Les navigateurs suivants sont compatibles avec tous les systèmes ExtraHop. Appliquez les fonctionnalités d'accessibilité et de compatibilité fournies par votre navigateur pour accéder au contenu par le biais d'outils technologiques d'assistance.
- Firefox
- Google Chrome
- Microsoft Edge
- Safari
Important : | Internet Explorer 11 n'est plus pris en charge. Nous vous recommandons d' installer la dernière version de tout navigateur compatible. |
Mise en page et menus
Les éléments de navigation globale se trouvent en haut de la page et contiennent des liens vers les sections principales du système. Dans chaque section, le volet de gauche contient des liens vers des pages ou des données spécifiques.
La figure suivante montre les éléments de navigation globaux et du volet gauche.
Voici les définitions de chaque élément de navigation global :
- Pages d'aperçu
- Les pages de présentation vous permettent d'évaluer rapidement l'étendue des activités suspectes sur votre
réseau, d'en savoir plus sur l'activité des protocoles et les connexions aux équipements, et d'étudier le trafic entrant
et sortant sur votre réseau.
- Consultez le Aperçu de la sécurité pour obtenir des informations sur les détections de sécurité sur votre réseau.
- Consultez le Vue d'ensemble du réseau pour obtenir des informations sur les appareils actifs de votre réseau.
- Consultez le Vue d'ensemble du périmètre pour obtenir des informations sur le trafic entrant et sortant de votre réseau.
- Tableaux de bord
- Cliquez Tableaux de bord pour afficher, créer ou partager des tableaux de bord afin de surveiller n'importe quel aspect de votre réseau ou de vos applications. Tableaux de bord du système vous donnent un aperçu instantané de l'activité et des menaces de sécurité potentielles sur votre réseau.
- Alertes
- Cliquez Alertes pour afficher les informations relatives à chaque alerte générée pendant l'intervalle de temps.
- Détections
- Si votre paquet ou flux sonde est connecté au service d'apprentissage automatique ExtraHop,
la navigation de haut niveau indique Détections menu. Cliquez
Détections pour afficher les détections identifiées à partir de vos données câblées.
Vous pouvez accéder aux détections enregistrées même si votre sonde est déconnecté du service
d'apprentissage automatique.
Remarque : Les détections par apprentissage automatique nécessitent un connexion aux services cloud ExtraHop. - Actifs
- Cliquez Actifs pour trouver une application, un réseau ou un équipement découvert par le système ExtraHop. Vous pouvez consulter les métriques de protocole relatives à vos actifs, à vos utilisateurs actifs ou à l'activité du réseau par protocole.
- Enregistrements
- Si votre système ExtraHop est configuré avec un espace de stockage des enregistrements, la navigation de haut niveau affiche le menu Enregistrements. Cliquez Enregistrements pour rechercher tous les enregistrements stockés pour l' intervalle de temps actuel. Les enregistrements sont des informations structurées sur les transactions, les messages et les flux réseau.
- Paquets
- Si votre système ExtraHop est configuré avec un stockage des paquets, la navigation de haut niveau affiche le menu Paquets. Cliquez Paquets pour rechercher tous les paquets stockés pendant l' intervalle de temps actuel.
- champ de recherche global
- Tapez le nom d'hôte, adresse IP, application ou réseau de n'importe quel équipement pour trouver une correspondance sur votre sonde ou console. Si vous avez un espace de stockage des enregistrements connecté, vous pouvez rechercher des enregistrements enregistrés. Si vous avez un magasin de paquets connecté, vous pouvez rechercher des paquets.
- Icône d'aide
- Consultez les informations d'aide relatives à la page que vous consultez actuellement. Pour accéder à l'ensemble le plus récent et le plus complet de documentation ExtraHop, visitez le Site Web de documentation ExtraHop.
- Icône des paramètres système
- Accédez aux options de configuration du système, telles que les déclencheurs, les alertes, les rapports du tableau de bord et les appareils personnalisés, puis cliquez pour afficher le système et la version d'ExtraHop. Cliquez Avis relatifs au système pour consulter la liste des fonctionnalités de la version la plus récente et de toutes avis relatifs au système telles que l'expiration des licences ou les mises à niveau du microprogramme disponibles.
- Icône d'option utilisateur
- Connectez-vous et déconnectez-vous de votre sonde ou console, modifiez votre mot de passe, sélectionnez le thème d'affichage, définir une langue, et accédez aux options de l'API.
- Basculement entre les volets
- Réduisez ou agrandissez le volet de gauche.
- sélecteur de temps global
- Modifier l'intervalle de temps pour afficher l'activité des applications et du réseau observée par le système ExtraHop pendant une période donnée. L'intervalle de temps global est appliqué à toutes les mesures du système et ne change pas lorsque vous naviguez sur différentes pages.
- Pages récentes
- Consultez la liste des dernières pages que vous avez consultées dans un menu déroulant et faites une sélection pour revenir à la page précédente. Les pages répétées sont dédupliquées et condensées pour économiser de l'espace.
- Voie de navigation
- Vérifiez où vous vous trouvez dans le système et cliquez sur le nom d'une page dans le chemin pour revenir à cette page.
- Menu déroulant des commandes
- Cliquez pour accéder aux actions spécifiques de la page que vous consultez. Par exemple, lorsque vous cliquez sur Tableaux de bord en haut de page, le menu de commande propose des actions permettant de modifier les propriétés du tableau de bord ou de créer un nouveau tableau de bord.
Commencez à analyser les données
Commencez votre parcours d'analyse de données avec le système ExtraHop en suivant les flux de travail de base répertoriés ci-dessous. Au fur et à mesure que vous vous familiariserez avec le système ExtraHop, vous pourrez effectuer des tâches plus avancées, telles que l'installation de bundles et la création de déclencheurs.
Voici quelques méthodes de base pour naviguer et utiliser le système ExtraHop pour analyser l' activité du réseau.
- Surveillez les métriques et étudiez les données intéressantes
- Les bons points de départ sont tableau de bord de l'activité réseau et tableau de bord des performances du réseau, qui
vous présentent des résumés des indicateurs importants relatifs aux performances des applications sur votre réseau. Lorsque
vous constatez un pic de trafic, des erreurs ou le temps de traitement du serveur, vous pouvez interagir avec les données du
tableau de bord pour approfondissez et identifiez quels clients, serveurs,
méthodes ou autres facteurs ont contribué à cette activité inhabituelle.
Vous pouvez ensuite poursuivre le suivi des performances ou le dépannage en création d'un tableau de bord personnalisé pour suivre un ensemble de mesures et d' appareils intéressants.
Consultez ce qui suit procédures pas à pas pour en savoir plus sur la surveillance des données dans les tableaux de bord :
- Recherchez un équipement spécifique et étudiez les métriques et les transactions associées
- Si vous souhaitez étudier un serveur lent, vous pouvez recherchez le serveur dans le système ExtraHop par nom d'équipement ou adresse IP
puis examinez l'activité du serveur sur une page de protocole.
Y a-t-il eu une augmentation du nombre d'erreurs de réponse ou de demandes ? Le temps de traitement du serveur était-il trop long ou la latence du
réseau a-t-elle affecté le taux de transfert de données ? Cliquez sur différents protocoles sur la page
Appareils pour étudier d'autres données métriques collectées par le système ExtraHop. Exploration par adresses IP
homologues pour voir à quels clients ou applications le serveur a communiqué.
Si votre système ExtraHop est connecté à un espace de stockage des enregistrements, vous pouvez examiner l'intégralité des transactions auxquelles le serveur a participé en création d'une requête d'enregistrement.
Consultez ce qui suit procédures pas à pas pour en savoir plus sur l'exploration des indicateurs et des enregistrements :
- Obtenez de la visibilité sur les modifications apportées à votre réseau en recherchant l'activité du protocole
- Vous pouvez obtenir une vue de haut en bas de votre réseau en consultant les groupes de protocoles intégrés. Un groupe de
protocoles est un ensemble d'appareils automatiquement regroupés par le
système ExtraHop en fonction du trafic de protocole observé sur le fil. Par exemple, vous pouvez trouver des serveurs
nouveaux ou mis hors service qui communiquent activement via un protocole en création d'une
carte d'activités.
Si vous trouvez un ensemble d'appareils que vous souhaitez continuer à surveiller, vous pouvez ajouter une étiquette d'équipement ou nom de l'équipement personnalisé pour que ces appareils soient plus faciles à trouver dans le système ExtraHop. Vous pouvez également créer un groupe d'équipements personnalisé ou un tableau de bord personnalisé pour surveiller l'activité d'un groupe déquipements.
Flux de travail avancés pour personnaliser votre système ExtraHop
Une fois familiarisé avec les flux de travail de base, vous pouvez personnaliser votre système ExtraHop en configurant des notifications d'alerte, en créant des métriques personnalisées ou en installant des offres groupées.
- Configurer des alertes
- Alertes suivez les mesures spécifiées pour vous informer des écarts de trafic susceptibles d'indiquer un problème avec un équipement réseau. Configuration d'une alerte de seuil pour vous avertir lorsqu'une métrique surveillée dépasse une valeur définie. Configuration d'une alerte de tendance pour vous avertir lorsqu'une métrique surveillée s'écarte des tendances normales observées par le système.
- Créez un déclencheur pour créer des mesures et des applications personnalisées
-
déclencheurs sont des scripts personnalisés
qui exécutent une action lors d'un événement prédéfini. Les déclencheurs nécessitent
une planification pour s'assurer qu'ils n'ont pas d'impact négatif sur les performances du système.
Consultez ce qui suit procédures pas à pas pour en savoir plus sur l'exploration des métriques et des enregistrements :
Intervalles de temps
Le sélecteur de temps est affiché dans le coin supérieur gauche de la barre de navigation et contrôle l'intervalle de temps global pour les métriques et les détections affichées dans le système ExtraHop.
Voici quelques considérations relatives aux intervalles de temps :
- Le sélecteur de temps vous permet de sélectionner un intervalle de temps global relatif, tel que le dernier jour, ou de définir une plage horaire personnalisée.
- Le sélecteur de temps vous permet de modifiez manuellement le fuseau horaire affiché.
- L'intervalle de temps sélectionné reste le même, qu'il s'agisse de consulter des statistiques dans un tableau de bord ou d' enquêter sur des détections, jusqu'à ce que vous modifiiez l'intervalle ou que vous accédiez à une page avec un intervalle de temps prédéfini, tel que les détails de détection ou les informations sur les menaces.
- Si un intervalle de temps relatif est sélectionné lorsque vous vous déconnectez, le système ExtraHop utilise par défaut cet intervalle de temps relatif lorsque vous vous reconnectez.
- Si une plage de temps personnalisée est sélectionnée lorsque vous vous déconnectez, le système ExtraHop utilise par défaut le dernier intervalle de temps relatif que vous avez consulté lors de la session de connexion précédente.
- Vous pouvez accéder aux cinq intervalles de temps uniques les plus récents à partir du L'histoire onglet du sélecteur de temps.
- L'intervalle de temps est inclus à la fin de l'URL dans votre navigateur. Pour partager un lien avec d'autres personnes respectant un intervalle de temps spécifique, copiez l'URL complète. Pour maintenir un intervalle de temps spécifique après la déconnexion du système ExtraHop, ajoutez l'URL à vos favoris.
Modifier l'intervalle de temps
- Cliquez sur l'intervalle de temps dans le coin supérieur gauche de la page (par exemple Les 30 dernières minutes).
-
Sélectionnez l'une des options d'intervalle suivantes :
- Un intervalle de temps prédéfini (tel que Les 30 dernières minutes, Les 6 dernières heures, Dernier jour, ou La semaine dernière).
- Une unité de temps personnalisée.
- Une plage horaire personnalisée. Cliquez sur un jour pour spécifier la date de début de la plage. Un seul clic permet de spécifier un seul jour. Cliquez sur un autre jour pour spécifier la date de fin de la plage.
- Comparez les deltas métriques à partir de deux intervalles de temps différents.
- Cliquez Enregistrer.
Conseil : | Vous pouvez également définir l'intervalle de temps à partir du L'histoire onglet en sélectionnant un maximum de cinq intervalles de temps récents définis lors d'une session de connexion précédente. |
Modifier le fuseau horaire affiché
Le sélecteur de temps vous permet de modifier le fuseau horaire affiché dans le système ExtraHop, offrant ainsi plus de flexibilité lors de l'affichage de données temporelles telles que les métriques, les détections et les enregistrements dans des environnements couvrant plusieurs fuseaux horaires.
Voici quelques considérations relatives à l'affichage des paramètres horaires dans Reveal (x) 360 :
- La modification de votre fuseau horaire affiché affecte les horodatages que vous voyez dans le système ExtraHop, mais ne s'applique pas aux rapports de tableau de bord planifiés ou aux tableaux de bord exportés.
- La modification de votre fuseau horaire remplace l'heure d'affichage par défaut configurée dans les paramètres d' administration. Voir Heure du système (pour ExtraHop Performance et Reveal (x) Enterprise) ou Configurer l'heure du système (pour Reveal (x) 360) pour plus d'informations.
- <extrahop-hostname-or-IP-address>Connectez-vous au système ExtraHop via https ://.
- Cliquez sur le sélecteur de temps dans le coin supérieur gauche de la page.
- Cliquez Fuseau horaire.
-
Sélectionnez l'une des options suivantes :
- Heure du navigateur
- Heure du système
- UTC
- Spécifier le fuseau horaire puis sélectionnez un fuseau horaire dans la liste déroulante.
- Cliquez Enregistrer.
Afficher les dernières données pour un intervalle de temps
Les pages qui affichent les données métriques surveillées, telles que les tableaux de bord et les pages de protocole, sont continuellement mises à jour pour afficher les données les plus récentes pour l'intervalle de temps sélectionné.
Les pages de mesures détaillées, les détections, les enregistrements, les paquets et les alertes sont rechargées sur demande
en cliquant sur l'icône d'actualisation des données dans le coin supérieur gauche de la page.
Modifier la granularité des données du graphique
Le système ExtraHop stocke les métriques par tranches de 30 secondes. Les données métriques sont ensuite agrégées ou regroupées dans des tranches supplémentaires de cinq minutes et d'une heure. L'agrégation des données permet de limiter le nombre de points de données affichés sur un graphique chronologique afin de faciliter l'interprétation de la granularité des données. L'intervalle de temps que vous sélectionnez détermine la meilleure agrégation, ou agrégation, des données à afficher dans un graphique pour la période que vous consultez.
Par exemple, si vous sélectionnez un intervalle de temps important, par exemple une semaine, les données métriques sont agrégées sous forme de cumuls d'une heure. Sur l'axe X d'un graphique en courbes, vous voyez un point de données pour chaque heure au lieu d'un point de données pour toutes les 30 secondes. Si vous souhaitez augmenter le niveau de granularité, vous pouvez zoomer sur un graphique ou modifier l' intervalle de temps.
Le système ExtraHop inclut des métriques intégrées de haute précision avec des cumuls d'une seconde, à savoir les métriques Network Bytes et Network Packets. Ces métriques sont associées à un équipement ou à une source de capture réseau. Pour plus d'informations sur la façon d'afficher ces statistiques dans un graphique, voir Afficher le taux maximum dans un graphique.
Le système ExtraHop inclut également des métriques intégrées permettant d'identifier la milliseconde de trafic la plus chargée en une seconde. Ces mesures, qui sont le nombre maximal d'octets réseau par milliseconde et le nombre maximal de paquets par milliseconde, sont associées à une source de capture réseau et vous aident à détecter les microrafales. Les microrafales sont des rafales de trafic rapides qui se produisent en quelques millisecondes.
Le tableau suivant fournit des informations sur la manière dont les données sont agrégées en fonction de l' intervalle de temps.
Intervalle de temps | Roll Up d'agrégation (si disponible) | Remarques |
---|---|---|
Moins de six minutes | 1 seconde | Un récapitulatif d'une seconde n'est disponible que pour les métriques personnalisées et pour les métriques
intégrées suivantes :
|
120 minutes ou moins | 30 secondes | Si aucun roll up de 30 secondes n'est disponible, un roll up de 5 ou 60 minutes s' affiche. |
Entre 121 minutes et 24 heures | 5 minutes | Si le roll up de 5 minutes n'est pas disponible, un roll up de 60 minutes s'affiche. |
Plus de 24 heures | 60 minutes | — |
Remarque : | Si vous disposez d'une banque de données étendue configurée pour des métriques de 24 heures, un intervalle de temps spécifié de 30 jours ou plus affiche un cumul d'agrégation de 24 heures. |
Zoomez sur une plage de temps personnalisée
Vous pouvez cliquer et faire glisser le pointeur sur un graphique pour zoomer sur une activité métrique intéressante. Cette plage de temps personnalisée est ensuite appliquée à l'ensemble du système ExtraHop, ce qui est utile pour étudier d'autres activités métriques survenues en même temps.
Le zoom sur une plage de temps n'est disponible que dans les graphiques dotés d'axes X et Y, tels que les graphiques linéaires, surfaciques, en chandeliers et en histogrammes.
Gelez l'intervalle de temps pour créer une plage de temps personnalisée
Si vous voyez des données intéressantes sur une carte dactivités, un tableau de bord ou une page de protocole, vous pouvez figer l'intervalle de temps pour créer instantanément une plage de temps personnalisée. Le gel de l'intervalle de temps est utile pour créer des liens que vous pouvez partager avec d'autres personnes et pour étudier les activités métriques connexes survenues simultanément.
Pages d'aperçu
Les pages de présentation vous permettent d'évaluer rapidement l'étendue des activités suspectes sur votre réseau, d'en savoir plus sur l'activité des protocoles et les connexions aux équipements, et d'étudier le trafic entrant et sortant sur votre réseau.
- Consultez le Aperçu de la sécurité pour obtenir des informations sur les détections de sécurité sur votre réseau.
- Consultez le Vue d'ensemble du réseau pour obtenir des informations sur les appareils actifs de votre réseau.
- Consultez le Vue d'ensemble du périmètre pour obtenir des informations sur le trafic entrant et sortant de votre réseau.
Aperçu de la sécurité
L'aperçu de la sécurité affiche plusieurs graphiques qui mettent en évidence les données relatives aux détections sous différents angles. Ces graphiques peuvent vous aider à évaluer l'ampleur des risques de sécurité, à lancer des enquêtes sur des activités inhabituelles et à atténuer les menaces de sécurité. Les détections sont analysées toutes les 30 secondes ou toutes les heures, selon la métrique.
- Recommandé pour le triage
- Ce graphique vous montre une liste des détections recommandées par ExtraHop sur la base d'une analyse contextuelle de votre environnement. Cliquez sur une détection pour afficher le carte de détection dans Vue du triage sur la page Détections.
- Types de détection
- Ce graphique indique le nombre de types de détection distincts survenus dans les catégories Attaque, Renforcement et Opérations au cours de l'intervalle de temps sélectionné. En modifiant l'intervalle de temps, vous pouvez voir combien de types de détection ont eu lieu pendant cette période. Cliquez sur un numéro pour ouvrir la page Détections filtrée afin d'afficher les détections pour chaque type dans la catégorie de détection sélectionnée.
- Détections par catégorie d'attaque
- Ce graphique fournit un moyen rapide de voir les types d'attaques auxquels votre réseau est susceptible d'être exposé et affiche le nombre de détections survenues dans chaque catégorie au cours de l'intervalle de temps sélectionné. Les actions relatives aux détections d'objectifs sont répertoriées par type pour vous aider à hiérarchiser les détections les plus graves. Cliquez sur n'importe quel chiffre pour ouvrir une vue filtrée des détections correspondant au nombre sélectionné catégorie d'attaque.
- Délinquants fréquents
- Ce graphique montre les 20 appareils ou terminaux qui ont agi en tant que délinquants lors d'une ou de plusieurs
détections. Le système ExtraHop prend en compte le nombre de catégories d'attaques et de types de
détection distincts ainsi que les scores de risque des détections associées à chaque équipement afin de
déterminer quels appareils sont considérés comme des contrevenants fréquents.
La taille de l' icône du rôle de l'équipement indique le nombre de types de détection distincts et la position de l'icône indique le nombre de catégories d'attaques distinctes. Cliquez sur l'icône d'un rôle pour afficher plus d'informations sur les catégories d'attaques et les types de détection associés à l'équipement. Cliquez sur le nom de l'équipement pour l'afficher propriétés de l'équipement.
Pour en savoir plus sur la sécurité du réseau, consultez Tableau de bord de renforcement de la sécurité.
Briefings sur les menaces
Les briefings sur les menaces fournissent des conseils actualisés dans le cloud concernant les événements de sécurité à l'échelle du secteur. En savoir plus sur les briefings sur les menaces.
Sélecteur de site et rapport exécutif
Vous pouvez spécifier les sites à partir desquels vous souhaitez consulter les données sur cette page. Les utilisateurs ayant accès au module NDR peuvent générer un rapport exécutif pour partager les résultats.
- Sélecteur de site
- Cliquez sur le sélecteur de site en haut de la page pour afficher les données d'un ou de plusieurs sites de votre environnement. Consultez le trafic combiné sur vos réseaux ou concentrez-vous sur un seul site pour retrouver rapidement les données de vos équipements. Le sélecteur de site indique quand tous les sites ou certains d'entre eux sont hors ligne. Étant donné que les données ne sont pas disponibles sur les sites hors ligne, les graphiques et les pages d'équipement associés aux sites hors ligne peuvent ne pas afficher de données ou n'afficher que des données limitées. Le sélecteur de site n'est disponible qu'à partir d'un console.
- (Module NDR uniquement) Rapport exécutif
- Cliquez Générer un rapport exécutif pour créer un fichier PDF. Le rapport exécutif fournit un résumé des principales détections et des principaux risques pour votre réseau au cours de la semaine dernière. Le rapport exécutif ne contient que des informations sur les sites sélectionnés.
Vue d'ensemble du réseau
L'aperçu du réseau affiche une carte des détections sur votre réseau et une liste des contrevenants par nombre de détections. L'aperçu du réseau actualise la carte de détection et les données relatives aux délinquants chaque minute.
- Basculer entre les catégories de détection
- Vous pouvez passer d'une vue à l'autre qui affiche Toutes les détections d'attaques ou Toutes les détections de performance, en fonction des modules activés et de votre accès au module.
Délinquants lors de détections
Cette liste répertorie les délinquants, triés selon le nombre de détections où l'équipement ou le point de terminaison a agi comme un délinquant.
- Cliquez sur un équipement ou un point de terminaison dans la liste pour mettre en évidence les détections associées sur la carte de détection, afficher les propriétés de l'équipement et accéder aux liens vers recherche de point de terminaison sites, détections, enregistrements ou paquets.
- En fonction de la catégorie de détection sélectionnée et du module de votre système, cliquez sur Afficher toutes les détections d'attaques ou Afficher toutes les détections de performance lien pour accéder au Détections page, filtré par catégorie de détection et regroupé par source.
- Sélectionnez le Afficher les détections sans victimes case à cocher pour afficher les détections qui n'incluent pas de victime participante. Par exemple, les scans SSL/TLS et certaines détections d'avertissement pour détecter des activités suspectes n'incluent qu'un délinquant.
Carte de détection
La carte de détection affiche le délinquant et la victime pour toutes les détections sélectionnées lors du basculement entre les catégories de détection.
Les cercles sont surlignés en rouge si l'équipement est apparu en tant que délinquant lors d' au moins une détection pendant l'intervalle de temps sélectionné et sont surlignés en bleu sarcelle si l' équipement est une victime.
Les participants sont connectés par des lignes étiquetées avec le type de détection ou le nombre de détections associés à la connexion, et les rôles des équipements sont représentés par une icône.
- Cliquez sur un cercle pour afficher les propriétés de l'équipement et accéder aux liens vers recherche de point de terminaison sites, détections, enregistrements ou paquets.
- Cliquez sur une connexion pour afficher les détections associées.
- Passez la souris sur un cercle pour voir les étiquettes des équipements et surligner les connexions des appareils.
En savoir plus sur Détections.
Sélecteur de site et rapport exécutif
Vous pouvez spécifier les sites à partir desquels vous souhaitez consulter les données sur cette page. Les utilisateurs ayant accès au module NDR peuvent générer un rapport exécutif pour partager les résultats.
- Sélecteur de site
- Cliquez sur le sélecteur de site en haut de la page pour afficher les données d'un ou de plusieurs sites de votre environnement. Consultez le trafic combiné sur vos réseaux ou concentrez-vous sur un seul site pour retrouver rapidement les données de vos équipements. Le sélecteur de site indique quand tous les sites ou certains d'entre eux sont hors ligne. Étant donné que les données ne sont pas disponibles sur les sites hors ligne, les graphiques et les pages d'équipement associés aux sites hors ligne peuvent ne pas afficher de données ou n'afficher que des données limitées. Le sélecteur de site n'est disponible qu'à partir d'un console.
- (Module NDR uniquement) Rapport exécutif
- Cliquez Générer un rapport exécutif pour créer un fichier PDF. Le rapport exécutif fournit un résumé des principales détections et des principaux risques pour votre réseau au cours de la semaine dernière. Le rapport exécutif ne contient que des informations sur les sites sélectionnés.
Vue d'ensemble du périmètre
L'aperçu du périmètre affiche des graphiques et des visualisations interactives qui vous aident à surveiller le trafic entrant et sortant de votre réseau via des connexions avec des points de terminaison externes.
Trafic périmétrique
Les graphiques du trafic périmétrique fournissent une vue d'ensemble du trafic des équipements avec des connexions externes.
- Trafic entrant
- Ce nombre indique le volume total de trafic entrant pendant l' intervalle de temps sélectionné. Cliquez sur le nombre pour afficher le taux de transfert des données en provenance de points de terminaison externes et effectuez une analyse détaillée par site ou par conversation.
- Trafic sortant
- Ce nombre indique le volume total de trafic sortant pendant l' intervalle de temps sélectionné. Cliquez sur le nombre pour afficher le taux de transfert des données vers des points de terminaison externes et effectuez une analyse détaillée par site ou par conversation.
- Appareils acceptant les connexions entrantes
- Ce nombre indique le nombre d'appareils qui ont accepté des connexions entrantes en provenance de points de terminaison externes pendant l'intervalle de temps sélectionné. Cliquez sur le nombre pour ouvrir une page de présentation des groupes d'équipements qui affiche la liste des appareils, les données de trafic et l'activité des protocoles.
- Connexions entrantes
- Ce nombre indique le nombre de connexions entrantes initiées par des points de terminaison externes. Cliquez sur le décompte pour afficher une vue détaillée de ces conversations.
- Connexions entrantes suspectes
- Ce graphique indique le nombre de connexions initiées par des points de terminaison externes suspects. ExtraHop identifie les points de terminaison suspects via renseignements sur les menaces données. Cliquez sur le graphique pour ouvrir une vue filtrée de ces conversations.
- Connexions sortantes suspectes
- Ce nombre indique le nombre de connexions initiées par des points de terminaison internes avec des points de terminaison externes suspects. ExtraHop identifie les points de terminaison suspects via renseignements sur les menaces données. Cliquez sur le graphique pour ouvrir une vue filtrée de ces conversations.
- Connexions peu communes
- (Reveal (x) 360 uniquement) Ce nombre indique le nombre de connexions sortantes de votre réseau vers des adresses IP qui ne sont normalement pas visitées ou qui n'ont jamais été visitées par le passé. Cliquez sur le graphique pour ouvrir une vue filtrée de ces conversations.
Visualisation de Halo
La visualisation Halo fournit deux vues de vos connexions réseau à des points de terminaison externes : les services cloud et les téléchargements volumineux.
Les extrémités externes apparaissent sur l'anneau extérieur avec des connexions aux extrémités internes et apparaissent sous forme de cercles au milieu de la visualisation. Ces visualisations vous permettent de hiérarchiser vos investigation pour les connexions marquées par des détections à haut risque ou pour les appareils de grande valeur.
Pour aider à identifier les points finaux à fort trafic, la taille des cercles intérieurs et extérieurs augmente à mesure que le volume de trafic augmente. Dans certains cas, la taille des cercles intérieurs et des segments de l'anneau extérieur peut être augmentée pour des raisons de lisibilité. Cliquez sur un point de terminaison pour afficher des informations précises sur le trafic.
Cliquez Services dans le cloud pour visualiser les connexions entre les terminaux internes et les fournisseurs de services cloud. Les fournisseurs de services cloud et la quantité de données envoyées ou reçues apparaissent dans le panneau d'informations situé à droite. Vous pouvez basculer entre les vues qui affichent Octets sortants aux fournisseurs et Octets entrants à votre réseau.
Cliquez Importations volumineuses pour visualiser les connexions entre les points de terminaison internes et externes où plus de 1 Mo de données ont été transférés en une seule transmission depuis votre réseau vers un point de terminaison externe. Les points de terminaison externes et la quantité de données téléchargées apparaissent dans le panneau d'informations situé à droite.
- Passez la souris sur les points de terminaison ou les connexions pour afficher les noms d'hôte et les adresses IP disponibles.
- Passez la souris sur les points de terminaison ou les connexions pour mettre en surbrillance les éléments de liste correspondants sur la droite. De même, passez la souris sur les éléments de la liste pour mettre en évidence les points de terminaison et les connexions correspondants dans la visualisation du halo.
- Cliquez sur les extrémités ou les connexions dans la visualisation en halo pour maintenir le focus et afficher des informations précises sur le trafic et les liens correspondant à votre sélection sur la droite.
- Cliquez sur un point de terminaison externe dans la visualisation ou la liste du halo pour afficher le volume total de trafic entrant ou sortant associé au point de terminaison et aux points de terminaison internes connectés.
- Cliquez sur un point de terminaison interne dans la liste pour afficher les propriétés de l'équipement et accéder aux liens vers les informations associées, telles que les détections, les enregistrements ou les paquets.
- Cliquez sur la loupe à côté d'un point de terminaison dans la liste pour afficher les enregistrements associés à ce point de terminaison.
- Au bas de la liste des services cloud, basculez entre les vues qui affichent les octets sortants et les octets entrants sur votre réseau.
- Ajustez l'intervalle de temps pour afficher les connexions à des heures spécifiques, telles que les activités inattendues en soirée ou le week-end.
Visualisation de cartes
L'onglet Géolocalisation fournit une carte du monde du trafic entre les points de terminaison internes et les emplacements géographiques, qui sont surlignés dans une couleur contrastante sur la carte. L'intensité de la couleur contrastante représente le volume de trafic à cette géolocalisation. Les géolocalisations représentées sur la carte sont également répertoriées dans le volet droit.
Cliquez sur une géolocalisation surlignée sur la carte ou dans la liste pour afficher le volume total de trafic entrant ou sortant associé aux points de terminaison internes connectés.
Voici quelques moyens d'interagir avec les détails de géolocalisation et la visualisation de la carte :
- Cliquez sur un point de terminaison interne dans la liste pour afficher les propriétés de l'équipement et accéder aux liens vers les informations associées telles que les détections, les enregistrements ou les paquets.
- Cliquez sur la loupe à côté d'un point de terminaison dans la liste pour afficher les enregistrements associés au point de terminaison.
- Au bas de la liste, basculez entre les vues qui indiquent les octets sortants et les octets entrants sur votre réseau.
- Cliquez sur les commandes situées dans le coin inférieur droit de la carte pour zoomer ou dézoomer ou remettre la carte dans sa position initiale, ou vous pouvez faire pivoter la molette de votre souris.
- Cliquez et faites glisser votre souris sur la carte ou appuyez sur les touches fléchées de votre clavier pour repositionner la vue cartographique.
- Ajustez l'intervalle de temps pour visualiser le trafic à des heures précises, par exemple les activités inattendues le soir ou le week-end.
Sélecteur de site et rapport exécutif
Vous pouvez spécifier les sites à partir desquels vous souhaitez consulter les données sur cette page. Les utilisateurs ayant accès au module NDR peuvent générer un rapport exécutif pour partager les résultats.
- Sélecteur de site
- Cliquez sur le sélecteur de site en haut de la page pour afficher les données d'un ou de plusieurs sites de votre environnement. Consultez le trafic combiné sur vos réseaux ou concentrez-vous sur un seul site pour retrouver rapidement les données de vos équipements. Le sélecteur de site indique quand tous les sites ou certains d'entre eux sont hors ligne. Étant donné que les données ne sont pas disponibles sur les sites hors ligne, les graphiques et les pages d'équipement associés aux sites hors ligne peuvent ne pas afficher de données ou n'afficher que des données limitées. Le sélecteur de site n'est disponible qu'à partir d'un console.
- (Module NDR uniquement) Rapport exécutif
- Cliquez Générer un rapport exécutif pour créer un fichier PDF. Le rapport exécutif fournit un résumé des principales détections et des principaux risques pour votre réseau au cours de la semaine dernière. Le rapport exécutif ne contient que des informations sur les sites sélectionnés.
Tableaux de bord
Les tableaux de bord constituent un outil efficace pour surveiller le trafic réseau prioritaire ou résoudre les problèmes, car ils regroupent plusieurs graphiques métriques dans un emplacement central où vous pouvez étudier et partager des données. Vous pouvez également ajouter des zones de texte, mises en forme via Markdown, pour fournir du contenu aux parties prenantes.
Les tableaux de bord et les collections se trouvent dans le dock des tableaux de bord.
Cliquez Collections pour afficher toutes les collections de tableaux de bord que vous possédez ou qui ont été partagées avec vous. Le nombre de tableaux de bord de chaque collection est affiché. Cliquez sur le nom de la collection pour voir le propriétaire, avec qui la collection est partagée et la liste des tableaux de bord de la collection.
Seul le propriétaire de la collection peut modifier ou supprimer une collection. Toutefois, étant donné que les tableaux de bord peuvent être ajoutés à plusieurs collections, vous pouvez créer une collection et partagez-le avec d'autres utilisateurs et groupes.
Cliquez Tableaux de bord pour afficher une liste alphabétique de tous les tableaux de bord que vous possédez ou qui ont été partagés avec vous, y compris les tableaux de bord partagés par le biais d'une collection. Le propriétaire de chaque tableau de bord est affiché. Une icône à côté du nom du propriétaire indique que le tableau de bord a été partagé avec vous.
Création de tableaux de bord
Si vous souhaitez surveiller des mesures spécifiques ou personnalisées, vous pouvez créer un tableau de bord personnalisé. Vous devez disposer de privilèges d'écriture personnels ou supérieurs et d'un accès au module NPM pour créer et modifier des tableaux de bord.
Les tableaux de bord personnalisés sont stockés séparément pour chaque utilisateur qui accède au système ExtraHop. Après avoir créé un tableau de bord personnalisé, vous pouvez le partager avec d'autres utilisateurs d'ExtraHop.
Il existe plusieurs méthodes pour créer votre propre tableau de bord :
- Création d'un tableau de bord personnalisé ou créer un tableau de bord avec des sources dynamiques à partir de zéro
- Copier un tableau de bord existant, puis personnalisez-le
- Copier un graphique existant, puis enregistrez-le dans un nouveau tableau de bord
Les nouveaux tableaux de bord sont ouverts en mode Modifier la mise en page, ce qui vous permet d'ajouter, d'organiser et de supprimer des composants dans le tableau de bord. Après avoir créé un tableau de bord, vous pouvez effectuer les tâches suivantes :
- Ajouter ou supprimer des widgets et des régions
- Modifier une région
- Modifier un graphique
- Modifier une zone de texte
Cliquez sur le menu de commande dans le coin supérieur droit de la page pour modifier les propriétés du tableau de bord ou supprimer le tableau de bord.
Remarque : | Vous ne pouvez pas récupérer un tableau de bord supprimé. Lors de la suppression de comptes utilisateurs, les administrateurs d'ExtraHop peuvent transférer la propriété du tableau de bord à un autre utilisateur du système. Dans le cas contraire, tous les tableaux de bord personnalisés associés au compte utilisateur sont également supprimés. Pour préserver les tableaux de bord, faire une copie avant que le compte ne soit supprimé. |
Découvrez comment surveiller votre réseau en réalisation d'une présentation détaillée d'un tableau de bord.
Affichage des tableaux de bord
Les tableaux de bord sont composés de widgets graphiques, de widgets d'alerte et de widgets de zone de texte qui peuvent présenter une vue concise des systèmes critiques ou des systèmes gérés par une équipe particulière.
Cliquez dans un graphique pour interagir avec les données métriques :
- Cliquez sur le titre d'un graphique pour afficher la liste des sources métriques et options de menu.
- Cliquez sur une étiquette métrique pour approfondissez et enquêter par un détail métrique.
- Cliquez sur le libellé d'une métrique, puis sur Maintenir le focus pour afficher uniquement cette métrique dans le graphique.
- Cliquez sur le titre d'un graphique ou sur une étiquette de mesure, puis sur Description pour en savoir plus sur la mesure source.
- Cliquez sur un marqueur de détection pour accéder à la page détaillée de la détection
Modifiez le sélecteur de temps pour observer l'évolution des données au fil du temps :
Exporter et partager les données du tableau de bord
Par défaut, tous les tableaux de bord personnalisés sont privés et aucun autre utilisateur d'ExtraHop ne peut consulter ou modifier votre tableau de bord.
Partagez votre tableau de bord pour accorder l'autorisation de consultation ou de modification à d'autres utilisateurs et groupes d'ExtraHop, ou partager une collection pour accorder une autorisation en lecture seule à plusieurs tableaux de bord.
Vous ne pouvez modifier un tableau de bord partagé que si le propriétaire vous a accordé l'autorisation de modification. Cependant, vous pouvez copier et personnaliser un tableau de bord partagé sans autorisation de modification.
Exportez les données par graphique individuel ou par tableau de bord complet :
- Pour exporter les données d'un graphique individuel, cliquez sur le titre du graphique et sélectionnez l'une des options suivantes dans le menu déroulant : Exporter au format CSV ou Exporter vers Excel.
- Pour présenter ou exporter l'intégralité du tableau de bord, cliquez sur le menu de commandes dans le coin supérieur droit de la page et sélectionnez l'une des options suivantes : Mode de présentation, Exporter au format PDF ou Rapports planifiés (consoles uniquement).
Tableaux de bord du système
Le système ExtraHop fournit les tableaux de bord intégrés suivants qui affichent l'activité des protocoles courants concernant le comportement général et l'état de votre réseau.
Les tableaux de bord système se trouvent dans la collection de tableaux de bord système par défaut du dock des tableaux de bord et ne peuvent pas être ajoutés à une autre collection partagée avec d'autres utilisateurs.
Les tableaux de bord du système peuvent être consultés par n'importe quel utilisateur, à l'exception de utilisateurs restreints Le tableau de bord d'utilisation du système ne peut être consulté que par les utilisateurs utilisant l'administration du système et des accès privilèges.
- tableau de bord de l'activité réseau (accès au module NPM requis)
- Trouvez les meilleurs orateurs par protocole d'application (L7) et consultez les alertes récentes. Pour plus d'informations sur les graphiques de ce tableau de bord, voir tableau de bord de l'activité réseau.
- tableau de bord des performances réseau (accès au module NPM requis)
- Identifiez la latence du trafic et les goulots d'étranglement sur les couches de liaison de données (L2), de réseau (L3) et de transport (L4). Pour plus d'informations sur les graphiques de ce tableau de bord, voir tableau de bord des performances du réseau.
- tableau de bord de renforcement de la sécurité (accès au module NDR requis)
- Surveillez les informations générales relatives aux menaces de sécurité potentielles sur votre réseau. Pour plus d' informations sur les graphiques de ce tableau de bord, voir tableau de bord sur le renforcement de la sécurité.
- Tableau de bord des outils d'IA générative
- Vérifiez le trafic OpenAI sur votre réseau et depuis les points de terminaison internes communiquant via OpenAI. Pour plus d'informations sur les graphiques de ce tableau de bord, voir Tableau de bord des outils d'IA générative.
- tableau de bord Active Directory
- Suivez l'activité du serveur Kerberos pour les comptes d'utilisateurs et d'ordinateurs Active Directory ainsi que pour les services tels que le catalogue global et les politiques de groupe. Pour plus d'informations sur les graphiques de ce tableau de bord, voir tableau de bord Active Directory.
- tableau de bord System Health
- Assurez-vous que votre système ExtraHop fonctionne comme prévu, résolvez les problèmes et évaluez les domaines qui affectent les performances. Pour plus d'informations sur les graphiques de ce tableau de bord, voir tableau de bord de l'état du système.
- tableau de bord de l'utilisation du système (privilèges d'administration du système et des accès requis)
- Surveillez la façon dont les utilisateurs interagissent avec les détections, les enquêtes et les tableaux de bord du système ExtraHop. Pour plus d'informations sur les graphiques de ce tableau de bord, voir tableau de bord de l'utilisation du système.
tableau de bord de l'activité réseau
Le tableau de bord de l'activité réseau vous permet de surveiller les informations générales sur l'activité et les performances des applications depuis le transport via les couches d'application (L4 à L7) de votre réseau.
Chaque graphique du tableau de bord de l'activité réseau contient des visualisations des données métriques du réseau et du protocole qui ont été générées au cours du intervalle de temps sélectionné, organisé par région.
Remarque : | Depuis une console, vous pouvez afficher le tableau de bord de l'activité réseau pour chaque site connecté. Le nom du site apparaît dans la barre de navigation ; cliquez sur la flèche vers le bas à côté du nom pour faire pivoter l'affichage vers d'autres sites. |
Le tableau de bord Network Activity est un tableau de bord système intégré que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Cependant, vous pouvez copier un graphique depuis le tableau de bord de l'activité réseau et ajoutez-le à un tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez-le pour surveiller les indicateurs qui vous concernent.
Les informations suivantes résument chaque région et ses cartes.
- Vue d'ensemble du trafic
- Vérifiez si les goulots d'étranglement du trafic sont liés à un protocole d'application spécifique ou à la latence du réseau
. La région Aperçu du trafic contient les graphiques suivants :
Tableau du débit moyen des paquets réseau par protocole L7: Trouvez le protocole qui a le plus grand volume de transmissions de paquets sur la couche application (L7) pendant l'intervalle de temps sélectionné.
Durée aller-retour du réseau All Activity: La ligne du 95e percentile indique la plage supérieure du temps nécessaire aux paquets pour traverser le réseau. Si cette valeur est supérieure à 250 ms, des problèmes de réseau peuvent ralentir les performances de l'application. Le temps d'aller-retour est une mesure du temps entre le moment où un client ou un serveur a envoyé un paquet et celui où il a reçu un accusé de réception.
Alertes: Consultez jusqu'à 40 des dernières alertes générées, ainsi que leur niveau de gravité. Les alertes sont des conditions configurées par l'utilisateur qui établissent des valeurs de référence pour des mesures de protocole spécifiques.
- Protocoles actifs
-
Observez comment les performances des applications sont affectées par les protocoles qui communiquent activement sur le système ExtraHop. Par exemple, vous pouvez rapidement consulter les graphiques qui indiquent les temps de traitement des serveurs et le rapport entre les erreurs et les réponses par protocole.
Il existe un tableau pour chaque protocole actif. Si vous ne trouvez pas le protocole que vous attendiez, il est possible que les applications ne communiquent pas via ce protocole pour intervalle de temps sélectionné.
-
Pour plus d'informations sur les protocoles et pour consulter les définitions métriques, consultez le Référence des métriques du protocole ExtraHop.
tableau de bord des performances du réseau
Le tableau de bord des performances du réseau vous permet de surveiller l'efficacité de la transmission des données sur les couches de liaison de données, de réseau et de transport (L2 à L4).
Chaque graphique du tableau de bord des performances du réseau contient des visualisations des données de performance du réseau qui ont été générées au cours du intervalle de temps sélectionné, organisé par région.
Remarque : | Depuis une console, vous pouvez afficher le tableau de bord des performances du réseau pour chaque site connecté. Le nom du site apparaît dans la barre de navigation ; cliquez sur la flèche vers le bas à côté du nom pour faire pivoter l'affichage vers d'autres sites. |
Le tableau de bord Network Performance est un tableau de bord système intégré que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Cependant, vous pouvez copier un graphique depuis le tableau de bord des performances du réseau et ajoutez le graphique à un tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez le tableau de bord pour suivre les indicateurs qui vous concernent.
Les informations suivantes résument chaque région.
- Métriques du réseau L2
- Surveillez les débits sur la couche de liaison de données (L2) par bits et par paquets, et surveillez les types de trames transmises. Vous pouvez également déterminer la quantité de données envoyée aux récepteurs par monodiffusion, diffusion ou distribution multicast.
- Métriques du réseau L4
- Surveillez la latence du transfert de données sur la couche de transport (L4). Visualisez l'activité TCP par le biais de métriques de connexion, de demande et de réponse. Ces données peuvent indiquer l' efficacité avec laquelle les données sont envoyées et reçues à travers la couche de transport de votre réseau.
- Performances du réseau
- Surveillez l'impact des performances du réseau sur les applications. Visualisez le débit global du réseau en examinant le débit par protocole d'application et l' ampleur des temps d'aller-retour TCP élevés.
- Métriques du réseau L3
- Visualisez le débit de données au niveau de la couche réseau (L3) et visualisez les paquets et le trafic par protocoles TCP/IP.
- DSCP
- Consultez la répartition des paquets et du trafic par points de code Differentiated Services, qui fait partie de l'architecture réseau DiffServ. Chaque paquet IP contient un champ pour exprimer la priorité de la manière dont le paquet doit être traité, ce que l' on appelle les services différenciés. Les valeurs des priorités sont appelées points de code.
- Groupes de multidiffusion
- Visualisez le trafic envoyé à plusieurs récepteurs lors d'une seule transmission, ainsi que les paquets et le trafic par chaque groupe de récepteurs. Le trafic de multidiffusion sur un réseau est organisé en groupes en fonction des adresses de destination.
Tableau de bord Security Hardening
Le tableau de bord Security Hardening vous permet de surveiller les informations générales relatives aux menaces de sécurité potentielles sur votre réseau.
Chaque graphique du tableau de bord Security Hardening contient des visualisations des données de sécurité qui ont été générées via intervalle de temps sélectionné, organisé par région.
Remarque : | À partir d'une console, vous pouvez afficher le tableau de bord Security Hardening pour chaque sonde réseau d'analyse de paquets. Cliquez sur la flèche vers le bas à côté du nom de la sonde dans la barre de navigation pour afficher le tableau de bord Security Hardening pour les autres capteurs. |
Le tableau de bord Security Hardening est un tableau de bord intégré au système que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Cependant, vous pouvez copier un graphique depuis le tableau de bord Security Hardening et ajoutez-le à tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez-le pour suivre les statistiques qui vous concernent.
Les informations suivantes résument chaque région et ses graphiques.
- Renseignements sur les menaces
- Observez le nombre de connexions et de transactions contenant des noms d'hôte, des
adresses IP ou des URI suspects trouvés dans renseignement sur les
menaces. Cliquez sur une valeur métrique bleue ou sur le nom d'une métrique dans la légende pour
accéder à une métrique suspecte. Une page détaillée apparaît avec une icône de caméra rouge à côté de l'objet suspect. Cliquez sur
l'icône rouge représentant une caméra pour en savoir plus sur la source de renseignements sur les menaces.
Remarque : Les métriques de renseignement sur les menaces affichent une valeur nulle pour l'une ou plusieurs des raisons suivantes : - Votre abonnement ExtraHop Reveal (x) ne contient pas de renseignements sur les menaces.
- Vous n'avez pas activé les renseignements sur les menaces pour votre système ExtraHop Reveal (x).
- Vous n'avez pas directement chargé de collections de menaces personnalisées sur votre capteurs. Contactez le support ExtraHop pour obtenir de l'aide lors du téléchargement d'une collecte des menaces personnalisée vers votre site géré par ExtraHop capteurs.
- Aucun objet suspect n'a été trouvé.
- SSL - Séances
- Observez le nombre de sessions SSL actives avec des suites de chiffrement faibles sur votre réseau. Vous
pouvez voir quels clients et serveurs participent à ces sessions ainsi que les suites de
chiffrement avec lesquelles ces sessions sont cryptées. Les suites de chiffrement DES, 3DES, MD5, RC4, nulles, anonymes et
d'exportation sont considérées comme faibles car elles incluent un
algorithme de chiffrement connu pour sa vulnérabilité. Les données chiffrées à l'aide d'une suite de chiffrement faible sont
potentiellement dangereuses.
Vous pouvez également observer le nombre de sessions SSL établies avec TLS v1.0 et quels clients participent à ces sessions. Des vulnérabilités connues sont associées à TLS v1.0. Si vous disposez d'un nombre élevé de sessions TLS v1.0, pensez à configurer les serveurs pour qu'ils prennent en charge la dernière version de TLS.
- SSL - Certificats
- Vérifiez quels certificats SSL de votre réseau sont auto-signés, comportent un caractère générique, ont expiré ou
expirent bientôt. Les certificats auto-signés sont signés par l'entité qui les
émet, plutôt que par une autorité de certification fiable. Bien que les
certificats auto-signés soient moins chers que les certificats émis par une autorité de certification, ils sont
également vulnérables aux attaques de type man-in-the-middle.
Un certificat générique s'applique à tous les sous-domaines de premier niveau d'un nom de domaine donné. Par exemple, le certificat générique *.company.com sécurise www.company.com, docs.company.com et customer.company.com. Bien que les certificats génériques soient moins chers que les certificats individuels, les certificats génériques présentent un risque accru s'ils sont compromis, car ils peuvent s'appliquer à un nombre illimité de domaines.
- Scans de vulnérabilité
- Observez quels appareils analysent les applications et les systèmes de votre réseau afin de détecter les points faibles et les cibles potentielles, tels que les appareils à valeur élevée. Dans le graphique de gauche, vous pouvez identifier les appareils qui envoient le plus de requêtes de numérisation, à savoir les requêtes HTTP associées à une activité d'analyse connue. Dans le graphique de droite, vous pouvez voir quels agents utilisateurs sont associés aux demandes d'analyse. L'agent utilisateur peut vous aider à déterminer si les demandes de scan sont associées à des scanners de vulnérabilités connus tels que Nessus et Qualys.
- DNS
- Observez les serveurs DNS les plus actifs sur votre réseau et le nombre total d'échecs de recherche DNS
inversée rencontrés par ces serveurs. Un échec de recherche DNS inversée
se produit lorsqu'un serveur émet une erreur en réponse à une demande d'
enregistrement de pointeur (PTR) d'un client. Les échecs des recherches DNS inversées sont normaux, mais une augmentation soudaine ou régulière du nombre de
défaillances sur un hôte spécifique peut indiquer qu'un attaquant analyse votre
réseau.
Vous pouvez également observer le nombre de requêtes de mappage d'adresses et d'enregistrement de texte sur votre réseau. Une augmentation importante ou soudaine de ces types de requêtes peut indiquer la présence d'un tunnel DNS potentiel.
Tableau de bord des outils d'IA générative
Le tableau de bord Generative AI vous permet de surveiller le trafic provenant des outils OpenAI sur votre réseau.
Chaque graphique du tableau de bord de Generative AI Tools contient des visualisations du trafic associé au service cloud OpenAI pour des outils tels que ChatGPT. Afficher le trafic généré lors d'une intervalle de temps sélectionné, organisé par région.
Remarque : | Depuis une console, vous pouvez afficher le tableau de bord des outils d'IA générative pour chaque site connecté. Le nom du site apparaît dans la barre de navigation ; cliquez sur la flèche vers le bas à côté du nom pour faire pivoter l'affichage vers d'autres sites. |
Le tableau de bord Generative AI Tools est un tableau de bord système intégré, et vous ne pouvez pas modifier, supprimer ou ajouter des tableaux de bord système à une collection. Cependant, vous pouvez copier un graphique depuis le tableau de bord de Generative AI Tools et ajoutez le graphique à un tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez le tableau de bord pour suivre les indicateurs qui vous concernent.
Les informations suivantes résument chaque région et ses cartes.
- Outils d'IA générative
- Surveillez le trafic vers les outils basés sur OpenAI observés sur votre réseau. Découvrez à quel moment le trafic s'est produit, combien de données ont été transférées et quels terminaux internes ont participé.
tableau de bord Active Directory
Le tableau de bord Active Directory vous permet de suivre l'activité du serveur Kerberos pour les comptes d'utilisateurs et d'ordinateurs Active Directory ainsi que pour les services tels que le catalogue global et les politiques de groupe.
Chaque graphique du tableau de bord Active Directory contient des visualisations des données de compte Active Directory qui ont été générées au cours du intervalle de temps sélectionné, organisé par région.
Le tableau de bord Active Directory est un tableau de bord système intégré que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Cependant, vous pouvez copier un graphique depuis le tableau de bord Active Directory et ajoutez-le à un tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez-le pour surveiller les indicateurs qui vous concernent.
Remarque : | Depuis une console, vous pouvez afficher le tableau de bord Active Directory pour chaque site connecté. Le nom du site apparaît dans la barre de navigation ; cliquez sur la flèche vers le bas à côté du nom pour faire pivoter l'affichage vers d'autres sites. |
Les informations suivantes résument chaque région et ses cartes.
- Résumé du compte
- Observez le nombre de comptes Active Directory dans votre environnement dans les graphiques
suivants :
Nombre total de comptes: Nombre total de comptes d'utilisateurs et de comptes d'ordinateurs.
Comptes privilégiés: Nombre total de comptes privilégiés qui se sont connectés avec succès, qui ont reçu une erreur de connexion et qui ont envoyé une demande d'accès au service.
- Erreurs d'authentification
- Observez le nombre de comptes Active Directory présentant des erreurs d'authentification dans
les graphiques suivants :
Erreurs liées au compte utilisateur: Nombre total d'erreurs de connexion au compte utilisateur dues à des mots de passe non valides, à des mots de passe expirés ou à des comptes désactivés. Affiché sous forme de graphique en courbes et de graphique en listes.
Erreurs liées au compte informatique: Nombre total d'erreurs de connexion à un compte d'ordinateur dues à des mots de passe non valides, à des mots de passe expirés ou à des comptes désactivés. Affiché sous forme de graphique en courbes et de graphique en listes.
Erreurs liées au compte: Nombre total d'erreurs, quel que soit le type de compte, dues à des blocages de comptes ou à des erreurs temporelles. Affiché sous forme de graphique en courbes et de graphique en listes.
- Détails des erreurs d'authentification
- Observez les détails relatifs aux comptes Active Directory présentant des erreurs d'authentification
dans les graphiques suivants :
Comptes d'utilisateurs: Noms d'utilisateur associés aux comptes utilisateurs qui n'ont pas réussi à se connecter. Ce graphique indique également le nombre de fois que chaque compte utilisateur a reçu une erreur en raison d'un mot de passe non valide ou d'un compte expiré.
Comptes informatiques: Adresses IP et noms d'hôte des clients associés aux comptes d'utilisateurs qui n'ont pas réussi à se connecter. Ce graphique indique également le nombre de fois que chaque compte utilisateur a reçu une erreur en raison d'un mot de passe non valide ou d'un compte expiré.
- Service d'octroi de billets
- Observez les données de transaction associées au service d'octroi de tickets Kerberos
dans les graphiques suivants :
Transactions: Nombre total de demandes de tickets de service et nombre d'erreurs inconnues liées au nom principal du service (SPN).
Transactions: Nombre total de demandes de tickets de service.
Erreurs SPN inconnues par SPN: Nombre d'erreurs SPN inconnues répertoriées par le SPN à l'origine de l' erreur.
Erreurs SPN inconnues par le client: Nombre d'erreurs SPN inconnues répertoriées par le client ayant reçu l' erreur.
Nombre total d'erreurs SPN inconnues: Nombre total d'erreurs SPN inconnues.
- Politique de groupe
- Observez les données de transaction CIFS/SMB associées à la politique de groupe dans les graphiques suivants :
Transactions: Nombre total de réponses relatives à la politique de groupe et d' erreurs de stratégie de groupe.
Transactions: Nombre total de réponses de politique de groupe et d'erreurs de politique de groupe, en plus du temps de traitement du serveur nécessaire pour envoyer le premier paquet en réponse après réception du dernier paquet de la demande de politique de groupe.
- LDAP
- Observez les données des transactions LDAP à l'aide des graphiques suivants :
Transactions: Nombre total de réponses et d'erreurs LDAP.
Transactions: Nombre total de réponses et d'erreurs LDAP, en plus du temps de traitement du serveur nécessaire pour envoyer le premier paquet en réponse après réception du dernier paquet de la demande.
Informations d'identification LDAP non sécurisées : Nombre total de demandes de liaison en texte brut. Affiché sous forme de graphique en courbes et de graphique en listes.
- Catalogue mondial
- Observez les données de transaction associées au catalogue global dans les
graphiques suivants :
Transactions: Nombre total de réponses et d'erreurs dans le catalogue global.
Transactions: Nombre total de réponses et d'erreurs du catalogue global, en plus du temps de traitement du serveur nécessaire pour envoyer le premier paquet en réponse après réception du dernier paquet de la demande de catalogue global.
- Enregistrements du service DNS
- Observez les données de transaction d'enregistrement du service DNS dans les graphiques suivants :
Transactions: Nombre total de réponses et d'erreurs liées aux enregistrements de service.
Transactions: Nombre total de réponses et d'erreurs d'enregistrement de service, en plus du temps de traitement du serveur nécessaire pour envoyer le premier paquet en réponse après réception du dernier paquet de la demande.
tableau de bord de l'état du système
Le tableau de bord System Health fournit une vaste collection de graphiques qui vous permettent de vous assurer que votre système ExtraHop fonctionne comme prévu, de résoudre les problèmes et d' évaluer les domaines qui affectent les performances. Par exemple, vous pouvez surveiller le nombre de paquets traités par le système ExtraHop pour vous assurer que les paquets sont capturés en permanence.
Chaque graphique du tableau de bord des performances du réseau contient des visualisations des données de performance du système qui ont été générées au cours du intervalle de temps sélectionné, organisé par région.
Le tableau de bord System Health est un tableau de bord système intégré que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Cependant, vous pouvez copier un graphique depuis le tableau de bord System Health et ajoutez-le à un tableau de bord personnalisé, ou vous pouvez faire une copie du tableau de bord et modifiez-le pour surveiller les indicateurs qui vous concernent.
Remarque : | La page des paramètres d'administration fournit également informations d'état et outils de diagnostic pour tous les systèmes ExtraHop. |
Naviguez dans le tableau de bord System Health
Accédez à la page État du système en cliquant sur l'icône Paramètres système ou en cliquant Tableaux de bord depuis le haut de la page. Le tableau de bord System Health affiche automatiquement des informations sur le système ExtraHop auquel vous êtes connecté. Si vous consultez le tableau de bord System Health depuis une console, vous pouvez cliquer sur le sélecteur de site en haut de la page pour afficher les données d'un site spécifique ou de tous les sites de votre environnement.
Les graphiques du tableau de bord de l'état du système sont répartis dans les sections suivantes :
- Découverte des appareils
- Consultez le nombre total d'appareils sur votre réseau. Découvrez quels appareils ont été découverts et combien d'entre eux sont actuellement actifs.
- Flux de données
- Évaluez l'efficacité du processus de collecte de données Wire à l'aide de graphiques relatifs au débit, au débit des paquets, aux désynchronisations et aux pertes de capture.
- Enregistrements
- Afficher le nombre total d'enregistrements envoyés à un espace de stockage des enregistrements joint.
- DÉCLENCHEURS
- Surveillez l'impact des déclencheurs sur votre système ExtraHop. Découvrez à quelle fréquence les déclencheurs s'exécutent, à quelle fréquence ils échouent et quels déclencheurs sollicitent le plus votre processeur.
- Flux de données ouvert et magasin d'enregistrements
- Suivez l'activité des transmissions de flux de données ouverts (ODS) vers et depuis votre système. Affichez le nombre total de connexions à distance, le débit des messages et les détails relatifs à des cibles distantes spécifiques.
- Certificats SSL
- Vérifiez les informations d'état de tous les certificats SSL de votre système ExtraHop.
- Capture de paquets à distance (RPCAP)
- Afficher le nombre de paquets et de trames envoyés et reçus par les homologues du RPCAP.
- Indicateurs de santé avancés
- Suivez l'allocation de mémoire liée à la capture de données, à la banque de données du système, aux déclencheurs et aux transmissions à distance. Surveillez le débit d'écriture, la taille du poste de travail et l'activité du déclencheur sur la banque de données du système.
Découverte des appareils
Le Découverte des appareils la section du tableau de bord System Health fournit une vue du nombre total d'appareils sur votre réseau. Découvrez quels types d'appareils sont connectés et combien de ces appareils sont actuellement actifs.
Le Découverte des appareils La section fournit les graphiques suivants :
Appareils actifs
Un graphique en aires qui affiche le nombre de périphériques L2, L3, de passerelle et personnalisés qui ont communiqué activement sur le réseau pendant l'intervalle de temps sélectionné. À côté du graphique en aires, un diagramme de valeurs affiche le nombre de périphériques L2, L3, de passerelle et personnalisés actifs au cours de l'intervalle de temps sélectionné.
Surveillez ce graphique après avoir apporté des modifications à la configuration du SPAN pour vous assurer qu'il n'y ait aucune conséquence imprévue susceptible de mettre le système ExtraHop en mauvais état. Par exemple, l'inclusion accidentelle d'un réseau peut mettre à rude épreuve les capacités du système ExtraHop en consommant davantage de ressources et en nécessitant une plus grande gestion des paquets, ce qui entraîne de mauvaises performances. Vérifiez que le système ExtraHop surveille le nombre attendu d'appareils actifs.
Nombre total d'appareils
Un graphique en courbes qui affiche le nombre total d'appareils L3 et personnalisés surveillés par le système ExtraHop, qu'ils soient actifs ou inactifs, sur l'intervalle de temps sélectionné. À côté du graphique en aires, un diagramme de valeurs affiche le nombre total d'appareils L3 et personnalisés actuellement surveillés par le système ExtraHop.
Surveillez ce graphique après avoir apporté des modifications à la configuration du SPAN pour vous assurer qu'il n'y ait aucune conséquence imprévue susceptible de mettre le système ExtraHop en mauvais état. Par exemple, l'inclusion accidentelle d'un réseau peut mettre à rude épreuve les capacités du système ExtraHop en consommant davantage de ressources et en nécessitant une plus grande gestion des paquets, ce qui entraîne de mauvaises performances. Vérifiez que le système ExtraHop contient le nombre total d' appareils attendu.
Flux de données
Le Flux de données la section du tableau de bord System Health vous permet d' observer l'efficacité du processus de collecte de données filaires à l'aide de graphiques relatifs au débit, au débit des paquets , aux désynchronisations et aux pertes de capture.
Le Flux de données La section fournit les graphiques suivants :
Débit
Un graphique en aires illustrant le débit des paquets entrants sur l' intervalle de temps sélectionné, exprimé en octets par seconde. Le graphique affiche les informations de débit pour les paquets analysés et filtrés, ainsi que pour les doublons L2 et L3.
Le dépassement des seuils du produit peut entraîner une perte de données. Par exemple, un débit élevé peut entraîner la suppression de paquets au niveau de la source de span ou d'un agrégateur d'span. De même, un grand nombre de doublons L2 ou L3 peut également indiquer un problème au niveau de la source ou de l' agrégateur d'intervalles et peut entraîner des mesures asymétriques ou incorrectes.
Le taux acceptable d'octets par seconde dépend de votre produit. Reportez-vous au Fiche technique des capteurs ExtraHop pour découvrir quelles sont les limites de votre système ExtraHop et déterminer si le taux d'octets par seconde est trop élevé.
Débit de paquets
Un graphique en aires qui affiche le taux de paquets entrants, exprimé en paquets par seconde. Le graphique affiche les informations relatives au débit des paquets analysés et filtrés, ainsi que les doublons L2 et L3.
Le débit acceptable de paquets par seconde dépend de votre produit. Reportez-vous au Fiche technique des capteurs ExtraHop pour découvrir quelles sont les limites de votre système ExtraHop et déterminer si le taux de paquets par seconde est trop élevé.
Flux analysés
Un graphique en courbes qui affiche le nombre de flux analysés par le système ExtraHop au cours de l'intervalle de temps sélectionné. Le graphique indique également le nombre de flux unidirectionnels survenus au cours de la même période. À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total de flux analysés et unidirectionnels survenus au cours de l'intervalle de temps sélectionné. Un flux est un ensemble de paquets qui font partie d'une transaction entre deux points de terminaison via un protocole tel que TCP, UDP ou ICMP.
Désynchronisations
Un graphique en courbes qui affiche les occurrences de désynchronisations à l'échelle du système sur le système ExtraHop au cours de l'intervalle de temps sélectionné. À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total de désynchronisations survenues au cours de l'intervalle de temps sélectionné. Une désynchronisation se produit lorsque le flux de données ExtraHop supprime un paquet TCP et, par conséquent, n'est plus synchronisé avec une connexion TCP.
Si les ajustements apportés à votre SPAN ne réduisent pas le nombre important de désynchronisations, contactez Assistance ExtraHop .
Paquets tronqués
Un graphique en courbes qui affiche les occurrences de paquets tronqués sur le système ExtraHop au cours de l'intervalle de temps sélectionné. À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total de paquets tronqués survenus au cours de l'intervalle de temps sélectionné. Un paquet tronqué se produit lorsque la longueur totale réelle du paquet est inférieure à la longueur totale indiquée dans l'en-tête IP.
Taux de perte de capture
Un graphique en courbes qui affiche le pourcentage de paquets déposés sur l' interface de la carte réseau sur un système ExtraHop sur l'intervalle de temps sélectionné.
Charge de capture
Un graphique en courbes qui affiche le pourcentage de cycles du système ExtraHop consommés par les threads de capture actifs sur l'intervalle de temps sélectionné, en fonction de la durée totale du thread de capture. Cliquez sur le lien associé Charge de capture moyenne graphique permettant d' effectuer une analyse détaillée par thread et de déterminer quels threads consomment le plus de ressources.
Métriques écrites sur le disque (Log Scale)
Un graphique en courbes qui affiche la quantité d'espace consommée par les métriques écrites sur le disque au cours de l'intervalle de temps sélectionné, exprimée en octets par seconde. Comme il existe une large plage entre les points de données, l'utilisation du disque est affichée sur une échelle logarithmique.
Estimations rétrospectives des données métriques
Affiche les statistiques estimées de la banque de données sur le système ExtraHop. Les métriques Lookback sont disponibles par intervalles de 24 heures, 1 heure, 5 minutes et 30 secondes en fonction du débit d'écriture, exprimé en octets par seconde.
Reportez-vous à ce tableau pour déterminer jusqu'où vous pouvez rechercher des données historiques pour des intervalles de temps donnés. Par exemple, vous pourriez être en mesure de consulter des intervalles d'une heure de données remontant à 9 jours.
Enregistrements
Le Enregistrements la section du tableau de bord System Health vous permet d'observer l'efficacité du processus de collecte de données filaires à l'aide de graphiques relatifs au nombre d' enregistrements et au débit.
Le Flux de données La section fournit les graphiques suivants :
Nombre d'enregistrements
Un graphique en courbes qui affiche le nombre d'enregistrements envoyés à un espace de stockage des enregistrements au cours de l'intervalle de temps sélectionné. À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total d' enregistrements envoyés au cours de l'intervalle de temps sélectionné.
Un nombre extrêmement élevé d'enregistrements envoyés à un espace de stockage des enregistrements peut entraîner de longues files d'attente de messages et la suppression de messages dans l'espace de stockage des enregistrements. Consultez les graphiques dans le Flux de données ouvert et magasin d'enregistrements section du tableau de bord System Health pour plus d'informations sur les transmissions dans l'espace de stockage des enregistrements.
Débit record
Un graphique en courbes qui affiche le nombre d'enregistrements en octets envoyés à un espace de stockage des enregistrements. À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total d'enregistrements envoyés en octets sur l'intervalle de temps sélectionné.
Ce graphique ne reflète pas les ajustements de taille basés sur la compression ou la déduplication et ne doit pas être référencé pour estimer les coûts de l'espace de stockage des enregistrements. Un débit d'enregistrement extrêmement élevé peut entraîner de longues files d'attente de messages et la suppression de messages dans l'espace de stockage des enregistrements. Consultez les graphiques dans le Flux de données ouvert et magasin d'enregistrements section du tableau de bord System Health pour plus d'informations sur les transmissions dans l'espace de stockage des enregistrements.
DÉCLENCHEURS
Le DÉCLENCHEURS la section du tableau de bord de l'état du système vous permet de surveiller l'impact des déclencheurs sur votre système. Découvrez à quelle fréquence les déclencheurs sont exécutés, à quelle fréquence ils échouent et quels déclencheurs sollicitent le plus votre processeur.
Le DÉCLENCHEURS La section fournit les graphiques suivants :
Charge du déclencheur
Un graphique en courbes qui affiche le pourcentage de cycles de processeur alloués aux processus de déclenchement qui ont été consommés par les déclencheurs pendant l'intervalle de temps sélectionné.
Retard de déclenchement
Un graphique à colonnes qui affiche les délais de déclenchement maximaux survenus au cours de l'intervalle de temps sélectionné en millisecondes. À côté du graphique à colonnes, un diagramme de valeurs affiche le délai de déclenchement le plus long enregistré au cours de l'intervalle de temps sélectionné. Un délai de déclenchement est le délai entre le moment où un événement déclencheur est capturé et le moment où un thread de déclenchement est créé pour cet événement.
Les longs délais de déclenchement peuvent indiquer des problèmes de traitement, consultez le Déclenchez des exceptions par déclencheuret Déclencheur, charge par gâchette des graphiques pour voir quel déclencheur commet le plus d'exceptions non gérées et lesquels consomment le plus de ressources.
Le déclencheur s'exécute et s'arrête
Un graphique en courbes et à colonnes dans lequel le graphique en courbes indique le nombre de fois que les déclencheurs ont été exécutés, et le graphique à colonnes qui l'accompagne indique le nombre de fois où les déclencheurs ont été supprimés, sur l'intervalle de temps sélectionné. À côté du graphique linéaire et à colonnes, un diagramme de valeurs affiche le nombre total d'exécutions et de baisses de déclencheurs survenues au cours de l'intervalle de temps sélectionné. Ces graphiques fournissent un aperçu global de tous les déclencheurs actuellement en cours d'exécution sur le système ExtraHop.
Détails du déclencheur
Un graphique en listes qui affiche les déclencheurs individuels ainsi que le nombre de cycles, d'exécutions et d' exceptions attribués à chacun sur l'intervalle de temps sélectionné. Par défaut, la liste des déclencheurs est triée par ordre décroissant par cycle de déclencheur.
Déclencheur, charge par gâchette
Un graphique en courbes qui affiche le pourcentage de cycles de processeur alloués aux processus de déclenchement qui ont été consommés par les déclencheurs pendant l'intervalle de temps sélectionné, listés par nom de déclencheur.
Le déclencheur s'exécute par déclencheur
Un graphique en courbes qui affiche le nombre de fois que chaque déclencheur actif s'est exécuté sur l'intervalle de temps sélectionné.
Une activité élevée peut également indiquer qu' un déclencheur fonctionne plus que nécessaire. Par exemple, un déclencheur peut s'exécuter sur plusieurs événements pour lesquels il serait plus efficace de créer des déclencheurs distincts, ou un script de déclenchement peut ne pas respecter les directives de script recommandées, telles que décrites dans le Guide des meilleures pratiques en matière de déclencheurs.
Déclenchez des exceptions par déclencheur
Un graphique en courbes qui affiche le nombre d'exceptions non gérées, triées par déclencheur, survenues sur le système ExtraHop au cours de l'intervalle de temps sélectionné.
Cycles de déclenchement par fil
Un graphique en courbes qui affiche le nombre de cycles de déclenchement consommés par les déclencheurs pour un thread.
Flux de données ouvert et magasin d'enregistrements
La section Open Data Stream (ODS) and Recordstore du tableau de bord System Health vous permet de suivre l'activité des transmissions ODS et de l'espace de stockage des enregistrements vers et depuis votre système. Vous pouvez également afficher le nombre total de connexions à distance, le débit des messages et les détails relatifs à des cibles distantes spécifiques.
Le Open Data Stream (ODS) et Recordstore La section fournit les graphiques suivants :
Débit des messages
Un graphique en courbes qui affiche le débit des données des messages distants, exprimé en octets. À côté du graphique en courbes, un diagramme de valeurs affiche le débit moyen des données des messages distants sur l'intervalle de temps sélectionné. Les messages distants sont des transmissions envoyées à un espace de stockage des enregistrements ou à des systèmes tiers depuis le système ExtraHop via un flux de données ouvert (ODS).
Messages envoyés
Un graphique en courbes qui affiche le taux moyen d'envoi de messages distants depuis le système ExtraHop vers un espace de stockage des enregistrements ou une cible de flux de données ouvert (ODS). À côté du graphique en courbes, un diagramme de valeurs affiche le nombre total de messages envoyés au cours de l' intervalle de temps sélectionné.
Messages supprimés par type de télécommande
Un graphique en courbes qui affiche le taux moyen de messages distants abandonnés avant d'atteindre un espace de stockage des enregistrements ou une cible ODS.
Erreurs d'envoi de message
Un graphique en courbes qui affiche le nombre d'erreurs survenues lors de l'envoi d'un message distant à un espace de stockage des enregistrements ou à une cible ODS. Surveillez ce graphique pour vous assurer que les paquets sont envoyés comme prévu. Les erreurs de transmission peuvent avoir les conséquences suivantes :
- Erreurs du serveur cible
- Nombre d'erreurs renvoyées au système ExtraHop par les magasins de disques ou les cibles ODS. Ces erreurs se sont produites sur le serveur cible et n'indiquent aucun problème avec le système ExtraHop.
- Messages supprimés dans la file d'attente complète
- Nombre de messages envoyés aux magasins de disques et aux cibles ODS qui ont été supprimés parce que la file d'attente de messages sur le serveur cible était pleine. Un nombre élevé de messages supprimés peut indiquer que le débit de messages est trop élevé pour être traité par le système ExtraHop ou le serveur cible. Regardez le Longueur de la file d'attente de messages Exremote par cible et le Détails de la cible des graphiques pour voir si vos erreurs de transmission peuvent être liées à une longue file d'attente de messages.
- Messages supprimés qui ne correspondent pas à la cible
- Nombre de messages distants supprimés parce que le système distant spécifié dans le script déclencheur Open Data Stream (ODS) ne correspond pas au nom configuré sur la page Open Data Streams dans les paramètres d'administration. Assurez-vous que les noms des systèmes distants sont cohérents dans les scripts de déclencheur et les paramètres d' administration.
- Erreurs de décodage Messages supprimés
- Nombre de messages supprimés en raison de problèmes d'encodage interne entre ExtraHop Capture (excap) et ExtraHop Remote (exremote).
Connexions
Un graphique en courbes et en colonnes dans lequel le graphique en courbes indique le nombre de tentatives effectuées par le système pour se connecter à un serveur cible distant et le graphique à colonnes qui l'accompagne indique le nombre d'erreurs survenues à la suite de ces tentatives. À côté du graphique à lignes et à colonnes, un diagramme de valeurs affiche le nombre total de tentatives de connexion et d'erreurs de connexion survenues au cours de l'intervalle de temps sélectionné.
Longueur de la file d'attente de messages Exremote par cible
Un graphique en courbes qui affiche le nombre de messages dans la file d'attente ExtraHop Remote (exremote) en attente de traitement par le système ExtraHop.
Longueur de la file d'attente de messages Excap par type de télécommande
Un graphique en courbes qui affiche le nombre de messages cibles distants dans la file d'attente ExtraHop Capture (excap) en attente de traitement par le système ExtraHop.
Reportez-vous au Messages supprimés par type de télécommande tableau pour déterminer si des messages ont été envoyés.
Détails de la cible
Un graphique en listes qui affiche les mesures suivantes relatives à l'espace de stockage des enregistrements ou aux cibles distantes ODS sur l'intervalle de temps sélectionné : nom de la cible, octets de message cible envoyés, erreurs du serveur cible, messages supprimés dans la file d'attente complète, erreurs de décodage, messages supprimés, tentatives de connexion au serveur cible et erreurs de connexion au serveur cible.
Certificats SSL
La section Certificats SSL du tableau de bord de l'état du système vous permet de consulter les informations d' état de tous les certificats SSL de votre système.
Le Certificats SSL La section fournit le tableau suivant :
Détails du certificat
Un graphique en listes qui affiche les informations suivantes pour chaque certificat :
- Sessions déchiffrées
- Le nombre de sessions déchiffrées avec succès.
- Sessions non prises en charge
- Nombre de sessions qui n'ont pas pu être déchiffrées à l'aide d'une analyse passive, telle que l'échange de clés DHE.
- Séances indépendantes
- Le nombre de sessions qui n'ont pas été déchiffrées ou qui n'ont été que partiellement déchiffrées en raison de désynchronisations.
- Sessions de transmission
- Nombre de sessions qui n'ont pas été déchiffrées en raison d'erreurs matérielles, telles que celles causées par le dépassement des spécifications du matériel d'accélération SSL.
- Sessions déchiffrées avec un secret partagé
- Nombre de sessions déchiffrées via une clé secrète partagée.
Capture de paquets à distance (RPCAP)
La section Remote Packet Capture (RPCAP) du tableau de bord System Health vous permet de visualiser le nombre de paquets et de trames envoyés par des homologues RPCAP et reçus par le système ExtraHop.
Le Capture de paquets à distance (RPCAP) La section fournit les graphiques suivants :
Transmis par Peer
Un graphique en listes qui affiche les informations suivantes concernant les paquets et les trames transférés par un homologue RPCAP :
- Paquets transférés
- Le nombre de paquets qu'un pair RPCAP a tenté de transférer vers un système ExtraHop .
- Paquets d'interface du redirecteur
- Nombre total de paquets consultés par le redirecteur. Les redirecteurs des appareils RPCAP se coordonneront entre eux pour empêcher plusieurs appareils d'envoyer le même paquet . Il s'agit du nombre de paquets qui ont été visualisés avant que les trames ne soient supprimées pour réduire le trafic transféré, et avant que les trames ne soient supprimées par des filtres définis par l'utilisateur.
- Forwarder Kernel Frame Drops
- Nombre d'images supprimées parce que le noyau de l'homologue RPCAP était surchargé par le flux de trames non filtrées. Les trames non filtrées n'ont pas été filtrées par le noyau pour supprimer les paquets dupliqués ou les paquets qui ne devraient pas être transférés en raison de règles définies par l'utilisateur.
- Abandon de l'interface du redirecteur
- Nombre de paquets supprimés parce que le redirecteur RPCAP était surchargé par le flux de trames non filtrées. Les trames non filtrées n'ont pas été filtrées pour supprimer les paquets dupliqués ou les paquets qui ne devraient pas être transférés en raison de règles définies par l'utilisateur .
Reçu par le système ExtraHop
Un graphique en listes qui affiche les informations suivantes concernant les paquets et les trames reçus par un système ExtraHop depuis un homologue RPCAP (Remote Packet Capture) :
- Octets encapsulés
- Taille totale de tous les paquets liés au flux UDP entre l'équipement RPCAP et le système ExtraHop, en octets. Ces informations vous indiquent le volume de trafic que le redirecteur RPCAP ajoute à votre réseau.
- Paquets encapsulés
- Le nombre de paquets liés au flux UDP entre l'équipement RPCAP et le système ExtraHop.
- Octets de tunnel
- Taille totale des paquets, sans compter les en-têtes d'encapsulation, que le système ExtraHop a reçus d'un équipement RPCAP, en octets.
- Paquets de tunnels
- Le nombre de paquets que le système ExtraHop a reçus d'un homologue RPCAP. Ce nombre doit être très proche du nombre de paquets transférés dans le tableau des paquets envoyés par un périphérique distant. S'il y a un écart important entre ces deux nombres, des paquets tombent entre l'équipement RPCAP et le système ExtraHop.
Le suivi des paquets et des octets encapsulés est un bon moyen de s'assurer que les redirecteurs RPCAP n'imposent pas de charge inutile à votre réseau. Vous pouvez surveiller les paquets et les octets du tunnel pour vous assurer que le système ExtraHop reçoit tout ce que l' équipement RPCAP envoie.
Indicateurs de santé avancés
La section Advanced Health Metrics du tableau de bord de l'état du système vous permet de suivre l'allocation de tas liée à la capture de données, à la banque de données du système, aux déclencheurs et aux transmissions à distance. Surveillez le débit d'écriture, la taille de l'ensemble de travail et l'activité du déclencheur sur la banque de données du système.
Le Indicateurs de santé avancés La section fournit les graphiques suivants :
- Capture et allocation de tas de données
- Déclencheur et allocation de tas à distance
- Stocker le débit d'écriture
- Taille de l'ensemble de travail
- Chargement déclencheur de la banque de données
- Le déclencheur de la banque de données s'exécute et s'arrête
- Exceptions de déclenchement de la banque de données par déclencheur
Capture et allocation de tas de données
Un graphique en courbes qui affiche la quantité de mémoire que le système ExtraHop consacre à la capture de paquets réseau et à la banque de données.
Déclencheur et allocation de tas à distance
Un graphique en courbes qui affiche la quantité de mémoire, exprimée en octets, que le système ExtraHop consacre au traitement des déclencheurs de capture et aux flux de données ouverts (ODS).
Stocker le débit d'écriture
Un graphique en aires qui affiche le débit d'écriture de la banque de données, exprimé en octets, sur le système ExtraHop. Le graphique affiche les données pour l'intervalle de temps sélectionné et pour des intervalles de 24 heures, 1 heure, 5 minutes et 30 secondes.
Taille de l'ensemble de travail
Un graphique en aires qui affiche la taille définie de travail du cache d'écriture pour les métriques sur le système ExtraHop. La taille de l'ensemble de travail indique le nombre de mesures pouvant être écrites dans le cache pour l'intervalle de temps sélectionné et pour des intervalles de 24 heures, 1 heure, 5 minutes et 30 secondes.
Chargement déclencheur de la banque de données
Un graphique en courbes qui affiche le pourcentage de cycles consommés par les déclencheurs spécifiques à une banque de données sur le système ExtraHop, en fonction de la durée totale du thread de capture.
Le déclencheur de la banque de données s'exécute et s'arrête
Un graphique à lignes et à colonnes dans lequel le graphique en courbes indique le nombre de fois que des déclencheurs spécifiques à une banque de données ont été exécutés sur le système ExtraHop pendant l'intervalle de temps sélectionné, et le graphique à colonnes correspondant affiche le nombre de déclencheurs spécifiques à la banque de données supprimés de la file de déclencheurs en attente d'exécution sur le système ExtraHop pendant l'intervalle de temps sélectionné.
À partir du Chargement déclencheur de la banque de données graphique, cliquez sur Charge du déclencheur étiquette métrique pour effectuer une analyse détaillée et voir quels déclencheurs de banque de données s'exécutent le plus fréquemment.
Toutes les données de dépôt affichées sur le histogramme indiquent que des abandons déclencheurs de la banque de données se produisent et que les files d'attente des déclencheurs sont sauvegardées.
Le système met en file d'attente les opérations de déclenchement si un thread de déclenchement est surchargé. Si la file d'attente des déclencheurs de la banque de données devient trop longue, le système arrête d'ajouter des opérations de déclenchement à la file d'attente et supprime les déclencheurs. Les déclencheurs en cours d'exécution ne sont pas affectés.
La principale cause des longues files d'attente, et des abandons de déclencheurs qui en découlent, est un déclencheur de longue durée dans une banque de données.
Exceptions de déclenchement de la banque de données par déclencheur
Un graphique en listes qui affiche le nombre d'exceptions non gérées causées par des déclencheurs spécifiques à une banque de données sur le système ExtraHop.
Outils d'état et de diagnostic dans les paramètres d'administration
Les paramètres d'administration constituent une autre source d'informations et de diagnostics sur le système.
Pour plus de statistiques sur l'état général du système ExtraHop et pour les outils de diagnostic qui permettent Assistance ExtraHop pour résoudre les erreurs du système, consultez le État et diagnostics section des paramètres d'administration.
tableau de bord de l'utilisation du système
Le tableau de bord d'utilisation du système vous permet de surveiller la façon dont les utilisateurs interagissent avec le système ExtraHop.
Chaque graphique du tableau de bord d'utilisation du système contient des visualisations des interactions des utilisateurs avec le système ExtraHop et des détections qui ont été générées au cours du intervalle de temps sélectionné, organisé par région.
Remarque : | Le tableau de bord d'utilisation du système est un tableau de bord système intégré que vous ne pouvez pas modifier, supprimer ou ajouter à une collection partagée. Vous ne pouvez pas créer de copie du tableau de bord d'utilisation du système ou copier des graphiques dans des tableaux de bord personnalisés. |
Before you begin
Le tableau de bord d'utilisation du système ne peut être consulté à partir d'une console que par les utilisateurs utilisant l'administration du système et des accès privilèges.Les informations suivantes résument chaque région et ses cartes.
- Utilisateurs d'ExtraHop
- Observez l'activité de connexion des utilisateurs et le nombre actuel d'utilisateurs actifs sur le système
ExtraHop.
Utilisateurs actifs et connexions: Le nombre de fois que les utilisateurs se sont connectés au système ExtraHop et les instantanés actuels des utilisateurs actifs. Le graphique en courbes affiche les utilisateurs actifs actuels et le graphique à colonnes indique le nombre de connexions utilisateur au fil du temps. Un identifiant est compté chaque fois qu'un utilisateur se connecte au système, y compris les connexions multiples d'un seul utilisateur.
Connexions des utilisateurs les plus populaires: Utilisateurs ayant le plus grand nombre de connexions sur le système ExtraHop au cours de l'intervalle de temps sélectionné.
Utilisateurs actifs et connexions: Le nombre d'utilisateurs actuellement actifs sur le système ExtraHop et le nombre total de connexions utilisateur sur l'intervalle de temps sélectionné.
- Tableaux de bord
- Observez la fréquence à laquelle les utilisateurs consultent tableaux de bord et quels sont les tableaux de bord les plus consultés.
Vues du tableau de bord: Nombre total de vues du tableau de bord au fil du temps. Une vue de tableau de bord est comptabilisée lorsqu'un tableau de bord apparaît suite à la connexion d'un utilisateur, à un clic ou à une navigation directe via une URL partagée.
Tableaux de bord les plus consultés: Tableaux de bord avec le plus grand nombre de vues.
Total des vues du tableau de bord: Nombre total de vues du tableau de bord sur l' intervalle de temps sélectionné.
- Détections
- Observez les informations sur détections qui sont générés par le système ExtraHop et la façon dont les utilisateurs
consultent et suivi détections.
Vues de détection: Deux valeurs sont affichées dans ce graphique en courbes : Detection List Views compte le nombre de clics sur la liste de détection lorsque groupés par type de détection, et Detection Detail Views compte le nombre de fois qu'un page détaillée de détection apparaît après la connexion d'un utilisateur, un clic ou une navigation directe via une URL partagée. Cliquez sur le nom de l'une des mesures dans la légende pour effectuer une analyse par type de détection.
Détections les plus consultées: Les types de détection les plus consultés au cours de l' intervalle de temps sélectionné.
Nombre total de vues de détection: Les valeurs totales des vues de liste de détection et des vues détaillées de détection sur l'intervalle de temps sélectionné.
Suivi des détections (graphique en courbes): Le nombre de détections clôturées avec ou sans mesures prises, et le nombre d'enquêtes créées au fil du temps.
Suivi des détections (graphique en listes): Le nombre total de détections clôturées avec ou sans action, le nombre d'enquêtes créées et le nombre total de détections dont le statut Reconnu a été défini sur l'intervalle de temps sélectionné. La liste inclut également le nombre de détections actuellement définies sur le statut En cours.
Nombre total de détections fermées: Nombre total de détections clôturées avec ou sans action pendant l'intervalle de temps sélectionné. Les valeurs du nombre total de détections fermées incluent les détections qui ont été masquées une fois le statut de détection défini.
- Types de détection
- Observez quels types de détection ont été les plus générés par le système ExtraHop et
comment les utilisateurs interagissent avec ces détections.
Types de détection les plus consultés: Nombre de vues de liste de détection et de vues détaillées de détection pour les types de détection survenus au cours de l' intervalle de temps sélectionné.
Création d'un tableau de bord
Les tableaux de bord fournissent un emplacement unique pour les indicateurs importants qui vous intéressent. Lorsque vous créez un tableau de bord personnalisé, une mise en page de tableau de bord s'ouvre contenant une seule région avec un widget graphique vide et un widget de zone de texte vide. Modifiez un graphique pour intégrer des indicateurs en temps réel dans votre tableau de bord, et modifiez une zone de texte pour fournir des informations. Enfin, ajustez la mise en page et ajoutez d'autres widgets pour compléter votre tableau de bord et commencer à surveiller votre réseau.
Before you begin
Déterminez les indicateurs que vous souhaitez surveiller sur votre tableau de bord. Posez-vous les questions suivantes :- Dois-je savoir si mon serveur est hors ligne ou indisponible ? Ajoutez des indicateurs de disponibilité tels que les demandes et les réponses aux graphiques de votre tableau de bord.
- Mon serveur fonctionne-t-il correctement ? Ajoutez des indicateurs de fiabilité tels que les erreurs aux graphiques de votre tableau de bord.
- Les ressources de mon serveur sont-elles suffisantes ? Ajoutez des indicateurs de performance tels que le temps de traitement du serveur aux graphiques de votre tableau de bord.
Création de la mise en page du tableau de bord
Les étapes suivantes vous montrent comment créer le cadre de votre tableau de bord, qui inclut deux types de widgets vides : un graphique et une zone de texte. Votre nouveau tableau de bord s'ouvre en mode Modifier la mise en page (qui s'affiche dans le coin supérieur droit). Le mode Modifier la mise en page vous permet de modifier rapidement votre graphique et votre zone de texte, et d'organiser le placement des widgets et des régions sur un tableau de bord.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- En haut de la page, cliquez sur Tableaux de bord.
-
Sur la page Tableaux de bord, effectuez l'une des étapes suivantes :
- Cliquez Tableaux de bord dans le dock du tableau de bord, puis cliquez sur Créer un tableau de bord au bas du quai.
- Cliquez sur le menu de commande dans le coin supérieur droit de la page et sélectionnez Nouveau tableau de bord.
- Dans la fenêtre Propriétés du tableau de bord, saisissez le nom de votre tableau de bord.
- Entrez toutes les autres métadonnées pour votre tableau de bord, telles que le nom de l'auteur ou une description. Notez que le lien permanent fournit une URL directe vers votre tableau de bord pour tous les utilisateurs qui ont privilèges de partage pour votre tableau de bord.
- Cliquez Créez.
Modifier un graphique de base
Les étapes suivantes montrent le flux général de modification d'un widget graphique dans l'outil Metric Explorer. Commencez par spécifier les sources et les indicateurs pour ajouter des données à votre graphique. Par exemple, vous pouvez désormais ajouter à votre tableau de bord les indicateurs de disponibilité, de fiabilité ou de performance que vous avez pris en compte au début de cette procédure. Choisissez ensuite un type de graphique pour visualiser les données.
Que faire ensuite
- Pour en savoir plus sur les graphiques, consultez le FAQ sur les graphiques.
- Entraînez-vous à créer des diagrammes en effectuant les procédures pas à pas suivantes :
Modifier un widget de zone de texte de base
Les étapes suivantes vous montrent comment afficher du texte personnalisé dans une région de tableau de bord. Il s'agit d'un outil utile pour ajouter des notes sur un graphique ou des données dans un tableau de bord. Le widget de zone de texte prend en charge la syntaxe Markdown. Un nouveau widget de zone de texte contient un exemple de texte déjà formaté dans Markdown pour vous fournir des exemples de base.
- Cliquez sur la zone de texte.
- Tapez et modifiez le texte dans la partie gauche Rédacteur volet. Le texte de sortie HTML s'affiche dynamiquement dans le volet d'aperçu droit. Pour d'autres exemples de mise en forme, voir Formater du texte dans Markdown.
- Cliquez Enregistrer.
Ajoutez d'autres widgets et régions à votre tableau de bord
Ajoutez et organisez le placement des régions et des widgets sur vos tableaux de bord.
Que faire ensuite
Maintenant que votre tableau de bord est terminé, vous pouvez effectuer les étapes suivantes :
Conseils pour l'édition de graphiques
Les conseils suivants vous aident à rechercher et à sélectionner des indicateurs lors de la création d'un graphique.
- Filtrez les résultats de recherche en fonction d'un type de source ou d'un protocole spécifique en cliquant sur N'importe quel type ou N'importe quel protocole sous les champs de recherche.
- Vous ne pouvez sélectionner que le même type de source que celui qui figure actuellement dans votre ensemble métrique. Un ensemble de mesures contient un type de source et des métriques. Par exemple, si vous sélectionnez l' application All Activity comme source, vous ne pouvez ajouter que d'autres applications à cet ensemble métrique.
- Créez un groupe ad hoc de plusieurs sources dans votre graphique en sélectionnant Combiner les sources. Par exemple, vous pouvez combiner deux applications, puis afficher une seule valeur métrique dans le graphique pour ces deux applications.
- Si vous sélectionnez un groupe déquipements comme source, vous pouvez Exploration par membre du groupe pour afficher des statistiques individuelles pour un maximum de 20 appareils du groupe.
Création d'un tableau de bord avec des sources dynamiques
Vous pouvez créer un tableau de bord avec des sources dynamiques pour permettre aux utilisateurs de modifier la source du tableau de bord à tout moment. Si vous avez créé un grand nombre de tableaux de bord qui ont tous les mêmes indicateurs, mais des sources différentes, vous pouvez envisager de remplacer ces tableaux de bord par un tableau de bord unique à source dynamique.
Conseil : | Si vous souhaitez masquer le menu source dynamique de votre tableau de bord, ajoutez le paramètre suivant à
la fin de l'URL de la page du tableau de bord :
&hideTemplatePanel=true. Avant Après Par exemple : https://eda/extrahop/#/Dashboard/XYFwM/?$device=16&from=30&interval_type=MIN&until=0&hideTemplatePanel=true |
Que faire ensuite
Copier un tableau de bord
Si vous souhaitez dupliquer un tableau de bord utile, vous pouvez copier un tableau de bord, puis remplacer ou modifier les sources pour afficher différentes données d'application, d'équipement ou de réseau. Vous ne pouvez copier qu'un seul tableau de bord à la fois.
Remarque : | Si vous souhaitez uniquement copier un tableau de bord afin de pouvoir modifier la source sur l' ensemble du tableau de bord, vous pouvez envisager création d'un tableau de bord avec des sources dynamiques au lieu de créer plusieurs copies d'un seul tableau de bord. |
Modifier la mise en page d'un tableau de bord
Placez votre tableau de bord en mode Modifier la mise en page pour ajouter, supprimer ou réorganiser les widgets et les régions de la mise en page de votre tableau de bord. Vous ne pouvez ajouter ou supprimer des widgets ou des régions que lorsque le tableau de bord est en mode Modifier la mise en page.
Lorsque vous créez un nouveau tableau de bord, celui-ci est automatiquement placé en mode Modifier la mise en page. Pour modifier la mise en page d'un tableau de bord existant, procédez comme suit :
Modifier un graphique avec l'explorateur de métriques
L'explorateur de métriques est un outil de création et de modification de graphiques, qui vous permet de créer des visualisations dynamiques du comportement des équipements et du réseau.
Vous devez avoir une écriture personnelle privilèges ou supérieur et accès au module NPM pour créer et modifier des graphiques dans un tableau de bord.
Création et modification d'un graphique de base
Avec l'explorateur de mesures, vous pouvez modifier les composants du graphique, tels que les sources , les mesures et les calculs de données, puis prévisualiser la façon dont les données métriques apparaissent dans différents types de graphiques. Lorsque vous êtes satisfait de vos sélections, enregistrez votre graphique dans un tableau de bord.
Les étapes suivantes présentent le flux de travail de base et les exigences minimales pour compléter un nouveau graphique.
Configuration des options avancées pour l'analyse des données et la personnalisation des graphiques
En fonction des mesures et du type de graphique que vous sélectionnez, vous pouvez configurer des options avancées pour créer des visualisations sophistiquées à l'aide de l'explorateur de métriques, comme illustré dans la figure suivante.
Explorez les données métriques et les sources pour afficher les détails
Dans la section Détails de l'onglet Métriques, vous pouvez hiérarchiser pour afficher les statistiques détaillées ou analyse détaillée d'un groupe déquipements pour afficher les appareils individuels dans le graphique. Vous pouvez également filtrer les mesures détaillées pour obtenir des correspondances exactes ou créer un filtre regex .Ajouter une ligne de référence ou une ligne de seuil depuis l'onglet Analyse
Vous ajouter une ligne de base dynamique ou ligne de seuil statique à votre graphique. Les lignes de base sont calculées une fois le graphique enregistré. Pour voir une ligne représentant un seuil, tel qu'une valeur d' accord de niveau de service (SLA), ajoutez une ligne de seuil statique à votre graphique.Renommer les étiquettes de légende et le titre du graphique
Pour les graphiques qui affichent une légende, vous pouvez modifier le nom d'une métrique dans la légende du graphique avec étiquette personnalisée. Dans l'explorateur de métriques, cliquez sur l'étiquette dans le volet d'aperçu, puis sélectionnez Renommer. Pour renommer un graphique, cliquez sur le titre du graphique et sélectionnez Renommer.Personnalisez votre graphique dans l'onglet Options
Vous pouvez accéder aux options suivantes pour personnaliser les propriétés du graphique et l'affichage des données métriques dans votre graphique :- Convertir les données métriques d'octets en bits
- Convertir les données métriques de base 2 (Ki=1024) en base 10 (K = 1000)
- Modifier l'axe Y d'un graphique de série chronologique d'une échelle linéaire à une échelle logarithmique
- Abréger les valeurs métriques dans un graphique (par exemple, abréger 16 130 542 octets à 16,1 Mo)
- Triez les données métriques par ordre croissant ou décroissant dans un graphique à barres, une liste ou un graphique de valeurs
- Modifier la précision du percentile dans un graphique en camembert
- Masquer ou afficher la légende d'un graphique
- Masquer les mesures inactives avec une valeur nulle afin que ces mesures ne soient pas visibles dans le graphique, y compris la légende et l'étiquette
- Inclure Sparkline dans une liste ou un diagramme de valeurs
- Afficher l'état d'alerte pour les données affichées dans des listes ou des graphiques de valeurs (pour plus d'informations, voir Alertes)
- Passez l'affichage couleur des données métriques en niveaux de gris (à l'exception des graphiques qui affichent un état d'alerte)
- Pour les étiquettes d'adresse IP, affichez le nom d'hôte (s'il est détecté à partir du trafic DNS dans les données filaires) ou l'adresse IP d'origine (si un proxy est détecté à partir de données câblées)
- Afficher le délai relatif pour une date d'expiration, tel que le nombre de jours avant l'expiration d'un certificat SSL.
Remarque : | Certaines options ne sont disponibles que pour certains types de graphiques. Par exemple, l' option permettant d'inclure un sparkline apparaît uniquement dans l'onglet Options pour les graphiques de listes et de valeurs . |
Créez un groupe ad hoc pour combiner des données provenant de plusieurs sources
Dans l'onglet Métrique, vous pouvez créer un groupe ad hoc de plusieurs sources au sein d'un ensemble en sélectionnant Combiner les sources. Par exemple, vous pouvez combiner deux applications, puis afficher une seule valeur métrique dans le graphique pour ces deux applications.Que faire ensuite
Entraînez-vous à créer des diagrammes en effectuant les procédures pas à pas suivantes :Filtres d'expressions régulières
Filtrez les résultats de votre recherche en écrivant des chaînes d'expressions régulières (regex) dans certains champs de recherche du système ExtraHop. Par exemple, vous pouvez filtrer les paramètres d' une clé métrique détaillée, comme un nombre dans une adresse IP. Vous pouvez également filtrer en excluant des clés spécifiques ou une combinaison de clés des graphiques.
- Champs de recherche marqués d'un astérisque
- Cliquez sur l'astérisque pour activer les chaînes regex.
Ce type de champ est disponible sur les pages système suivantes :- Filtrer un tableau d'appareils
- Création de critères de filtrage pour un groupe déquipements dynamique
- Certains champs de recherche avec un opérateur à trois champs
- Cliquez sur le menu déroulant de l'opérateur pour sélectionner l'option regex.
Ce type de champ est disponible sur la page système suivante :- Modification d'un graphique dans l'explorateur de métriques
- Certains champs de recherche avec une infobulle
- Passez le pointeur de la souris sur l'infobulle dans le champ pour voir quand une expression régulière est requise.
Ce type de champ est disponible sur la page système suivante :- Ajouter des relations d'enregistrement à une métrique personnalisée
Le tableau suivant inclut des exemples de syntaxe standard de regex.
Scénario graphique | Filtre Regex | Comment ça marche |
---|---|---|
Comparez les codes d'état HTTP 200 à 404. | (200|404) | Le symbole en forme de barre verticale (|) est l'opérateur OR. Ce filtre correspond 200, ou 404, ou les deux codes de statut. |
Afficher n'importe quel code d'état HTTP contenant un 4. | [41] | Les crochets ([et]) désignent une série de caractères. Le filtre recherche tous les caractères entre crochets, quel que soit leur ordre. Ce filtre correspond à toute valeur contenant un 4 ou un 1. Par exemple, ce filtre peut renvoyer 204, 400, 101, ou 201 codes de statut. |
Afficher tout 500codes d'état HTTP au niveau -level. | ^ [5] | Le symbole du curseur (^) situé entre crochets ([et]) signifie « commence par ». Ce filtre correspond à toute valeur commençant par un 5. Par exemple, ce filtre peut renvoyer 500 et 502 codes de statut. |
Afficher tout 400 et 500codes d'état HTTP au niveau -level. | ^ [45] | Plusieurs valeurs entre crochets ([et]) sont recherchées individuellement, même si elles sont précédées du symbole du curseur (^). Ce filtre ne recherche pas les valeurs commençant par 45, mais correspond à toutes les valeurs commençant par un 4 ou 5. Par exemple, ce filtre peut renvoyer 400, 403, et 500 codes de statut. |
Afficher tous les codes d'état HTTP sauf 200codes d' état de niveau -level. | ^ (? ! 2) | Un point d'interrogation (? ) et point d'exclamation (! ) entre parenthèses spécifient une valeur à exclure. Ce filtre correspond à toutes les valeurs, à l'exception des valeurs commençant par un 2. Par exemple, ce filtre peut renvoyer 400, 500, et 302 codes de statut. |
Afficher n'importe quelle adresse IP avec 187. | 187. | Allumettes 1, 8, et 7 caractères de l'adresse IP. Ce filtre ne renverra pas les adresses IP se terminant par 187, car la période de fin indique que quelque chose doit suivre les valeurs. Si vous souhaitez rechercher le point sous forme de valeur littérale, vous devez le faire précéder d'une barre oblique inverse (\). |
Vérifiez toutes les adresses IP contenant 187.18. | 187 \ ,18. | Allumettes 187.18 et tout ce qui suit. La première période est traitée littéralement car elle est précédée d'une barre oblique inverse (\). La deuxième période est traitée comme un joker. Par exemple, ce filtre renvoie les résultats pour 187.18.0.0, 180.187.0.0, ou 187.180.0.0/16. Ce filtre ne renvoie pas d' adresse se terminant par 187.18, car le caractère générique exige que les caractères suivent les valeurs spécifiées. |
Afficher n'importe quelle adresse IP sauf 187.18.197.150. | ^ (? ! 187 \ .18 \ .197 \ .150) | Correspond à tout sauf 187.18.197.150, où ^(?!) indique la valeur à exclure. |
Excluez une liste d'adresses IP spécifiques. | ^(?!187\.18\.197\.15[012]) | Correspond à tout sauf 187.18.197.150, 187.18.197.151, et 187.18.197.152, où ^(?!) indique la valeur à exclure et les crochets ([et]) indiquent plusieurs valeurs. |
Filtres supplémentaires
Lorsque vous créer une métrique détaillée personnalisée à partir du catalogue de mesures, vous pouvez ajouter une syntaxe regex avancée au champ de recherche des filtres supplémentaires de la section Record Relationships.
La syntaxe regex de ce champ doit répondre aux exigences suivantes :
- Si votre clé contient plusieurs valeurs, votre syntaxe regex doit inclure un
seul groupe de capture. Un groupe de capture est désigné par des parenthèses. Votre groupe de
capture détermine la valeur du filtre.
- Si vous souhaitez renvoyer une valeur spécifique à partir d'une clé métrique détaillée
contenant plusieurs valeurs de champs d'enregistrement, l'expression régulière doit suivre la syntaxe suivante :
CLÉ $ :/ <regex> /
Par exemple, si votre clé métrique détaillée est ipaddr:host:cipher et que vous souhaitez uniquement renvoyer la valeur de l'adresse IP, vous devez saisir ce qui suit :
$KEY : /^ ([^ :] +) : . +/
- Si votre clé contient plusieurs valeurs de champs d'enregistrement, les valeurs sont séparées par un délimiteur spécifié dans le déclencheur qui génère la clé. Le placement des délimiteurs dans votre syntaxe regex doit correspondre aux délimiteurs de la clé de détail. Par exemple, si vous avez une clé avec trois valeurs séparées par un séparateur composé de deux points, les trois valeurs de la clé dans votre syntaxe regex doivent être séparées par deux points.
Conseil : | Si vous souhaitez renvoyer toutes les valeurs des champs d'enregistrement dans une clé métrique détaillée, tapez CLÉ $. Par exemple, si votre clé métrique détaillée est ipaddr:host:cipher, tapez CLÉ $ dans le champ de recherche pour renvoyer les trois valeurs d'enregistrement de ces champs (adresse IP, nom d'hôte et suite de chiffrement SSL). |
Modifier un widget de zone de texte
Si vous souhaitez inclure un texte explicatif à côté des graphiques de votre tableau de bord ou afficher le logo d'une entreprise dans votre tableau de bord, vous pouvez modifier un widget de zone de texte. Avec le widget de zone de texte, vous pouvez afficher du texte, des liens, des images ou des exemples de mesures dans votre tableau de bord.
Le widget de zone de texte prend en charge le Markdown, une syntaxe de formatage simple qui convertit le texte brut en HTML avec des caractères non alphabétiques, tels que « # » ou « * ». Les nouveaux widgets de zone de texte contiennent des exemples Markdown. Un widget de zone de texte est automatiquement fourni chaque fois que vous créer un tableau de bord. Vous pouvez également ajouter un widget de zone de texte à la mise en page de votre tableau de bord.
Pour modifier un widget de zone de texte existant, procédez comme suit :
Formater du texte dans Markdown
Le tableau suivant présente les formats Markdown courants pris en charge dans le widget de zone de texte.
Remarque : | D'autres exemples de format Markdown sont fournis dans le Guides GitHub : Maîtriser Markdown. Cependant, toutes les options de formatage de la syntaxe Markdown ne sont pas prises en charge dans ExtraHop widget de zone de texte. |
Formater | Descriptif | Exemple |
---|---|---|
Rubriques | Placez un signe numérique (#) devant votre texte pour mettre en forme les en-têtes. Le niveau du titre est déterminé par le nombre de signes numériques. | ####Example H4 heading |
Listes non ordonnées | Placez un astérisque (*) avant votre texte. | * First example * Second example |
Listes ordonnées | Placez un seul chiffre et un point (1.) avant votre texte. | 1. First example 2. Second example |
AUDACIEUX | Placez des astérisques doubles avant et après votre texte. | **bold text** |
Italiques | Mettez un trait de soulignement avant et après votre texte. | _italicized text_ |
Hyperliens |
Placez le texte du lien entre crochets avant l'URL entre parenthèses. Ou saisissez votre URL. Les liens vers des sites Web externes s'ouvrent dans un nouvel onglet du navigateur. Les liens du système ExtraHop, tels que les tableaux de bord, s'ouvrent dans l'onglet actuel du navigateur. |
[Visit our home page](https://www.extrahop.com) https://www.extrahop.com |
Citations en blocs | Placez un crochet à angle droit et un espace avant votre texte. |
On the ExtraHop website: > Access the live demo and review case studies. |
Fonte Monospace | Cochez la case arrière (`) avant et après votre texte. | `example code block` |
Emojis | L'ajout d'émojis dans la syntaxe Markdown n'est pas pris en charge ; toutefois, vous pouvez copier et
coller une image emoji Unicode dans la zone de texte. Voir le Graphique Emoji Unicode site Web pour les images. |
Ajouter des images dans Markdown
Vous pouvez ajouter des images au widget de zone de texte en créant un lien vers celles-ci. Assurez-vous que votre image est hébergée sur un réseau accessible au système ExtraHop.
Les liens vers les images doivent être spécifiés dans le format suivant :
![<alt_text>](<file_path>)
Où <alt_text> est le texte alternatif pour le nom de l'image et <file_path> est le chemin de l'image. Par exemple :
![Graph](/images/graph_1.jpg)
Remarque : | Vous pouvez également ajouter des images en les encodant en Base64. Pour plus d'informations, consultez le post suivant sur le forum ExtraHop, »Placer des images dans des zones de texte. » |
Ajouter des exemples métriques dans Markdown
Vous pouvez écrire une requête métrique pour inclure une valeur métrique en ligne avec le texte du widget de zone de texte. Par exemple, pour indiquer le nombre de serveurs Web ayant renvoyé une erreur 404, vous pouvez ajouter une requête métrique à une phrase et la valeur est mise à jour dans le texte.
L'exemple suivant montre le format de base pour écrire des requêtes métriques :
%%metric:{ "metric_category": "<metric_category>", "object_type": "<object_type>", "object_ids": [object_id], "metric_specs": [ { "name": "<metric_spec>" } ] }%%
Pour localiser le object_type, metric_spec, et metric_category pour les valeurs d'une métrique, procédez comme suit :
- Cliquez Réglages
- Cliquez Catalogue métrique.
- Entrez le nom de la métrique dans le champ de recherche.
- Sélectionnez la métrique et notez les valeurs de metric_category, object_type, et metric_spec dans le Paramètres de l'API REST section.
Pour localiser le object_id pour un équipement, un groupe de dispositifs ou un autre actif , procédez comme suit :
- Cliquez Actifs, puis cliquez sur un type d'actif dans le volet de gauche.
- Cliquez sur le nom de l'actif souhaité, puis ouvrez la fenêtre des propriétés.
- Notez la valeur affichée pour l'ID de l'API REST.
Après avoir localisé les valeurs de la métrique que vous souhaitez afficher, ajoutez-les à la requête métrique dans l'éditeur de texte. La valeur sera affichée dans le widget de texte.
Remarque : | Les requêtes métriques suivantes ne sont pas prises en charge dans le widget de zone de texte :
|
Exemples de requêtes métriques pour le widget de zone de texte
Les exemples suivants vous montrent comment écrire des requêtes métriques de haut niveau, ou de base, pour des objets d' application, d'équipement et de réseau. Vous pouvez également rédiger une requête pour obtenir des métriques détaillées.
Métriques relatives aux applications
Pour spécifier l'objet All Activity, object_ids est »0».
Cet exemple de requête montre comment récupérer des métriques HTTP à partir de l'objet d' application All Activity et affiche le résultat suivant : »Getting [value] HTTP requests and [value] HTTP responses from All Activity.»
Getting %%metric:{ "object_type": "application", "object_ids": [0], "metric_category": "http", "metric_specs": [{"name":"req"}] }%%HTTP requests and %%metric:{ "object_type": "application", "object_ids": [0], "metric_category": "http", "metric_specs": [{"name":"rsp"}] }%% HTTP responses from All Activity.
Métriques de l'appareil
Vous devez spécifier soit un client (»_client») ou serveur (»_server») dans le metric_category. Pour récupérer les métriques d'un équipement spécifique, spécifiez le numéro d'identification de l'objet de l'équipement dans object_ids. Pour récupérer l'identifiant de l'objet de l'équipement (deviceOid), recherchez l'objet de l'équipement dans la recherche globale ExtraHop. Sélectionnez l'équipement dans les résultats de recherche. Le »deviceOid=» la valeur sera incorporée dans la chaîne de requête URL.
Cet exemple de requête montre comment récupérer des métriques à partir d'un objet client d'équipement et affiche le résultat suivant : »Getting [value] CLIENT DNS response errors from a specific device.»
Getting %%metric:{"object_type": "device", "object_ids": [8], "metric_category": "dns_client", "metric_specs": [{"name":"rsp_error"}] }%% CLIENT DNS response errors from a specific device.
Cet exemple de requête montre comment récupérer des métriques à partir d'un objet de serveur d'équipement et affiche le résultat suivant : »Getting [value] SERVER DNS response errors from a specific device.»
Getting %%metric:{ "object_type": "device", "object_ids": [156], "metric_category": "dns_server", "metric_specs": [{"name":"rsp_error"}] }%% SERVER DNS response errors from a specific device.
Métriques du réseau
Pour spécifier tous les réseaux, object_type est »capture» et le object_ids est »0. » Pour spécifier un VLAN spécifique, object_type est »vlan» et le object_ids est le numéro de VLAN.
Cet exemple de requête montre comment récupérer des métriques pour tous les réseaux et affiche le résultat suivant : »Getting [value] broadcast packets from all networks.»
Getting %%metric:{ "object_type": "capture", "object_ids": [0], "metric_category": "net","metric_specs": [{"name":"frame_cast_broadcast_pkts"}] }%% broadcast packets from all networks.
Cet exemple de requête montre comment récupérer des métriques pour un VLAN spécifique et affiche le résultat suivant : »Getting [value] broadcast packets from VLAN 3.»
Getting %%metric:{ "object_type": "vlan", "object_ids": [3], "metric_category": "net", "metric_specs": [{"name":"frame_cast_broadcast_pkts"}] }%% broadcast packets from VLAN 3.
Métriques du groupe
Pour spécifier un groupe, object_type est »device_group. » Vous devez spécifier soit un client (»_client») ou serveur (»_server») dans le metric_category. Le object_ids pour le groupe spécifique doit être récupéré depuis l' explorateur d'API REST.
Cet exemple de requête montre comment récupérer des métriques pour tous les réseaux et affiche le résultat suivant : »Getting [value] HTTP responses from the HTTP Client Device Group.»
Getting %%metric:{ "object_type": "device_group", "object_ids": [17], "metric_category": "http_client", "metric_specs": [{"name":"req"}] }%% HTTP responses from the HTTP Client Device Group.
Métriques détaillées
Si vous souhaitez récupérer des métriques détaillées, votre requête de métrique doit contenir des paramètres clés supplémentaires, tels que key1 et key2 :
- type_objet
- identifiant_objets
- catégorie_métrique
- metric_spec
- nom
- clé1
- clé 2
Important : | Vous devez fournir le object_ids dans votre requête. |
Cet exemple montre comment récupérer des requêtes HTTP par URI pour l'application All Activity (object_ids est »0») :
%%metric:{ "object_type": "application", "object_ids": [0], "metric_category": "http_uri_detail", "metric_specs": [{"name":"req"}] }%%
Cet exemple de requête vous montre comment récupérer des requêtes HTTP par des URI contenant une valeur clé pour »pagead2» pour l'application All Activity (object_ids est »0») :
%%metric:{ "metric_category": "http_uri_detail", "object_type": "application", "object_ids": [0], "metric_specs": [ { "name": "req", "key1": "/pagead2/" } ] }%%
Cet exemple de requête montre comment récupérer les mesures de comptage pour tous les réseaux et affiche le résultat suivant : »Getting [value] detail ICA metrics on all networks.»
Getting %%metric:{ "object_type": "capture", "object_ids": [0], "metric_category": "custom_detail", "metric_specs": [{ "name":"custom_count", "key1":"network-app-byte-detail-ICA" }] }%% detail ICA metrics on all networks.
Cet exemple de requête montre comment récupérer une statistique de jeu de données personnalisée avec des clés topn et des percentiles, et affiche le résultat suivant : »The fifth percentile is: [value].»
The fifth percentile is: %%metric:{ "object_type": "vlan", "object_ids": [1], "metric_category": "custom_detail", "metric_specs": [{ "name": "custom_dset", "key1": "myCustomDatasetDetail", "key2": "/10.10.7/", "calc_type": "percentiles", "percentiles": [5] }] }%% .
Remarque : | Exemples de métriques ne sont pas pris en charge dans le widget de zone de texte. Par exemple, en ajoutant le "calc_type": "mean" le paramètre de votre requête de zone de texte n'est pas pris en charge. |
Modifier une région de tableau de bord
Les régions du tableau de bord, qui contiennent des graphiques et des widgets, sont hautement personnalisables. Lorsque vous travaillez avec des tableaux de bord, il se peut que vous deviez fréquemment modifier ou copier une région. Vous pouvez uniquement supprimer, redimensionner ou réorganiser une région en modifiant la disposition du tableau de bord.
Modifier l'intervalle de temps pour une région du tableau de bord
Dans un tableau de bord, vous pouvez appliquer un intervalle de temps à l'ensemble d'un tableau de bord à l'aide du sélecteur de temps global, ou appliquer un intervalle de temps différent par région à l'aide du sélecteur de temps de région.
Modifier les propriétés du tableau de bord
Pour renommer un tableau de bord, modifier le thème ou modifier l'URL, vous devez modifier les propriétés du tableau de bord. Lorsque vous créez un tableau de bord, vous avez la possibilité de définir les propriétés du tableau de bord. Vous pouvez toutefois modifier les propriétés du tableau de bord à tout moment.
Présenter un tableau de bord
Vous pouvez configurer votre tableau de bord pour qu'il s'affiche en mode plein écran pour les présentations ou pour les écrans de votre centre d'exploitation réseau.
Le mode plein écran propose les options d'affichage suivantes :
- Vous pouvez consulter l'ensemble du tableau de bord et interagir avec celui-ci en mode présentation.
- Vous pouvez afficher un cycle continu de chaque graphique dans le tableau de bord dans un diaporama de widgets.
- Vous pouvez consulter un région unique en affichage plein écran .
Pour présenter un tableau de bord complet en plein écran, procédez comme suit :
Partager un tableau de bord
Par défaut, tous les tableaux de bord personnalisés que vous créez sont privés, ce qui signifie qu'aucun utilisateur d' ExtraHop ne peut consulter ou modifier votre tableau de bord. Cependant, vous pouvez partager votre tableau de bord en accordant un accès de consultation ou de modification à d'autres utilisateurs et groupes d'ExtraHop.
Voici quelques points importants à prendre en compte concernant le partage de tableaux de bord :
- La manière dont un utilisateur interagit avec un tableau de bord partagé et les informations qu'il peut consulter dans le système ExtraHop sont déterminées par les privilèges de l'utilisateur. Par exemple, vous pouvez ajouter un utilisateur avec le privilège de lecture seule restreint, qui permet à cet utilisateur de consulter uniquement les tableaux de bord que vous partagez avec lui dans le système ExtraHop. Pour plus d'informations, consultez le Privilèges utilisateur section du guide des administrateurs d'ExtraHop.
- Lorsque vous accordez l'autorisation de modification à un utilisateur, celui-ci peut modifier et partager le tableau de bord avec d'autres utilisateurs, puis l'ajouter à une collection. Toutefois, les autres utilisateurs ne peuvent pas supprimer le tableau de bord. Seul le propriétaire du tableau de bord peut supprimer un tableau de bord.
- Les informations de groupe sont importées dans le système ExtraHop depuis LDAP ( tel qu'OpenLDAP ou Active Directory). Les informations utilisateur sont disponibles une fois qu'un utilisateur ExtraHop se connecte à son compte.
- Pour partager un tableau de bord avec un utilisateur qui n'est pas un utilisateur d'ExtraHop, vous pouvez créer un fichier PDF du tableau de bord.
- Tu peux créer un rapport de tableau de bord planifié, qui envoie régulièrement le fichier PDF du tableau de bord à n'importe quel destinataire d'e-mail. (Consoles uniquement.)
Supprimer l'accès à un tableau de bord
Vous pouvez supprimer ou modifier l'accès au tableau de bord que vous avez accordé aux utilisateurs et aux groupes.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- En haut de la page, cliquez sur Tableaux de bord.
- Dans le dock du tableau de bord, sélectionnez le tableau de bord personnalisé que vous souhaitez modifier.
- Cliquez sur le menu de commande dans le coin supérieur droit de la page et sélectionnez Partagez.
-
Supprimez l'accès des utilisateurs ou des groupes en effectuant l'une des
étapes suivantes :
- Supprimer tous les accès d'un utilisateur ou d'un groupe en cliquant sur le bouton rouge Supprimer (x) icône à côté du nom de l'utilisateur ou du groupe.
- Supprimer l'accès aux modifications en sélectionnant Peut voir dans la liste déroulante située à côté du nom de l'utilisateur ou du groupe.
- Cliquez Enregistrer.
Création d'une collection de tableaux de bord
Vous pouvez créer une collection pour organiser les tableaux de bord dont vous êtes propriétaire et qui ont été partagés avec vous.
Voici quelques points importants à prendre en compte à propos des collections de tableaux de bord :
- Votre privilèges utilisateur déterminez si vous pouvez créer et partager des collections.
- Vous pouvez ajouter n'importe quel tableau de bord à une collection que vous possédez ou que vous êtes autorisé à consulter ou à modifier.
- Vous pouvez ajouter un tableau de bord à plusieurs collections.
- Vous pouvez partager une collection si vous êtes propriétaire de tous les tableaux de bord de cette collection ou si vous êtes autorisé à les modifier.
Exporter des données
Vous pouvez exporter les données graphiques du système ExtraHop aux formats CSV et XLSX.
Vous pouvez également créer des PDF de graphiques, de pages et de tableaux de bord ExtraHop.
Création d'un fichier PDF
Vous pouvez exporter les données d'un tableau de bord, d'une page de protocole ou d'un graphique individuel sous forme de fichier PDF.
Personnaliser le format d'un fichier PDF
Lorsque vous créez un fichier PDF d'un tableau de bord ou d'une page de protocole à partir d'un console, vous disposez de plusieurs options pour personnaliser l'apparence de votre fichier PDF.
Que faire ensuite
Le fichier PDF sera téléchargé sur votre ordinateur local. Chaque fichier PDF inclut le titre du tableau de bord et l'intervalle de temps. Cliquez Voir le rapport sur ExtraHop pour ouvrir le tableau de bord d'origine défini selon l'intervalle de temps spécifié dans le fichier PDF.Création d'un rapport de tableau de bord planifié
Vous pouvez envoyer par e-mail un fichier PDF des tableaux de bord sélectionnés à un ou plusieurs destinataires en créant un rapport de tableau de bord planifié sur un console.
Création d'un rapport de tableau de bord (Reveal (x) Enterprise)
Lorsque vous créez un rapport de tableau de bord planifié, vous pouvez spécifier la fréquence à laquelle le rapport est envoyé par e-mail et l'intervalle de temps pour les données du tableau de bord incluses dans le fichier PDF.
Before you begin
- Votre compte utilisateur doit avoir un nombre d'écriture limité ou supérieur privilèges.
- Vous devez vous connecter à un Reveal (x) Enterprise console c'est configuré pour envoyer des e-mails.
- Vous ne pouvez créer un rapport que pour les tableaux de bord que vous possédez ou auxquels vous avez un accès partagé.
- Si vous créez un rapport pour un tableau de bord qui est ensuite supprimé ou devient inaccessible, un e-mail est toujours envoyé aux destinataires. Toutefois, l'e-mail n' inclut pas le fichier PDF et inclut une note indiquant que le propriétaire du rapport n'est pas disponible pour le propriétaire du rapport.
Que faire ensuite
- Pour arrêter d'envoyer un rapport de tableau de bord, désactivez Activer le rapport case à cocher ou supprimer le rapport.
Création d'un rapport de tableau de bord (Reveal (x) 360)
Lorsque vous créez un rapport de tableau de bord planifié, vous pouvez spécifier la fréquence à laquelle le rapport est envoyé par e-mail et l'intervalle de temps pour les données du tableau de bord incluses dans le fichier PDF.
Before you begin
- Votre compte utilisateur doit avoir un nombre d'écriture limité ou supérieur privilèges.
- Vous devez vous connecter à un Reveal (x) 360 console.
- Vous ne pouvez créer un rapport que pour les tableaux de bord que vous possédez ou auxquels vous avez un accès partagé.
- Si vous créez un rapport pour un tableau de bord qui est ensuite supprimé ou devient inaccessible, un e-mail est toujours envoyé aux destinataires. Toutefois, l'e-mail n' inclut pas le fichier PDF et inclut une note indiquant que le propriétaire du rapport n'est pas disponible pour le propriétaire du rapport.
Que faire ensuite
- Pour arrêter d'envoyer un rapport de tableau de bord, désactivez Activer le rapport case à cocher ou supprimer le rapport.
Types de graphiques
Les graphiques du tableau de bord du système ExtraHop offrent plusieurs manières de visualiser les données métriques, ce qui peut vous aider à répondre aux questions concernant le comportement de votre réseau.
- Pour savoir comment une métrique évolue au fil du temps, sélectionnez un graphique chronologique tel que l'aire, la colonne, la ligne, la ligne et la colonne, ou le graphique dstatus.
- Pour savoir comment une valeur métrique se compare à un ensemble complet de données, sélectionnez un graphique de distribution tel qu'un diagramme à cases, un chandelier, une carte thermique ou un histogramme.
- Pour connaître la valeur métrique exacte pour une période donnée, sélectionnez un graphique de valeurs totales tel qu' une barre, une liste, un secteur, un tableau ou un diagramme de valeurs.
- Pour connaître l'état d'alerte de cette métrique, sélectionnez la liste, le statut ou le diagramme de valeurs.
Trouvez d'autres réponses dans le FAQ sur les graphiques.
Le tableau suivant fournit une liste des types de graphiques et des descriptions. Cliquez sur le type de graphique pour voir plus de détails et d'exemples.
Type de graphique | Descriptif | Type |
---|---|---|
Carte des zones | Affiche les valeurs métriques sous forme de ligne reliant les points de données au fil du temps, la zone située entre la ligne et l'axe étant colorée. | Séries chronologiques |
Diagramme à colonnes | Affiche les données métriques sous forme de colonnes verticales sur un intervalle de temps sélectionné. | Séries chronologiques |
Graphique linéaire | Affiche les valeurs métriques sous forme de points de données sur une ligne au fil du temps. | Séries chronologiques |
Graphique à lignes et à colonnes | Affiche les valeurs métriques sous forme de ligne, qui connecte une série de points de données au fil du temps, avec la possibilité d'afficher une autre métrique sous forme de graphique à colonnes sous le graphique linéaire. | Séries chronologiques |
Tableau de statut | Affiche les valeurs métriques dans un graphique à colonnes ainsi que le statut d'une alerte attribuée à la fois à la source et à la métrique dans le graphique. | Séries chronologiques |
Diagramme à boîtes | Affiche la variabilité d'une distribution de données métriques. Chaque ligne horizontale du diagramme à cases comprend trois ou cinq points de données. | Diffusion |
Tableau en chandeliers | Affiche la variabilité d'une distribution des données métriques au fil du temps. | Diffusion |
Graphique Heatmap | Affiche une distribution des données métriques dans le temps, où la couleur représente une concentration de données. | Diffusion |
Diagramme d'histogramme | Affiche une distribution des données métriques sous forme de barres verticales ou de bacs. | Diffusion |
Graphique à barres | Affiche la valeur totale des données métriques sous forme de barres horizontales. | Valeur totale |
Tableau de liste | Affiche les données métriques sous forme de liste avec des sparklines facultatifs qui représentent l' évolution des données au fil du temps. | Valeur totale |
Diagramme à secteurs | Affiche les données métriques sous forme de portion ou de pourcentage d'un ensemble. | Valeur totale |
Tableau graphique | Affiche plusieurs valeurs métriques dans un tableau, qui peut être facilement trié. | Valeur totale |
Tableau des valeurs | Affiche la valeur totale d'une ou de plusieurs mesures. | Valeur totale |
Carte des zones
Les données métriques sont affichées sous forme de points de données au fil du temps connectés par une ligne, la zone située entre la ligne et l'axe X étant colorée.
Si votre graphique contient plusieurs mesures, les données de chaque métrique sont affichées sous forme de ligne individuelle ou de série. Chaque série est empilée pour illustrer la valeur cumulée des données.
Sélectionnez le graphique en aires pour voir comment l'accumulation de plusieurs points de données métriques au fil du temps contribue à une valeur totale. Par exemple, un graphique en aires peut révéler comment les différents protocoles contribuent à l'activité totale des protocoles.
Pour plus d'informations sur l'affichage des taux dans votre graphique, consultez le Taux d'affichage section.
Remarque : | Ce graphique prend en charge marqueurs de détection, qui indiquent les détections associées aux données cartographiques. |
Remarque : | Les détections par apprentissage automatique nécessitent un connexion aux services cloud ExtraHop. |
La figure suivante montre un exemple de graphique en aires.
Graphique à barres
La valeur totale des données métriques est affichée sous forme de barres horizontales.
Sélectionnez le graphique en barres lorsque vous souhaitez comparer les données de plusieurs mesures pour un intervalle de temps sélectionné.
La figure suivante montre un exemple de graphique en barres.
Diagramme à boîtes
Le diagramme à boîtes montre la variabilité d'une distribution de données métriques. Vous ne pouvez afficher que les données issues des métriques du jeu de données, telles que le temps de traitement du serveur, dans ce graphique.
Chaque ligne horizontale du diagramme à cases comprend trois ou cinq points de données. Avec cinq points de données, la ligne contient une barre de corps, un crochet vertical, une ligne d'ombre supérieure et une ligne d'ombre inférieure. Avec trois points de données, la ligne contient une coche verticale, une ombre supérieure et une ombre inférieure. Pour plus d'informations sur l'affichage de valeurs de percentiles spécifiques dans votre graphique, voir Afficher les percentiles.
La figure suivante montre un exemple de diagramme à boîtes.
Tableau en chandeliers
Le graphique en chandelier montre la variabilité d'une distribution des données métriques au fil du temps. Vous ne pouvez afficher que les données issues de métriques d'ensembles de données ou de métriques d'octets et de paquets de réseau (L2) de haute précision.
Les lignes verticales à chaque intervalle de temps affichent trois ou cinq points de données. Si la ligne comporte cinq points de données, elle contient un corps, un crochet central, une ligne d'ombre supérieure et une ligne d' ombre inférieure. Si la ligne comporte trois points de données, elle contient un crochet central. Pour plus d' informations sur l'affichage de valeurs de percentiles spécifiques dans votre graphique, voir Afficher les percentiles.
Sélectionnez le graphique en chandelier pour visualiser la variabilité des calculs de données sur une période donnée.
La figure suivante montre un exemple de graphique en chandelier.
Diagramme à colonnes
Les données métriques sont affichées sous forme de colonnes verticales au fil du temps. Si votre graphique contient plusieurs mesures, les données de chaque métrique sont affichées sous forme de colonne individuelle ou de série. Chaque série est empilée pour illustrer la valeur cumulée des données.
Sélectionnez le graphique à colonnes pour comparer la façon dont l'accumulation de plusieurs points de données métriques à un moment donné contribue à la valeur totale.
Remarque : | Ce graphique prend en charge marqueurs de détection, qui indiquent les détections associées aux données cartographiques. |
La figure suivante montre un exemple de graphique à colonnes.
Graphique Heatmap
Le graphique de carte thermique affiche une distribution des données métriques dans le temps, la couleur représentant une concentration de données. Vous pouvez uniquement sélectionner une métrique de jeu de données à afficher dans le graphique, telle que le temps de traitement du serveur ou le temps d'aller-retour.
Sélectionnez la carte thermique lorsque vous souhaitez identifier des modèles dans la distribution des données.
- La légende de la carte thermique affiche le dégradé de couleurs correspondant à la plage de données du graphique. Par exemple, la couleur foncée de la carte thermique indique une concentration plus élevée de points de données.
- La plage de données par défaut se situe entre le 5e et le 95e percentile, ce qui permet de filtrer les valeurs aberrantes de la distribution. Les valeurs aberrantes peuvent fausser l'échelle des données affichées dans votre graphique, ce qui complique l'identification des tendances et des modèles pour la majorité de vos données. Toutefois, vous pouvez choisir d'afficher l'ensemble des données en modifiant le filtre par défaut dans le Options onglet. Pour plus d'informations, voir Filtrer les valeurs aberrantes.
- Le thème sélectionné, tel que Clair, Dark ou Space, détermine si une couleur foncée ou claire indique une concentration plus élevée de points de données.
La figure suivante montre un exemple de graphique de carte thermique.
Histogramme
L'histogramme affiche une distribution des données métriques sous forme de barres verticales ou de bacs. Vous ne pouvez sélectionner qu'une métrique de jeu de données à afficher dans ce graphique, telle que le temps de traitement du serveur ou le temps d' aller-retour.
Sélectionnez l'histogramme pour visualiser la forme de distribution des données.
- La plage de données par défaut est comprise entre le 5e et le 95e percentile (5e au 95e), ce qui permet de filtrer les valeurs aberrantes de la distribution. La vue minimale à maximale (min-max) affiche la plage de données complète. Cliquez sur la loupe dans le coin supérieur droit du graphique pour passer d'une vue à l'autre.
- Les données sont automatiquement réparties dans des groupes sur une échelle linéaire ou logarithmique en fonction de la plage de données. Par exemple, lorsque la plage de données s'étend sur plusieurs ordres de grandeur, les données sont placées dans des groupes sur une échelle logarithmique. Min-Max (log) apparaît dans le coin supérieur droit du graphique.
- Cliquez et faites glisser pour zoomer sur plusieurs bacs ou sur un compartiment spécifique. Cliquez à nouveau sur la
loupe dans le coin supérieur droit du graphique pour effectuer un zoom arrière sur la vue d'origine
(5e-95e ou Min to Max).
Remarque : Le fait de zoomer pour afficher un intervalle de temps personnalisé ne modifie pas l'intervalle de temps global ou régional. - Votre sélection (entre les vues 5e-95e et min-max) sera conservée pour votre graphique, mais pas pour les utilisateurs avec lesquels vous avez partagé votre tableau de bord et votre graphique. Pour définir une sélection permanente avant de partager un tableau de bord, voir Filtrer les valeurs aberrantes.
La figure suivante montre un exemple d'histogramme.
Remarque : | Ce graphique ne prend pas en charge les lignes de base ou les seuils. |
Graphique linéaire
Les données métriques sont affichées sous forme de points de données au fil du temps connectés sur une ligne. Si votre graphique contient plusieurs mesures, les données de chaque métrique sont affichées sous forme de ligne individuelle ou de série. Chaque série se chevauche.
Sélectionnez le graphique en courbes pour comparer les changements au fil du temps.
Remarque : | Ce graphique prend en charge marqueurs de détection, qui indiquent les détections associées aux données cartographiques. |
La figure suivante montre un exemple de graphique en courbes.
Graphique à lignes et à colonnes
Les données métriques sont affichées sous forme de points de données au fil du temps connectés par une ligne, avec la possibilité d'afficher un graphique à colonnes sous le graphique en courbes. Par exemple, si votre graphique contient plusieurs mesures (par exemple, les requêtes HTTP et les erreurs HTTP), vous pouvez sélectionner Afficher sous forme de colonnes pour afficher l'une des mesures sous forme de graphique à colonnes sous le graphique en courbes.
Les colonnes sont affichées en rouge par défaut. Pour supprimer la couleur rouge, cliquez sur Options et désélectionnez Afficher les colonnes en rouge.
Sélectionnez le graphique à lignes et à colonnes pour comparer différentes mesures à différentes échelles dans un même graphique. Par exemple, vous pouvez afficher les taux d'erreur et le nombre total de réponses HTTP dans un graphique.
Remarque : | Ce graphique prend en charge marqueurs de détection, qui indiquent les détections associées aux données cartographiques. |
La figure suivante montre un exemple de graphique à lignes et à colonnes.
Tableau de liste
Les données métriques sont affichées sous forme de liste. Sélectionnez le graphique en listes pour afficher de longues listes de valeurs métriques, telles que les mesures détaillées.
- Ajoutez un sparkline, qui est un simple graphique en aires placé en ligne avec le nom et la valeur de la métrique. Un sparkline montre l'évolution des données au fil du temps. Cliquez sur Des options onglet et sélectionnez Inclure des paillettes.
- Affichez la valeur métrique dans une couleur d'état d'alerte. Les différentes couleurs indiquent la gravité de l'alerte configurée. Par exemple, si un seuil d'alerte est dépassé pour une métrique affichée dans le graphique en listes, la valeur de cette métrique apparaît en rouge. Cliquez sur le Des options onglet et sélectionnez La couleur indique l' état de l'alerte.
Remarque : | Ce graphique ne prend pas en charge les lignes de base ou les seuils. |
La figure suivante montre un exemple de graphique en listes.
Diagramme à secteurs
Les données métriques sont affichées sous forme de portion ou de pourcentage d'un ensemble. Si votre graphique contient plusieurs mesures, les données de chaque métrique sont représentées sous forme de tranche unique, ou de série, dans le graphique circulaire.
Sélectionnez le graphique en camembert pour comparer les valeurs métriques qui s'excluent mutuellement, telles que les mesures détaillées du code détat pour la métrique de réponse HTTP de niveau supérieur.
- Afficher sous forme de graphique en forme de donut. Cliquez sur Option appuyez sur l'onglet et sélectionnez Afficher la valeur totale.
- Spécifiez la précision décimale, ou le nombre de chiffres, affiché dans votre graphique. La précision au centile est utile pour afficher les ratios de données, en particulier pour les accords de niveau de service (SLA) qui peuvent nécessiter des données précises pour les rapports. Cliquez sur Des options onglet, et dans la section Unités, sélectionnez Afficher les pourcentages au lieu des chiffres. Sélectionnez ensuite 0,00 % ou 0,000% depuis la liste déroulante.
La figure suivante montre un exemple de graphique en camembert.
Tableau de statut
Les données métriques sont affichées dans un graphique à colonnes. La couleur de chaque colonne représente l'état d'alerte le plus grave de l'alerte configurée pour la métrique. Vous ne pouvez sélectionner qu'une seule source et une seule métrique à afficher dans ce graphique.
Pour afficher le statut de toutes les alertes associées à la catégorie métrique sélectionnée, cliquez sur Afficher les alertes associées. Une liste d'alertes est ensuite affichée sous le graphique à colonnes.
Sélectionnez le graphique dstatus pour voir comment les données et le statut d'alerte de votre métrique évoluent au fil du temps.
Remarque : | Ce graphique ne prend pas en charge les valeurs de référence. |
La figure suivante montre un exemple de graphique dstatus.
Tableau graphique
Les données métriques sont affichées sur les lignes et les colonnes d'un tableau. Chaque ligne représente une source. Chaque colonne représente une métrique. Vous pouvez ajouter plusieurs sources (du même type) et mesures à un tableau.
Remarque : | Ce graphique ne prend pas en charge les lignes de base ou les seuils. |
La figure suivante montre un exemple de tableau graphique.
Tableau des valeurs
La valeur totale d'une ou de plusieurs mesures est affichée sous forme de valeur unique. Si vous sélectionnez plusieurs mesures, les valeurs métriques sont affichées côte à côte.
Sélectionnez le diagramme de valeurs pour voir la valeur totale des mesures importantes, telles que le nombre total d'erreurs HTTP survenant sur votre réseau.
- Ajoutez des sparklines, un simple graphique en aires placé sous la valeur métrique. Un sparkline montre l'évolution des données au fil du temps. Cliquez sur Des options appuyez sur l'onglet et sélectionnez Inclure des paillettes.
- Affichez la valeur métrique dans une couleur d'état d'alerte. Les différentes couleurs indiquent la gravité de l'alerte configurée. Par exemple, si un seuil d'alerte est dépassé pour une métrique, la valeur apparaît en rouge. Cliquez sur Des options appuyez sur l'onglet et sélectionnez La couleur indique l'état de l'alerte.
Remarque : | Ce graphique ne prend pas en charge les lignes de base ou les seuils. |
La figure suivante montre un exemple de diagramme de valeurs.
Création d'un graphique
Les graphiques sont un outil essentiel pour visualiser, analyser et comprendre le comportement du réseau. Vous pouvez créer un graphique personnalisé à partir d'un tableau de bord ou d'une page de protocole pour visualiser les données provenant de plus de 4 000 métriques intégrées ou personnalisées disponibles dans le système ExtraHop. Par exemple, si vous observez une métrique de serveur intéressante lors du dépannage, vous pouvez créer un graphique pour visualiser et analyser plus en détail cette métrique. Les graphiques personnalisés sont ensuite enregistrés dans des tableaux de bord.
Que faire ensuite
Après avoir créé un graphique, découvrez comment utiliser les tableaux de bord :
Copier un graphique
Vous pouvez copier un graphique depuis un tableau de bord ou une page de protocole, puis enregistrer le graphique copié dans un tableau de bord. Les widgets copiés sont toujours placés dans une nouvelle région du tableau de bord, que vous pouvez modifier ultérieurement.
Conseil : | Si vous souhaitez copier un tableau de bord, un graphique ou une zone de texte sans créer de nouvelle région, cliquez sur le menu de commandes dans le coin supérieur droit de la page du tableau de bord et cliquez sur Modifier la mise en page. Recherchez le graphique que vous souhaitez copier, puis cliquez sur Dupliquer. |
Que faire ensuite
Le graphique est copié dans une nouvelle région du tableau de bord en mode Modifier la mise en page. Vous pouvez désormais modifier votre tableau de bord ou votre graphique de la manière suivante :Exploration vers le bas
Une métrique intéressante soulève naturellement des questions sur les facteurs associés à cette valeur métrique. Par exemple, si vous constatez un grand nombre de délais d'expiration des requêtes DNS sur votre réseau, vous pouvez vous demander quels clients DNS sont confrontés à ces délais. Dans le système ExtraHop, vous pouvez facilement accéder à une métrique de niveau supérieur pour afficher les appareils, les méthodes ou les ressources associés à cette métrique.
Lorsque vous explorez une métrique à l'aide d'une clé (telle qu'une adresse IP, une méthode, un URI ou une ressource d'un client), le système ExtraHop calcule un topnset d'un maximum de 1 000 paires clé-valeur. Vous pouvez ensuite étudier ces paires clé-valeur, appelées métriques détaillées, pour savoir quels facteurs sont liés à l'activité intéressante.
Exploration vers le bas à partir d'un tableau de bord ou d'une page de protocole
En cliquant sur une métrique dans un graphique ou une légende, vous pouvez voir quelle clé, telle que l' adresse IP du client, l'adresse IP du serveur, la méthode ou la ressource, a contribué à cette valeur.
Les étapes suivantes vous montrent comment localiser une métrique, puis comment effectuer une hiérarchisation vers le bas :
Que faire ensuite
Approfondissez la capture du réseau et les métriques VLAN
Cliquez sur une métrique de niveau supérieur intéressante concernant l'activité du réseau sur un Réseau capture ou VLAN page permettant d'identifier les appareils liés à cette activité.
Remarque : | Pour plus d'informations sur la manière d'explorer les métriques à partir d'un réseau de flux ou d'une page d'interface de réseau de flux, consultez le Exploration vers le bas à partir d'un tableau de bord ou d'une page de protocole section. |
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez Actifs.
- Cliquez Réseaux dans le volet de gauche.
- Cliquez sur le nom d'une capture réseau ou d'une interface VLAN.
- Cliquez sur une couche réseau dans le volet de gauche, telle que L3 ou Protocoles L7. Les graphiques qui affichent les valeurs métriques pour l'intervalle de temps sélectionné apparaissent. Pour la plupart des protocoles et mesures, un Appareil le tableau apparaît également au bas de la page.
- Cliquez sur les données du graphique pour mettre à jour la liste afin d'afficher uniquement les appareils associés aux données.
- Cliquez sur le nom d'un équipement. UN Appareil une page apparaît, qui affiche le trafic et l'activité du protocole associés à l'équipement sélectionné.
Exploration vers le bas à partir d'une détection
Pour certaines détections, vous pouvez effectuer une analyse détaillée de la métrique ou de la clé à l'origine du comportement inhabituel. Le nom ou la clé métrique apparaît sous forme de lien au bas d'une détection individuelle.
Remarque : | Les détections comportant des mesures ou des clés ne comportant pas de mesures détaillées n'incluent pas d'option d'exploration
vers le bas. Les détections qui n'affichent qu'une activité anormale du protocole au lieu
d'une métrique n'incluent pas non plus d'option d'exploration des métriques. Par exemple, vous ne pouvez pas
effectuer une analyse détaillée d'une détection d'activité anormale d'un client DNS, comme le montre la figure
ci-dessous. Cliquez plutôt sur les liens correspondant au nom de l'équipement ou de l'application,
Carte des activités, ou Enregistrements pour en savoir
plus sur cette activité anormale. |
Analyse détaillée à partir d'une alerte
Cliquez sur le nom de la métrique ou sur la clé dans une alerte de seuil pour voir quelle clé, telle que le client, le serveur, la méthode ou la ressource, a contribué à la valeur de la métrique ou à un comportement inhabituel.
Étudier les indicateurs détaillés
Après avoir exploré une métrique à partir d'un tableau de bord, d'une page de protocole, d'une détection ou d'une alerte, vous pouvez examiner les valeurs métriques par touche sur une page détaillée des mesures. Filtrez les données métriques ou sélectionnez différentes clés, telles que des codes d'état ou des URI, pour visualiser les données sous différents angles.
La figure suivante montre comment filtrer, faire pivoter, trier ou exporter des données sur une page métrique détaillée.
Si vous avez analysé une métrique par IP, client ou serveur, les adresses IP et les noms d'hôte (s'ils sont observés à partir du trafic DNS) apparaissent dans le tableau. Des options supplémentaires s'offrent désormais à vous. Par exemple, vous pouvez générer une carte géographique ou accéder directement à la page de protocole d'un client ou d'un serveur, comme illustré dans la figure suivante.
- Filtrer les résultats
-
Une page détaillée peut contenir jusqu'à 1 000 paires clé-valeur. Il existe deux méthodes pour trouver des résultats spécifiques à partir des données : filtrer les résultats ou cliquez sur une clé dans le tableau pour créer un autre filtre détaillé.
Pour filtrer les résultats, cliquez sur N'importe quel domaine, puis sélectionnez un champ qui varie en fonction de la clé. Par exemple, vous pouvez sélectionner Localité du réseau pour les clés du client ou du serveur. Sélectionnez ensuite l'un des opérateurs suivants :
- Sélectionnez = pour effectuer une correspondance de chaîne exacte.
- Sélectionnez ≈ pour effectuer une correspondance approximative entre les chaînes. L'
opérateur ≈ prend en charge les expressions régulières.
Remarque : Pour exclure un résultat, entrez une expression régulière. Pour plus d'informations, voir Création de filtres d'expressions régulières. - Sélectionnez ≉ pour exclure une correspondance de chaîne approximative de vos résultats.
- Sélectionnez > ou ≥ pour effectuer une correspondance pour des valeurs supérieures (ou égales à) une valeur spécifiée.
- Sélectionnez < ou ≤ pour effectuer une correspondance pour des valeurs inférieures (ou égales à) une valeur spécifiée.
- Cliquez Ajouter un filtre pour enregistrer les paramètres du filtre. Vous pouvez enregistrer plusieurs filtres pour une seule requête. Les filtres enregistrés sont effacés si vous sélectionnez une autre clé dans la section Détails du volet de gauche.
Pour terminer le filtre, entrez ou sélectionnez une valeur en fonction de laquelle vous souhaitez filtrer les résultats, puis cliquez sur Ajouter un filtre.
- Examiner les données de renseignements sur les menaces (ExtraHop Reveal (x) Premium et Ultra uniquement)
- Cliquez sur l'icône de caméra rouge pour voir renseignements sur les menaces des informations sur un hôte, une adresse IP ou un URI suspect ont été trouvées dans les données métriques détaillées.
- Surlignez une valeur métrique dans le graphique supérieur
- Sélectionnez une ou plusieurs lignes pour modifier les données du graphique dans le graphique supérieur de la page métrique détaillée. Passez le curseur sur les points de données du graphique pour afficher plus d'informations sur chaque point de données.
- Passez à davantage de données par clé
- Cliquez sur les noms des clés dans le Détails section pour voir les valeurs métriques plus détaillées, ventilées par d'autres clés. Pour l'adresse IP ou les clés d'hôte, cliquez sur le nom d'un équipement dans le tableau pour accéder à Appareil page de protocole, qui affiche le trafic et l'activité du protocole associés à cet équipement.
- Ajustez l'intervalle de temps et comparez les données de deux intervalles
- En modifiant l'intervalle de temps, vous pouvez afficher et comparer les données métriques de différents moments
dans le même tableau. Pour plus d'informations, voir Comparez les intervalles de temps pour trouver le delta métrique.
Remarque : L'intervalle de temps global dans le coin supérieur gauche de la page inclut une icône d'actualisation bleue et un texte gris qui indique la date à laquelle les indicateurs détaillés ont été interrogés pour la dernière fois. Pour recharger les métriques pour l'intervalle de temps spécifié, cliquez sur l'icône d'actualisation dans l'écran du sélecteur de temps global. Pour plus d' informations, voir Afficher les dernières données pour un intervalle de temps. - Trier les données métriques en colonnes
- Cliquez sur l'en-tête de colonne pour trier par métrique afin de voir quelles clés sont associées aux valeurs métriques les plus grandes ou les plus petites. Par exemple, triez sur le temps de traitement pour voir quels clients ont connu les temps de chargement des sites Web les plus longs.
- Modifier le calcul des données pour les métriques
- Modifiez les calculs suivants pour les valeurs métriques affichées dans le tableau :
- Si le tableau contient une métrique de comptage, cliquez sur Compter dans le Des options section dans le volet gauche, puis sélectionnez Taux moyen. Pour en savoir plus, consultez le Afficher un taux ou un nombre dans un graphique sujet.
- Si le tableau contient une métrique de jeu de données, cliquez sur Méchant dans le Des options section dans le volet gauche, puis sélectionnez Résumé. Lorsque vous sélectionnez Résumé, vous pouvez visualiser la moyenne et l'écart type.
- Exporter des données
- Cliquez avec le bouton droit sur une valeur métrique dans le tableau pour télécharger un fichier PDF, CSV ou Excel.
Profilez une seconde fois vers le bas à l'aide d'un filtre clé
Après avoir exploré une métrique de niveau supérieur par touche pour la première fois, une page détaillée apparaît avec un topnset de valeurs métriques ventilées par cette clé. Vous pouvez ensuite créer un filtre pour effectuer une seconde exploration vers le bas à l'aide d'une autre touche. Par exemple, vous pouvez parcourir les réponses HTTP par code d'état, puis effectuer une nouvelle exploration vers le bas en fonction du code d'état 404 pour trouver plus d'informations sur les serveurs, les URI ou les clients associés à ce code d'état.
Remarque : | L'option d'exploration vers le bas une deuxième fois n'est disponible que pour certains topnsets. |
Les étapes suivantes vous montrent comment effectuer une hiérarchisation descendante à partir d'un graphique, puis une nouvelle exploration vers le bas à partir d'une page métrique détaillée :
Ajouter des mesures détaillées à un graphique
Si vous souhaitez surveiller rapidement un ensemble de mesures détaillées dans un tableau de bord, sans effectuer à plusieurs reprises les mêmes étapes de hiérarchisation, vous pouvez effectuer une analyse détaillée sur une métrique lorsque vous modifiez un graphique dans explorateur de métriques. La plupart des graphiques peuvent afficher jusqu'à 20 des valeurs métriques les plus détaillées, ventilées par clé. Une clé peut être l'adresse IP d'un client, un nom d'hôte, une méthode, un URI, un référent, etc. Les widgets de tableau et de liste peuvent afficher jusqu' à 200 valeurs métriques détaillées les plus élevées.
Par exemple, un tableau de bord destiné à surveiller le trafic Web peut contenir un graphique affichant le nombre total de requêtes et de réponses HTTP. Vous pouvez modifier ce graphique pour effectuer une analyse détaillée de chaque métrique par adresse IP afin de voir les principaux intervenants.
Les étapes suivantes vous montrent comment modifier un graphique existant, puis comment effectuer un défilement vers le bas pour afficher les mesures détaillées :
Afficher un taux ou un nombre dans un graphique
Vous pouvez visualiser les erreurs, les réponses, les demandes et les autres données métriques de comptage dans un graphique sous forme de taux par seconde ou de nombre total d'événements au fil du temps. Pour les métriques de haute précision relatives aux octets réseau et aux paquets réseau, vous disposez d'options supplémentaires pour afficher le débit maximal, minimum et moyen par seconde dans un graphique.
Quand modification d'un graphique dans l'explorateur de métriques, vous pouvez sélectionner un nombre ou un taux en cliquant sur le lien déroulant situé sous le nom de la métrique, comme illustré dans la figure suivante.
En outre, vous pouvez sélectionner l'une des options suivantes pour afficher les taux et les dénombrements. Notez que le type de métrique que vous sélectionnez influe sur le taux ou le nombre automatiquement affiché.
- Taux moyen
- Calcule la valeur métrique moyenne par seconde pour l'intervalle de temps sélectionné. Pour les métriques liées au réseau, telles que Response L2 Bytes ou NetFlow Bytes, le débit moyen par seconde est automatiquement affiché.
- Compter
- Affiche le nombre total d'événements pour l'intervalle de temps sélectionné. Pour la majorité des indicateurs de comptage, tels que les erreurs, les demandes et les réponses, le décompte est automatiquement affiché.
- Récapitulatif des taux
- Calcule les valeurs métriques maximale, minimale et moyenne par seconde. Pour les métriques de haute précision, telles que les octets réseau et les paquets réseau, ces trois débits sont automatiquement affichés dans le graphique sous forme de résumé. Vous pouvez également choisir de n'afficher que le taux maximum, minimum ou moyen dans un graphique. Des mesures de haute précision sont collectées à l'aide d'un Niveau de granularité d'une seconde et ne sont disponibles que lorsque vous configurer votre graphique avec une source de réseau ou d'équipement.
Afficher le taux moyen dans un graphique
Si vous avez configuré un graphique avec une erreur, une réponse, une demande ou un autre type de métrique de comptage, le nombre total d'événements au fil du temps est automatiquement affiché. Vous pouvez également modifier le graphique pour afficher un taux moyen par seconde pour vos données.
Before you begin
Création d'un graphique et sélectionnez une métrique de comptage, telle que les erreurs, les demandes ou les réponses, comme source. Enregistrez votre graphique dans un tableau de bord.Afficher des percentiles ou une moyenne dans un graphique
Si vous disposez d'un ensemble de serveurs essentiels à votre réseau, l'affichage du 95e centile du temps de traitement des serveurs dans un graphique peut vous aider à évaluer les difficultés rencontrées par les serveurs. Les percentiles sont des mesures statistiques qui peuvent vous montrer comment un point de données se compare à une distribution totale dans le temps.
Vous ne pouvez afficher les calculs de valeur percentile et de moyenne (moyenne) que dans les graphiques contenant jeu de données ou ensemble d'échantillons métriques. Les métriques du jeu de données sont associées au timing et à la latence, telles que le temps de traitement du serveur et les métriques de temps aller-retour. Les métriques Sampleset fournissent des résumés des métriques temporelles détaillées, telles que le temps de traitement du serveur ventilé par serveur, méthode ou URI.
Quand modification d'un graphique dans l' explorateur de mesures, vous pouvez sélectionner les percentiles ou la moyenne en cliquant sur le lien déroulant situé sous le nom de la métrique du jeu de données ou de l'ensemble d'échantillons, comme illustré dans la figure suivante.
L'explorateur de métriques fournit les calculs suivants pour afficher les percentiles et la moyenne.
- Résumé
-
Pour les métriques du jeu de données, le résumé est une plage qui inclut les valeurs des 95e, 75e, 50e, 25e et 5e percentiles.
Par exemple, chaque ligne d'un graphique en chandelier contient cinq points de données. Si Résumé est sélectionné, le corps principal de la ligne représente la plage comprise entre le 25e percentile et le 75e percentile. Le crochet du milieu représente le 50e percentile (médiane). L'ombre supérieure au-dessus de la ligne du corps représente le 95e percentile. L'ombre inférieure représente le 5e percentile.
Pour les métriques des ensembles d'échantillons, le résumé affiche l'écart type +/-1 et les valeurs moyennes. Dans le graphique en chandelier, le crochet vertical sur la ligne représente la moyenne, tandis que les ombres supérieures et inférieures représentent les valeurs d'écart type.
- Méchant
- La moyenne calculée des données.
- Médiane
- La valeur du 50e percentile d'une métrique d'un ensemble de données.
- Maximum
- La valeur du 100e percentile d'une métrique d'un ensemble de données.
- Minimum
- La valeur du 0e percentile d'une métrique d'un ensemble de données.
- Percentile
- Plage personnalisée de trois ou cinq percentiles pour une métrique d'un ensemble de données.
Afficher une plage personnalisée de percentiles
Vous pouvez afficher une plage personnalisée de trois ou cinq percentiles pour les mesures relatives au temps de traitement du serveur ou au temps de trajet aller-retour. Vous ne pouvez pas afficher de percentiles personnalisés dans un diagramme circulaire ou un graphique dstatus.
Les étapes suivantes vous montrent comment ajouter une plage de percentiles personnalisée à un graphique de tableau de bord existant :
Before you begin
Création d'un graphique et sélectionnez un jeu de données ou ensemble d'échantillons métrique, et enregistrez-la dans un tableau de bord.- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- En haut de la page, cliquez sur Tableaux de bord.
-
Lancez le Metric
Explorer pour modifier le graphique en suivant les étapes suivantes :
- Dans le dock du tableau de bord, sélectionnez un tableau de bord contenant le graphique que vous souhaitez modifier.
- Cliquez sur le titre du graphique et sélectionnez Modifier.
- Cliquez Résumé sous le nom de la métrique.
- Sélectionnez Percentile... depuis la liste déroulante.
- Dans le champ Définir les percentiles, tapez un nombre pour chaque valeur de percentile, séparé par une virgule. Par exemple, pour afficher les 10e, 30e et 80e percentiles, tapez 10, 30, 80.
- Cliquez Enregistrer. Votre plage personnalisée est désormais affichée dans le graphique. Vous pouvez basculer entre votre plage personnalisée et d'autres sélections de percentiles, telles que Résumé ou Maximum, à tout moment.
- Cliquez Enregistrer une nouvelle fois pour fermer l'explorateur de métriques.
Filtrez les valeurs aberrantes dans des histogrammes ou des diagrammes thermiques
Les histogrammes et les cartes thermiques affichent une distribution des données. Cependant, les valeurs aberrantes peuvent fausser l'affichage de la distribution dans votre graphique, ce qui rend difficile l'observation de modèles ou de valeurs moyennes. L'option de filtre par défaut pour ces graphiques exclut les valeurs aberrantes de la plage de données et affiche les 5e au 95e percentiles. Vous pouvez modifier le filtre pour afficher l' ensemble des données (minimales et maximales), y compris les valeurs aberrantes, de votre graphique en suivant la procédure suivante.
- Cliquez sur le titre du graphique, puis sélectionnez Modifier pour lancer le explorateur de métriques.
- Cliquez sur Des options onglet.
- Dans la liste déroulante Filtre par défaut de la section Filtres, sélectionnez Min à Max.
- Cliquez Enregistrer pour fermer l'explorateur de métriques.
Modifier les libellés métriques dans la légende d'un graphique
Vous pouvez remplacer l'étiquette métrique par défaut d'un graphique par une étiquette personnalisée. Par exemple, vous pouvez remplacer l'étiquette par défaut, « Network Bytes », par une étiquette personnalisée telle que « Débit ».
Les libellés personnalisés ne s'appliquent qu'aux graphiques individuels. L'étiquette personnalisée d'une métrique sera conservée si vous copiez le graphique sur un autre tableau de bord, si vous partagez un tableau de bord avec un autre utilisateur ou si vous ajoutez de nouvelles mesures à votre graphique.
Toutefois, si vous apportez des modifications à la métrique d'origine, par exemple en mettant à jour le calcul des données (de la médiane au 95e percentile, par exemple) ou en approfondissant la métrique, l'étiquette personnalisée sera automatiquement effacée. L'étiquette est effacée pour éviter toute erreur d'étiquetage ou toute inexactitude potentielle de l'étiquette personnalisée lorsque les données métriques changent.
Voici quelques points à prendre en compte pour modifier le libellé de la légende d'un graphique :
- Pour métriques détaillées, une étiquette personnalisée est
automatiquement ajoutée à toutes les clés affichées dans le graphique. Cependant, vous pouvez
modifier l'ordre de la clé dans l'étiquette en incluant la variable,
CLÉ $:
- Type Erreurs $KEY à afficher Erreurs 172.21.1.1
- Type [$KEY] erreurs à afficher [172.21.1.1] erreurs
- Vous ne pouvez pas modifier les libellés du diagramme à cases, du chandelier, de la carte thermique, du tableau ou des diagrammes d'état.
- Vous ne pouvez pas renommer les libellés de delta métrique ou de ligne de base dynamique.
Before you begin
Création d'un graphique et sélectionnez une métrique.Les étapes suivantes vous montrent comment modifier les libellés métriques dans un graphique de tableau de bord existant :
Ajouter une ligne de base dynamique à un graphique
Les lignes de base dynamiques permettent de faire la distinction entre l'activité normale et l'activité anormale dans les données de votre graphique. Les lignes de base ne sont prises en charge que dans les diagrammes en zones, en chandeliers, en colonnes, en lignes et en courbes.
Le système ExtraHop calcule des lignes de base dynamiques sur la base de données historiques. Pour générer un nouveau point de données sur une ligne de base dynamique, le système calcule la valeur médiane pour une période spécifiée.
Avertissement : | La suppression ou la modification d'une ligne de base dynamique peut entraîner la suppression des données de référence du système. Si aucune ligne de base dynamique n'est référencée par aucun tableau de bord, les données seront supprimées du système afin de libérer les ressources système inutilisées. Vous ne pouvez pas récupérer une ligne de base dynamique une fois qu'elle a été supprimée. |
Sélectionnez le type de référence le mieux adapté à votre environnement. Par exemple, si vous constatez régulièrement des changements spectaculaires d'un jour à l'autre, sélectionnez une base horaire de référence qui compare l'activité observée certains jours de la semaine. Si l'activité HTTP augmente le samedi, la base de référence de l'heure de la semaine peut vous aider à comparer le pic actuel d' activité HTTP avec le niveau observé les autres samedis à la même heure. Le tableau suivant décrit le mode de calcul de chaque type de référence :
Type de ligne de base | Données historiques | Quelles sont les comparaisons entre les données de référence | Nouveaux points de données de référence ajoutés |
---|---|---|---|
Heure du jour | 10 jours | Valeurs métriques à partir d'une heure donnée de la journée. Par exemple, tous les jours à 14h. | Toutes les heures |
Heure de la semaine | 5 semaines | Valeurs métriques pour une heure donnée un jour précis de la semaine. Par exemple, tous les mercredis à 14h. | Toutes les heures |
Tendance à court terme | 1 heure | Valeurs métriques pour chaque minute en une heure. | Toutes les 30 secondes |
Voici quelques points importants à prendre en compte lors de l'ajout d'une référence à un graphique :
- Les lignes de base dynamiques calculent et stockent les données de référence. Par conséquent, la création d'une ligne de base consomme des ressources système et la configuration d'un trop grand nombre de lignes de base risque de dégrader les performances du système.
- La suppression ou la modification d'une ligne de base dynamique peut supprimer des données de ligne de base dynamique du système.
- Les métriques détaillées, également appelées topnsets, ne sont pas prises en charge. Les mesures relatives à l'ensemble d'échantillons, au taux maximum et au taux minimum ne sont pas non plus prises en charge. Si l'un de ces types de mesures est sélectionné dans votre graphique, vous ne pourrez pas générer de ligne de base dynamique pour ces données.
- Le système ne peut commencer à créer une ligne de base dynamique que si la quantité nécessaire de données historiques est disponible. Par exemple, un Heure du jour la base de référence nécessite 10 jours de données historiques. Si le système ne collecte des données que depuis six jours, la base de référence ne commence à être tracée que lorsqu'il dispose de quatre jours supplémentaires de données.
- Le système ne trace pas rétroactivement une ligne de base dynamique pour les données historiques. Le système trace uniquement une ligne de base dynamique pour les nouvelles données.
- Si deux lignes de base dynamiques identiques existent dans des tableaux de bord distincts, les tableaux de bord réutilisent les données de référence ; toutefois, les lignes de base doivent être identiques. Si vous sélectionnez un nouveau type de ligne de base, la nouvelle ligne de base dynamique ne partagera pas de données avec la ligne de base dynamique précédente.
Les étapes suivantes vous montrent comment ajouter une ligne de base dynamique à un graphique de tableau de bord existant :
Ajouter une ligne de seuil statique à un graphique
L'affichage d'une ligne de seuil statique dans un graphique peut vous aider à déterminer quels points de données sont inférieurs ou supérieurs à une valeur significative.
Par exemple, vous pouvez créer un graphique en courbes pour le temps de traitement du serveur afin de vous aider à surveiller les performances d'une base de données importante dans votre environnement réseau. En ajoutant une ligne de seuil qui définit un accord de niveau de service (SLA) limite de temps de traitement acceptable, vous pouvez voir quand les performances de la base de données ralentissent et résoudre le problème.
Vous pouvez ajouter une ou plusieurs lignes de seuil au fur et à mesure que vous modifier un graphique à l'aide de l'explorateur de métriques. Ces lignes sont locales au graphique et ne sont pas associées à d'autres widgets ou alertes. Les lignes de seuil ne sont disponibles que pour les graphiques de zones, de chandeliers, de colonnes, de lignes, de lignes et de colonnes, ainsi que pour les graphiques d'état.
Les étapes suivantes vous montrent comment ajouter une ligne de seuil statique à un graphique de tableau de bord existant :
Afficher les membres du groupe déquipements dans un graphique
Si vous disposez d'un graphique qui affiche un groupe de dispositifs, vous pouvez consulter les statistiques des principaux appareils du groupe, au lieu de visualiser une seule valeur pour l'ensemble du groupe d'appareils. L'exploration par membre du groupe dans l'explorateur de métriques vous permet de visualiser jusqu'à 20 appareils dans le graphique.
Si le nombre de membres des groupes indiqué dans un graphique est inférieur au nombre de résultats que vous avez indiqué, cela peut être dû au fait que vous avez sélectionné un groupe de groupes intégré comportant un petit nombre d'appareils. Pour les groupes d'équipements intégrés, les appareils sont placés dynamiquement dans un groupe en fonction du type de trafic de protocole auquel ils sont associés ou du rôle qui leur est attribué.
Before you begin
Création d'un graphique qui contient un groupe déquipements comme source sélectionnée. Enregistrez le graphique dans un tableau de bord.Filtres d'expressions régulières
Filtrez les résultats de votre recherche en écrivant des chaînes d'expressions régulières (regex) dans certains champs de recherche du système ExtraHop. Par exemple, vous pouvez filtrer les paramètres d' une clé métrique détaillée, comme un nombre dans une adresse IP. Vous pouvez également filtrer en excluant des clés spécifiques ou une combinaison de clés des graphiques.
- Champs de recherche marqués d'un astérisque
- Cliquez sur l'astérisque pour activer les chaînes regex.
Ce type de champ est disponible sur les pages système suivantes :- Filtrer un tableau d'appareils
- Création de critères de filtrage pour un groupe déquipements dynamique
- Certains champs de recherche avec un opérateur à trois champs
- Cliquez sur le menu déroulant de l'opérateur pour sélectionner l'option regex.
Ce type de champ est disponible sur la page système suivante :- Modification d'un graphique dans l'explorateur de métriques
- Certains champs de recherche avec une infobulle
- Passez le pointeur de la souris sur l'infobulle dans le champ pour voir quand une expression régulière est requise.
Ce type de champ est disponible sur la page système suivante :- Ajouter des relations d'enregistrement à une métrique personnalisée
Le tableau suivant inclut des exemples de syntaxe standard de regex.
Scénario graphique | Filtre Regex | Comment ça marche |
---|---|---|
Comparez les codes d'état HTTP 200 à 404. | (200|404) | Le symbole en forme de barre verticale (|) est l'opérateur OR. Ce filtre correspond 200, ou 404, ou les deux codes de statut. |
Afficher n'importe quel code d'état HTTP contenant un 4. | [41] | Les crochets ([et]) désignent une série de caractères. Le filtre recherche tous les caractères entre crochets, quel que soit leur ordre. Ce filtre correspond à toute valeur contenant un 4 ou un 1. Par exemple, ce filtre peut renvoyer 204, 400, 101, ou 201 codes de statut. |
Afficher tout 500codes d'état HTTP au niveau -level. | ^ [5] | Le symbole du curseur (^) situé entre crochets ([et]) signifie « commence par ». Ce filtre correspond à toute valeur commençant par un 5. Par exemple, ce filtre peut renvoyer 500 et 502 codes de statut. |
Afficher tout 400 et 500codes d'état HTTP au niveau -level. | ^ [45] | Plusieurs valeurs entre crochets ([et]) sont recherchées individuellement, même si elles sont précédées du symbole du curseur (^). Ce filtre ne recherche pas les valeurs commençant par 45, mais correspond à toutes les valeurs commençant par un 4 ou 5. Par exemple, ce filtre peut renvoyer 400, 403, et 500 codes de statut. |
Afficher tous les codes d'état HTTP sauf 200codes d' état de niveau -level. | ^ (? ! 2) | Un point d'interrogation (? ) et point d'exclamation (! ) entre parenthèses spécifient une valeur à exclure. Ce filtre correspond à toutes les valeurs, à l'exception des valeurs commençant par un 2. Par exemple, ce filtre peut renvoyer 400, 500, et 302 codes de statut. |
Afficher n'importe quelle adresse IP avec 187. | 187. | Allumettes 1, 8, et 7 caractères de l'adresse IP. Ce filtre ne renverra pas les adresses IP se terminant par 187, car la période de fin indique que quelque chose doit suivre les valeurs. Si vous souhaitez rechercher le point sous forme de valeur littérale, vous devez le faire précéder d'une barre oblique inverse (\). |
Vérifiez toutes les adresses IP contenant 187.18. | 187 \ ,18. | Allumettes 187.18 et tout ce qui suit. La première période est traitée littéralement car elle est précédée d'une barre oblique inverse (\). La deuxième période est traitée comme un joker. Par exemple, ce filtre renvoie les résultats pour 187.18.0.0, 180.187.0.0, ou 187.180.0.0/16. Ce filtre ne renvoie pas d' adresse se terminant par 187.18, car le caractère générique exige que les caractères suivent les valeurs spécifiées. |
Afficher n'importe quelle adresse IP sauf 187.18.197.150. | ^ (? ! 187 \ .18 \ .197 \ .150) | Correspond à tout sauf 187.18.197.150, où ^(?!) indique la valeur à exclure. |
Excluez une liste d'adresses IP spécifiques. | ^(?!187\.18\.197\.15[012]) | Correspond à tout sauf 187.18.197.150, 187.18.197.151, et 187.18.197.152, où ^(?!) indique la valeur à exclure et les crochets ([et]) indiquent plusieurs valeurs. |
Filtres supplémentaires
Lorsque vous créer une métrique détaillée personnalisée à partir du catalogue de mesures, vous pouvez ajouter une syntaxe regex avancée au champ de recherche des filtres supplémentaires de la section Record Relationships.
La syntaxe regex de ce champ doit répondre aux exigences suivantes :
- Si votre clé contient plusieurs valeurs, votre syntaxe regex doit inclure un
seul groupe de capture. Un groupe de capture est désigné par des parenthèses. Votre groupe de
capture détermine la valeur du filtre.
- Si vous souhaitez renvoyer une valeur spécifique à partir d'une clé métrique détaillée
contenant plusieurs valeurs de champs d'enregistrement, l'expression régulière doit suivre la syntaxe suivante :
CLÉ $ :/ <regex> /
Par exemple, si votre clé métrique détaillée est ipaddr:host:cipher et que vous souhaitez uniquement renvoyer la valeur de l'adresse IP, vous devez saisir ce qui suit :
$KEY : /^ ([^ :] +) : . +/
- Si votre clé contient plusieurs valeurs de champs d'enregistrement, les valeurs sont séparées par un délimiteur spécifié dans le déclencheur qui génère la clé. Le placement des délimiteurs dans votre syntaxe regex doit correspondre aux délimiteurs de la clé de détail. Par exemple, si vous avez une clé avec trois valeurs séparées par un séparateur composé de deux points, les trois valeurs de la clé dans votre syntaxe regex doivent être séparées par deux points.
Conseil : | Si vous souhaitez renvoyer toutes les valeurs des champs d'enregistrement dans une clé métrique détaillée, tapez CLÉ $. Par exemple, si votre clé métrique détaillée est ipaddr:host:cipher, tapez CLÉ $ dans le champ de recherche pour renvoyer les trois valeurs d'enregistrement de ces champs (adresse IP, nom d'hôte et suite de chiffrement SSL). |
Trouvez tous les appareils qui communiquent avec des adresses IP externes
Les étapes suivantes vous montrent comment trouver toutes les adresses IP externes avec lesquelles vos appareils internes communiquent. Vous pouvez ensuite voir si des appareils établissent ou reçoivent des connexions non autorisées depuis d'autres appareils extérieurs à votre réseau.
Conseil : | Par défaut, tout équipement possédant une adresse IP RFC1918 (incluse dans un bloc CIDR 10/8, 172.16/12 ou 192.168/16) que le système ExtraHop découvre automatiquement est classé comme un équipement interne. Étant donné que certains environnements réseau incluent des adresses IP autres que la RFC1918 dans leur réseau interne, vous pouvez spécifier la localité d'une adresse IP sur la page Localités du réseau. |
Surveiller un équipement pour détecter les connexions par adresse IP externes
Si vous disposez d'un serveur d'authentification ou d'une base de données qui ne doit pas se connecter à des adresses IP situées en dehors de votre réseau interne, vous pouvez créer un diagramme de valeurs dans un tableau de bord qui suit les métriques externes acceptées et externes connectées. À partir de votre tableau de bord, vous pouvez ensuite surveiller le nombre de connexions externes pour un équipement spécifique.
Conseil : | Par défaut, tout équipement possédant une adresse IP RFC1918 (incluse dans un bloc CIDR 10/8, 172.16/12 ou 192.168/16) que le système ExtraHop découvre automatiquement est classé comme un équipement interne. Étant donné que certains environnements réseau incluent des adresses IP non conformes à la norme RFC1918 dans leur réseau interne, vous pouvez spécifier la localité d'une adresse IP sur la page Localités du réseau. |
Les étapes suivantes vous montrent comment créer un diagramme de valeurs pour ces métriques TCP , puis comment ajouter le graphique à un tableau de bord.
Que faire ensuite
Partager un tableau de bordComparez les intervalles de temps pour trouver le delta métrique
La comparaison des données métriques entre deux intervalles de temps vous permet de voir la différence, ou le delta, entre les données métriques côte à côte dans le même graphique. Si vous créez une comparaison et naviguez vers une autre zone du système ExtraHop, la comparaison est temporairement désactivée. Lorsque vous revenez à votre page d'origine, la comparaison que vous avez enregistrée est de nouveau activée.
Actifs
Toutes les activités métriques collectées à partir des données de votre réseau sont regroupées de manière logique dans des sections sur la page Ressources, dans lesquelles vous pouvez naviguer pour trouver les données dont vous avez besoin.
Appareils
Les appareils, également appelés actifs et points de terminaison, sont des objets de votre réseau dotés d'une adresse MAC ou d'une adresse IP qui ont été automatiquement découverts et classés par le système ExtraHop. Assignez n'importe quel équipement à un graphique, à une alerte ou à un déclencheur en tant que source métrique. En savoir plus sur les appareils.
Groupes d'appareils
Groupes d'appareils sont des ensembles d'appareils définis par l'utilisateur qui peuvent être assignés collectivement en tant que source métrique à un graphique, à une alerte ou à un déclencheur. Tu peux créer un groupe d'équipements dynamique qui ajoute des appareils correspondant à vos critères spécifiés ou vous pouvez créer un groupe d' équipements statique et ajoutez ou supprimez manuellement des appareils. Le système ExtraHop inclut également des groupes d'équipements dynamiques intégrés par rôle et par activité de protocole que vous pouvez attribuer en tant que source métrique. Cliquez sur le lien d'un rôle ou d'un protocole sur la page Appareils pour afficher les métriques d'un groupe de dispositifs intégré.
Utilisateurs
La page Utilisateurs affiche une liste de tous les utilisateurs actifs présents sur votre réseau et des appareils auxquels ils se sont connectés. Le nom d'utilisateur est extrait du protocole d'authentification, tel que LDAP ou Active Directory. Rechercher les appareils auxquels un utilisateur spécifique a accédé.
Remarque : | Ces utilisateurs ne sont pas associés à des comptes utilisateur pour le système ExtraHop. |
Demandes
Les applications sont des conteneurs définis par l'utilisateur qui représentent les systèmes distribués de votre réseau. Créez une application pour afficher toutes les activités métriques associées au trafic de votre site Web : transactions Web, demandes et réponses DNS et transactions de base de données. Voir le FAQ sur les candidatures.
Les applications de base qui filtrent les métriques intégrées par activité du protocole peuvent être créé via le système ExtraHop . Les applications complexes qui collectent des métriques personnalisées ou des métriques à partir du trafic non L7 doivent être créé à l'aide d'un déclencheur, qui nécessite du code JavaScript. En savoir plus sur déclencheurs de construction.
Réseaux
Les réseaux sont des sites et des réseaux de flux à partir desquels le système ExtraHop collecte et analyse des données. Les sites incluent un paquet capteurs et flux capteurs. Cliquez sur une entrée pour voir les VLAN associés à un site, ou cliquez sur une entrée pour voir les interfaces associées à un réseau de flux.
Appareils
Le système ExtraHop découvre et classe automatiquement les appareils, également appelés points de terminaison, qui communiquent activement sur votre réseau, tels que les clients, les serveurs, les routeurs, les équilibreurs de charge et les passerelles. Chaque équipement reçoit le plus haut niveau d'analyse disponible, en fonction de la configuration de votre système.
Le système ExtraHop peut découvrir et suivre les appareils par leur adresse MAC (L2 Discovery) ou par leur adresse IP (L3 Discovery). L'activation de L2 Discovery offre l'avantage de suivre les métriques d'un équipement même si l' adresse IP est modifiée ou réattribuée par le biais d'une requête DHCP. Si L3 Discovery est activé, il est important de savoir que les appareils peuvent ne pas avoir de corrélation univoque avec les appareils physiques de votre environnement. Par exemple, si un seul équipement physique possède plusieurs interfaces réseau actives, ce périphérique est identifié comme plusieurs appareils par le système ExtraHop.
Une fois qu'un équipement est découvert, le système ExtraHop commence à collecter des métriques en fonction du niveau d'analyse configuré pour cet équipement. Le niveau d'analyse détermine les types de mesures générées et les fonctionnalités disponibles pour organiser les données métriques.
Appareils de navigation
Cliquez Actifs dans le menu supérieur, puis cliquez sur Appareils pour afficher les graphiques suivants qui fournissent des informations sur les appareils actifs découverts sur votre réseau pendant l' intervalle de temps sélectionné :
- Appareils actifs
- Affiche le nombre total d'appareils découverts par le système ExtraHop. Cliquez sur le chiffre pour afficher la liste de tous les appareils découverts. Dans la liste des appareils actifs, vous pouvez rechercher des appareils spécifiques ou cliquez sur le nom d'un équipement pour afficher les détails de l'équipement sur Page de présentation de l'appareil.
- Nouveaux appareils
- Affiche le nombre d'appareils découverts au cours du dernier mois et le taux de variation en pourcentage. Cliquez sur le chiffre pour afficher la liste de tous ces appareils.
- Appareils par rôle
- Affiche chaque rôle d'équipement et le nombre d'appareils affectés à chaque rôle qui sont actifs pendant l'intervalle de temps spécifié. Cliquez sur un rôle d'équipement pour afficher une page de présentation du groupe d'appareils intégrée qui inclut les données métriques, les adresses IP des homologues et l'activité des protocoles pour ce groupe d'appareils. Vous pouvez également ajouter des critères de filtre supplémentaires et enregistrer le groupe en tant que nouveau groupe d'équipements dynamiques.
- Appareils par activité protocolaire
- Affiche la liste des activités du protocole détectées sur votre réseau. Cliquez sur le nom d'un protocole ou sur le nombre d'équipements pour afficher une page d'aperçu des groupes de périphériques intégrée contenant des graphiques métriques spécifiques concernant l'activité de ce protocole. Cliquez sur une carte dactivitiés pour voir toutes les connexions entre appareils. Vous pouvez également ajouter des critères de filtre supplémentaires et enregistrer le groupe en tant que nouveau groupe d'équipements dynamiques.
Page de présentation de l'appareil
En cliquant sur le nom d'un équipement, vous pouvez afficher toutes les informations découvertes à son sujet par le système ExtraHop sur la page d'aperçu de l'appareil. La page de présentation de l'appareil est divisée en trois sections : un résumé de haut niveau, un panneau de propriétés et un panneau d'activité.
Résumé de l'appareil
Le résumé de l'équipement fournit des informations telles que le nom de l'équipement, l' adresse IP ou MAC actuelle et le rôle attribué à l'équipement. Si vous regardez depuis un console, le nom du site associé à l'équipement est également affiché.
- Cliquez Enregistrements pour démarrer un requête d'enregistrement qui est filtré par cet équipement.
- Cliquez Paquets pour démarrer un requête par paquet qui est filtré par cet équipement.
Propriétés de l'appareil
La section des propriétés de l'équipement fournit les attributs et affectations connus suivants pour l'équipement.
- Appareil de grande valeur
- Une icône de valeur élevée apparaît si le système ExtraHop a détecté l' équipement fournissant l'authentification ou les services essentiels ; vous pouvez également spécifier manuellement un équipement avec une valeur élevée. Les scores de risque sont augmentés pour les détections sur des appareils à valeur élevée.
- Adresses IP
- Liste des adresses IP observées sur l'équipement à tout moment pendant l'intervalle de temps sélectionné. Si Découverte L2 est activé, la liste peut afficher à la fois les adresses IPv4 et IPv6 observées simultanément sur l'équipement, ou la liste peut afficher plusieurs adresses IP attribuées via des requêtes DHCP à des moments différents. Un horodateur indique la date à laquelle l'adresse IP a été observée pour la dernière fois sur l'équipement. Cliquez sur une adresse IP pour afficher les autres appareils sur lesquels l'adresse IP a été vue.
- Adresses IP associées
- Liste d'adresses IP, généralement extérieures au réseau, associées à l'équipement à tout moment pendant l'intervalle de temps sélectionné. Par exemple, un client VPN de votre réseau peut être associé à une adresse IP externe sur l'Internet public. Un horodateur indique la date à laquelle l'adresse IP a été associée pour la dernière fois à l'équipement. Cliquez sur une adresse IP associée pour afficher des détails tels que l'emplacement géographique et les autres appareils auxquels l'adresse IP a été associée.
- Propriétés de l'instance Cloud
-
Les propriétés d'instance cloud suivantes apparaissent pour l'équipement lorsque vous les configurez via l'API REST :
- Compte cloud
- Type d'instance cloud
- Cloud privé virtuel (VPC)
- Sous-réseau
- Nom de l'instance Cloud (apparaît dans la propriété Known Alias)
- Description de l'instance Cloud (les métadonnées de l'instance apparaissent automatiquement pour les appareils dans Flow Analysis)
Voir Ajoutez des propriétés d'instance cloud via l'explorateur d'API ExtraHop pour plus d' informations.
- Utilisateurs
- Liste des utilisateurs authentifiés connectés à l'équipement. Cliquez sur un nom d'utilisateur pour accéder à la page Utilisateurs et voir à quels autres appareils l'utilisateur est connecté.
- Alias connus
- Une liste d'alternatives
noms des équipements et le programme ou le protocole source.
Remarque : Plusieurs noms DNS sont pris en charge. - Matériel et logiciels
- La marque et le modèle du matériel ou du fournisseur de l'équipement et de tous
les systèmes d'exploitation exécutés sur l'appareil.
Le système ExtraHop observe le trafic réseau sur les appareils pour déterminer automatiquement la marque et le modèle du fournisseur, ou vous pouvez attribuer manuellement une nouvelle marque et un nouveau modèle.
Conseil : (Intégration à CrowdStrike (sur Reveal (x) 360 uniquement) Cliquez sur les liens des appareils CrowdStrike pour afficher les détails de l'équipement dans CrowdStrike Falçon et initier le confinement des appareils CrowdStrike qui participent à une détection de sécurité. - Balises
- Le balises attribuées à l'équipement. Cliquez sur le nom d'un tag pour voir les autres appareils auxquels le tag est attribué.
- Vu pour la première et dernière fois
- Les horodatages entre le moment où l'équipement a été découvert pour la première fois et la date à laquelle une activité a été observée pour la dernière fois sur l'équipement. NOUVEAU apparaît si l' équipement a été découvert au cours des cinq derniers jours
- Analyse
- Le niveau d' analyse que cet équipement reçoit.
Voici quelques méthodes pour afficher et modifier les propriétés de l'équipement :
- Cliquez Afficher les groupes pour consulter le groupe d'équipements adhésion à l'équipement.
- Cliquez Modifier les propriétés pour afficher ou modifier les propriétés de l'équipement telles que rôle de l'équipement, les adhésions à un groupe déquipements, ou étiquettes d'équipement.
- Cliquez Modifier les devoirs pour afficher ou modifier lequel alertes et déclencheurs sont attribués à l' équipement.
Activité de l'appareil
La section d'activité de l'équipement fournit des informations sur la manière dont l'équipement communique avec les autres appareils et sur les détections et alertes associées à l'équipement.
- Cliquez Trafic pour afficher les graphiques des données du protocole et des pairs,
puis
approfondissement sur les indicateurs figurant dans les graphiques de trafic.
Remarque : Les graphiques de trafic ne sont pas disponibles si le niveau d'analyse de l'équipement est en mode de découverte. Pour activer les graphiques de trafic pour l'équipement, survolez l'équipement à Analyse avancée ou Analyse standard. - Cliquez Détections pour afficher la liste des détections, puis cliquez sur le nom d'une détection pour afficher les détails de détection.
- Cliquez Appareils similaires pour afficher une liste d'appareils présentant un comportement de trafic réseau similaire observé par une analyse d'apprentissage automatique. Des appareils similaires peuvent vous aider à mieux comprendre le comportement normal de l'équipement lors de la chasse aux menaces. Cet onglet ne s'affiche que si des appareils similaires sont associés à l'équipement.
- (L'accès au module NPM est requis.) Cliquez Alertes pour afficher la liste des alertes, puis cliquez sur le nom d'une alerte pour afficher les détails de l' alerte. Cet onglet ne s'affiche que si des alertes sont associées à l' équipement.
- Cliquez Appareils homologues pour consulter une carte dactivitiés, qui est une représentation visuelle de l'activité du protocole L4-L7 entre les appareils de votre réseau. À modifier la carte dactivites avec des filtres et des étapes supplémentaires, cliquez Ouvrir la carte des activités.
Conseil : | Vous pouvez ajouter la page d'aperçu de l'appareil à vos favoris pour une vue d'activité spécifique
en définissant le tab paramètre d'URL correspondant à l'une des valeurs suivantes :
Par exemple, l'URL suivante affiche toujours l'activité de détection pour l'équipement spécifié : https://example-eda/extrahop/#/metrics/devices//0026b94c03810000/overview/&tab=detections |
Détails de l'adresse IP
Entrez une adresse IP dans le champ de recherche global ou cliquez sur un lien d'adresse IP sur la page de présentation de l' appareil pour afficher les détails d'une adresse IP.
Les informations suivantes s'affichent pour une adresse IP détectée sur un équipement :
- Chaque équipement sur lequel l'adresse IP est actuellement observée, quel que soit l'intervalle de temps sélectionné.
- Chaque équipement sur lequel l'adresse IP a été précédemment observée dans l' intervalle de temps sélectionné, y compris l'horodateur à partir duquel l'adresse IP a été vue pour la dernière fois sur l'équipement.
Si Découverte L2 est activé, les adresses IPv4 et IPv6 peuvent être observées simultanément sur l'équipement, ou des adresses IP différentes peuvent être attribuées à l'équipement par DHCP au fil du temps.
Les informations suivantes s'affichent pour une adresse IP associée à un équipement :
- La géolocalisation de l'adresse IP et des liens vers le site Web ARIN Whois.
- Chaque équipement sur lequel l'adresse IP associée a été vue en dehors du réseau à tout moment pendant l'intervalle de temps sélectionné. Par exemple, un client VPN de votre réseau peut être associé à une adresse IP externe sur l'Internet public.
- Tous les services cloud associés à l'adresse IP.
- L'adresse IP de l'équipement telle qu'elle est vue par le système ExtraHop sur votre réseau.
- L'horodateur lorsque l'adresse IP associée a été vue pour la dernière fois sur l'équipement.
Voici quelques méthodes pour consulter des informations supplémentaires sur l'adresse IP et l'équipement :
- Passez le curseur sur le nom d'un équipement pour afficher ses propriétés.
- Cliquez sur le nom d'un équipement pour voir la page de présentation de l'appareil.
- Cliquez Rechercher des enregistrements pour démarrer un requête d'enregistrement qui est filtré par l'adresse IP .
- Cliquez Rechercher des paquets pour démarrer un requête par paquet qui est filtré par cet équipement.
Regroupement d'appareils
Les appareils personnalisés et les groupes d'équipements vous permettent d'agréger les statistiques de votre équipement. Les appareils personnalisés sont des appareils créés par l'utilisateur qui collectent des métriques en fonction de critères spécifiques, tandis que les groupes d'équipements collectent des métriques pour tous les appareils spécifiés d'un groupe. Avec les groupes d'équipements, vous pouvez toujours consulter les statistiques pour chaque équipement individuel ou membre du groupe. Les mesures relatives à un équipement personnalisé sont collectées et affichées comme s'il s'agissait d'un seul appareil. Vous ne pouvez pas consulter les mesures relatives à un équipement individuel.
Les groupes d'équipements et les appareils personnalisés peuvent agréger dynamiquement les métriques en fonction des critères que vous avez spécifiés. Nous vous recommandons de sélectionner des critères fiables, tels que l'adresse IP, l'adresse MAC, le VLAN, le tag ou le type de l'équipement. Bien que vous puissiez sélectionner les appareils par leur nom, si le nom DNS n'est pas automatiquement découvert, l'équipement n'est pas ajouté.
Groupes d'appareils | Appareils personnalisés | |
---|---|---|
Critères |
|
|
Coût de performance | Relativement faible. Étant donné que les groupes d'équipements ne combinent que les mesures déjà calculées, l'effet sur la collecte de mesures est relativement faible. Cependant, le traitement d'un grand nombre de groupes d'équipements comportant un grand nombre d'appareils et des critères complexes prendra plus de temps. | Relativement élevé. Étant donné que les mesures relatives aux appareils personnalisés sont agrégées en fonction de critères définis par l'utilisateur, un grand nombre d'appareils personnalisés, ou des appareils personnalisés répondant à des critères extrêmement larges, nécessitent un traitement supplémentaire. Les appareils personnalisés augmentent également le nombre d' objets système pour lesquels les métriques sont validées. |
Afficher les statistiques de chaque équipement | Oui | Non |
Contrôle de modification pour les utilisateurs à écriture limitée | Oui Utilisateurs avec privilèges d'écriture limités peut créer et modifier des groupes d'équipements. Cette politique globale de privilèges doit être activée à partir des paramètres d'administration. |
Non |
Les meilleures pratiques | Créez pour les appareils locaux où vous souhaitez afficher et comparer les statistiques dans un seul graphique. Les groupes d'appareils peuvent être définis comme source métrique. | Créez pour les appareils situés en dehors de votre réseau local ou pour les types de trafic que vous souhaitez organiser en tant que source unique. Par exemple, vous souhaiterez peut-être définir toutes les interfaces physiques d'un serveur sous la forme d'un seul équipement personnalisé afin de mieux visualiser les mesures relatives à ce serveur dans son ensemble. |
Appareils personnalisés
Les appareils personnalisés vous permettent de collecter des métriques pour les appareils situés en dehors de votre réseau local ou lorsque vous souhaitez agréger les métriques d'un groupe d'appareils en un seul équipement. Ces appareils peuvent même être des interfaces physiques différentes situées sur le même équipement ; le fait d'agréger les métriques de ces interfaces permet de comprendre plus facilement dans quelle mesure vos ressources physiques sont sollicitées dans leur ensemble, plutôt que par interface.
Vous pourriez créer un équipement personnalisé pour suivre des appareils individuels en dehors de votre domaine de diffusion local ou pour collecter des mesures concernant plusieurs adresses IP connues ou des blocs CIDR à partir d'un site distant ou d'un service cloud. Tu peux collecter des statistiques sur des sites distants pour des appareils personnalisés pour découvrir comment les sites distants consomment les services et pour gagner en visibilité sur le trafic entre les sites distants et un centre de données. Voir le Référence des métriques du protocole pour obtenir la liste complète des statistiques et des descriptions des sites distants.
Une fois que vous avez créé un équipement personnalisé, toutes les métriques associées aux adresses IP et aux ports sont agrégées dans un seul équipement qui collecte les métriques L2-L7. Un seul équipement personnalisé compte comme un seul appareil dans le cadre de votre capacité sous licence pour Analyse avancée ou analyse standard, qui vous permet de ajouter un équipement personnalisé à la liste de surveillance. Tous les déclencheurs ou alertes sont également attribués à l'équipement personnalisé en tant qu' équipement unique.
Bien que les appareils personnalisés regroupent les métriques en fonction de leurs critères définis, les calculs des métriques ne sont pas traités de la même manière que pour les appareils découverts. Par exemple, un déclencheur peut être attribué à un équipement personnalisé qui valide les enregistrements dans un espace de stockage des enregistrements. Toutefois, l'équipement personnalisé n'apparaît ni en tant que client ni en tant que serveur dans les enregistrements de transactions. Le système ExtraHop remplit ces attributs avec l'équipement correspondant aux données de la conversation sur le fil .
Les appareils personnalisés peuvent affecter les performances globales du système. Vous devez donc éviter les configurations suivantes :
- Évitez de créer plusieurs appareils personnalisés pour les mêmes adresses IP ou ports. Les appareils personnalisés configurés selon des critères qui se chevauchent peuvent dégrader les performances du système.
- Évitez de créer un équipement personnalisé pour un large éventail d'adresses IP ou de ports, car cela pourrait dégrader les performances du système.
Si un grand nombre de périphériques personnalisés affecte les performances de votre système, vous pouvez supprimer ou désactiver un équipement personnalisé. Le Discovery ID unique pour l'équipement personnalisé reste toujours dans le système. Voir Créez un équipement personnalisé pour surveiller le trafic des bureaux distants pour vous familiariser avec les appareils personnalisés.
Groupes d'appareils
Un groupe de dispositifs est un ensemble défini par l'utilisateur qui peut vous aider à suivre les métriques sur plusieurs appareils, généralement regroupés selon des attributs partagés tels que l'activité du protocole.
Tu peux créer un groupe d'équipements statique qui vous oblige à ajouter ou à supprimer manuellement un équipement du groupe. Ou vous pouvez créer un groupe d' équipements dynamiques qui inclut des critères qui déterminent quels appareils sont automatiquement inclus dans le groupe. Par exemple, vous pouvez créer un groupe d'équipements dynamique en fonction du temps de découverte des équipements qui ajoute des appareils découverts pendant un intervalle de temps spécifique.
Par défaut, la page Groupe de périphériques inclut les groupes d'équipements dynamiques suivants que vous pouvez remplacer ou supprimer :
- Nouveaux appareils (dernières 24 heures)
- Comprend les ressources et les points de terminaison qui ont été vus pour la première fois par le système ExtraHop au cours des dernières 24 heures.
- Nouveaux appareils (7 derniers jours)
- Comprend les ressources et les points de terminaison qui ont été vus pour la première fois par le système ExtraHop au cours des 7 derniers jours.
Le système ExtraHop inclut également des groupes d'équipements dynamiques intégrés par rôle et par protocole. Vous pouvez attribuer des groupes d'équipements intégrés en tant que source métrique pour des objets tels que des graphiques, des alertes, des déclencheurs et des cartes d'activité. Vous ne pouvez pas remplacer ou supprimer un groupe de dispositifs intégré, mais vous pouvez ajouter des critères de filtre et l'enregistrer en tant que nouveau groupe de dispositifs.
Sur la page Appareils, cliquez sur le nombre d'équipements pour un rôle ou un protocole, tel qu'un contrôleur de domaine ou des clients CIFS, pour afficher la page de présentation du groupe de périphériques. En cliquant sur le filtre en haut de la page, vous pouvez ajouter des critères supplémentaires et mettre à jour les données de page à la demande au lieu de créer un groupe déquipements.
La collecte de métriques avec des groupes d'équipements n'a aucun impact sur les performances. Toutefois, nous vous recommandons prioriser ces groupes par leur importance pour garantir que les bons appareils reçoivent le plus haut niveau d'analyse.
Les groupes d'appareils constituent un bon choix lorsque vous souhaitez appliquer collectivement des appareils en tant que source. Par exemple, vous pouvez collecter et afficher des métriques pour tous vos serveurs Web de production prioritaires dans un tableau de bord.
En créant un groupe d'appareils, vous pouvez gérer tous ces appareils en tant que source métrique unique au lieu de les ajouter à vos graphiques en tant que sources individuelles. Notez toutefois que tous les déclencheurs ou alertes attribués sont attribués à chaque membre du groupe (ou à chaque équipement individuel).
Noms et rôles des appareils
Après la découverte d'un équipement, le système ExtraHop suit l'ensemble du trafic associé à l'équipement afin de déterminer le nom et le rôle de l'équipement.
Noms des appareils
Le système ExtraHop découvre les noms des équipements en surveillant passivement les protocoles de dénomination, notamment DNS, DHCP, NETBIOS et Cisco Discovery Protocol (CDP).
Si aucun nom n'est découvert par le biais d'un protocole de dénomination, le nom par défaut est dérivé des attributs de l' équipement, tels que les adresses MAC et IP. Pour certains appareils découverts lors du flux capteurs, le système ExtraHop attribue des noms en fonction du rôle de l'équipement, comme Internet Gateway ou Amazon DNS Server. Vous pouvez également créer un nom personnalisé ou définir un nom d'instance cloud pour un équipement.
Un équipement peut être identifié par plusieurs noms, qui apparaissent sous la forme d'alias connus sur la page de présentation de l'appareil. Si un équipement porte plusieurs noms, l'ordre de priorité d'affichage est spécifié dans les paramètres d'administration. Vous pouvez effectuer une recherche par n'importe quel nom pour trouver un équipement.
Remarque : | Les noms personnalisés ne sont pas synchronisés entre les systèmes ExtraHop connectés. Par exemple, un nom personnalisé créé sur une sonde n'est pas disponible sur une console connectée. |
Si le nom d'un équipement n'inclut pas de nom d'hôte, le système ExtraHop n'a pas encore observé le trafic du protocole de dénomination associé à cet équipement. Le système ExtraHop n' effectue pas de recherches DNS pour les noms d'équipement.
Rôles des appareils
En fonction du type de trafic associé à l'équipement ou au modèle d'appareil, le système ExtraHop attribue automatiquement un rôle à l'équipement, tel qu'une passerelle, un serveur de fichiers, une base de données ou un équilibreur de charge. Le rôle Autre est attribué aux appareils qui ne peuvent pas être identifiés.
Un seul rôle à la fois peut être attribué à un équipement. Vous pouvez manuellement modifier le rôle d'un équipement, ou le système ExtraHop peut réattribuer un rôle différent si des changements de trafic et de comportement sont observés. Par exemple, si un PC a été transformé en serveur Web, vous pouvez modifier le rôle immédiatement, ou le changement peut être observé au fil du temps et le rôle mis à jour par le système.
Le système ExtraHop identifie les rôles suivants :
Icône | Rôle | Descriptif |
---|---|---|
Appareil personnalisé | Un équipement créé par l'utilisateur qui collecte des métriques en fonction de critères spécifiques. Le système ExtraHop attribue automatiquement ce rôle lorsque vous créer un équipement personnalisé. Vous ne pouvez pas attribuer manuellement le rôle personnalisé à un équipement. | |
Simulateur d'attaque | Un équipement qui exécute un logiciel de simulation de brèche et d'attaque (BAS) pour simuler des attaques sur un réseau. | |
Base de données | Un équipement qui héberge principalement une instance de base de données. | |
Serveur DHCP | Un équipement qui traite principalement l'activité du serveur DHCP. | |
Serveur DNS | Un équipement qui traite principalement l'activité du serveur DNS. | |
Contrôleur de domaine | Un équipement qui agit en tant que contrôleur de domaine pour l'activité des serveurs Kerberos, CIFS et MSRPC. | |
Serveur de fichiers | Un équipement qui répond aux demandes de lecture et d'écriture de fichiers via les protocoles NFS et CIFS/SMB. | |
Pare-feu | Un équipement qui surveille le trafic réseau entrant et sortant et qui bloque le trafic conformément aux règles de sécurité. Le système ExtraHop n'attribue pas automatiquement ce rôle aux appareils. | |
Passerelle | Un équipement qui fait office de routeur ou de passerelle. Le système ExtraHop recherche les appareils associés à un grand nombre d'adresses IP uniques (au-delà d' un certain seuil) lors de l'identification des passerelles. Les noms des équipements de passerelle incluent le nom du routeur tel que Cisco B1B500. Contrairement aux autres Appareils parents L2, vous pouvez ajouter un équipement passerelle à la liste de surveillance pour une analyse avancée. | |
Caméra IP | Un équipement qui envoie des données d'image et de vidéo via le réseau. Le système ExtraHop attribue ce rôle en fonction du modèle d'équipement. | |
Équilibreur de charge | Un équipement qui agit comme un proxy inverse pour distribuer le trafic sur plusieurs serveurs. | |
Dispositif médical | Un équipement conçu pour les besoins de santé et les environnements médicaux. Le système ExtraHop peut attribuer ce rôle si un équipement est d'une marque et d'un modèle médicaux connus ou si l'équipement traite le trafic DICOM. | |
Appareil mobile | Un équipement sur lequel un système d'exploitation mobile est installé, tel qu'iOS ou Android. | |
Passerelle NAT | Un équipement qui fait office de passerelle de traduction d'adresses réseau (NAT). Le système ExtraHop peut attribuer ce rôle si un équipement est associé à au moins quatre familles d'empreintes digitales du système d'exploitation ou à au moins quatre marques et modèles de matériel ou de fournisseurs. Une fois ce rôle attribué à un équipement, les propriétés du logiciel, de la marque et du modèle du matériel et des utilisateurs authentifiés ne s'affichent plus pour l'équipement. | |
PC | Un équipement tel qu'un ordinateur portable, un ordinateur de bureau, une machine virtuelle Windows ou un appareil macOS qui traite le trafic client DNS, HTTP et SSL. | |
Imprimante | Un équipement qui permet aux utilisateurs d'imprimer du texte et des graphiques à partir d'autres appareils connectés. Le système ExtraHop attribue ce rôle en fonction du modèle d'équipement ou du trafic observé sur le mDNS (DNS multicast). | |
Téléphone VoIP | Un équipement qui gère les appels téléphoniques de voix sur IP (VoIP). | |
Client VPN | Un équipement interne qui communique avec une adresse IP distante. Si La découverte des clients VPN est activée, le système ExtraHop attribue automatiquement ce rôle aux appareils internes communiquant avec des adresses IP distantes via une passerelle VPN . Vous ne pouvez pas attribuer manuellement le rôle de client VPN à un équipement. | |
Passerelle VPN | Un équipement qui connecte deux ou plusieurs appareils ou réseaux VPN entre eux pour établir des connexions à distance. Le système ExtraHop attribue ce rôle aux appareils dotés d'un grand nombre de pairs VPN externes si la classification automatique de ce rôle est activée dans le fichier de configuration en cours d'exécution. | |
Scanner de vulnérabilité | Un équipement qui exécute des programmes d'analyseur de vulnérabilités. | |
Serveur proxy Web | Un équipement qui traite les requêtes HTTP entre un équipement et un autre serveur. | |
Serveur Web | Un équipement qui héberge principalement des ressources Web et répond aux requêtes HTTP. | |
Point d'accès Wi-Fi | Un équipement qui crée un réseau local sans fil et projette un signal réseau sans fil vers une zone désignée. Le système ExtraHop attribue ce rôle en fonction du modèle d'équipement. |
Trouvez un équipement
Le système ExtraHop détecte automatiquement les appareils tels que les clients, les serveurs, les routeurs, les équilibreurs de charge et les passerelles qui communiquent activement avec d'autres appareils via le fil. Vous pouvez rechercher un équipement spécifique sur le système, puis consulter le trafic et les métriques du protocole sur une page de protocole.
Il existe plusieurs méthodes pour rechercher un équipement :
Trouvez un équipement à partir d'une recherche globale
Vous pouvez rechercher des appareils dans le champ de recherche global en haut de la page. La recherche globale compare un terme de recherche à plusieurs propriétés d'équipement, telles que le nom d'hôte, l' adresse IP, l'alias connu, le fournisseur, le tag, la description et le groupe de périphériques. Par exemple, si vous recherchez le terme vm, les résultats de la recherche peuvent afficher des appareils qui incluent vm dans le nom de l'équipement, le fournisseur de l'équipement ou l'étiquette de l'équipement.
Rechercher un équipement par détails
Vous pouvez rechercher des appareils en fonction des informations observées sur le réseau, telles que l' adresse IP, l'adresse MAC, le nom d'hôte ou l'activité du protocole. Vous pouvez également rechercher des appareils à l'aide d'informations personnalisées telles que les étiquettes des appareils.
Le filtre de recherche à trois champs vous permet d'effectuer une recherche par plusieurs catégories à la fois. Par exemple, vous pouvez ajouter des filtres pour le nom de l'équipement, l'adresse IP et le rôle afin d'afficher les résultats des appareils qui répondent à tous les critères spécifiés.
Que faire ensuite
- Cliquez sur le nom d'un équipement pour afficher les propriétés et les statistiques de l'équipement sur le Page de présentation de l'appareil.
- Cliquez Créer un groupe dynamique depuis le coin supérieur droit vers créer un groupe d' équipements dynamiques en fonction des critères du filtre.
- Cliquez sur le menu de commande puis sélectionnez PDF ou CSV pour exporter la liste des équipements dans un fichier.
Recherche d'appareils par activité du protocole
La page Appareils affiche tous les protocoles qui communiquent activement sur le système ExtraHop pendant l'intervalle de temps sélectionné. Vous pouvez rapidement localiser un équipement associé à un protocole ou découvrir un équipement hors service qui communique toujours activement via un protocole.
Rechercher les appareils auxquels un utilisateur spécifique a accédé
Sur la page Utilisateurs, vous pouvez voir les utilisateurs actifs et les appareils auxquels ils se sont connectés au système ExtraHop pendant l'intervalle de temps spécifié.
Conseil : | Vous pouvez également rechercher des utilisateurs dans le champ de recherche global en haut
de la page. |
Cette procédure explique comment effectuer une recherche à partir de la page Utilisateurs.
Rechercher des appareils homologues
Si vous souhaitez savoir quels appareils communiquent activement entre eux, vous pouvez effectuer une recherche par adresse IP homologue à partir de la page de protocole d'un équipement ou d'un groupe d'équipements.
Modifier le nom d'un équipement
Le système ExtraHop nomme automatiquement les appareils en surveillant passivement le trafic des protocoles de dénomination (DNS, DHCP, NETBIOS, CDP). Si le trafic du protocole de dénomination n'est pas observé pour un équipement, le nom de l'équipement affiche soit l'adresse IP, soit l'adresse MAC. Dans les deux cas, vous pouvez remplacer le nom automatique de l'équipement par un nom personnalisé. Le nom personnalisé apparaîtra dans tout le système ExtraHop.
- Les noms personnalisés ne sont pas synchronisés entre les systèmes ExtraHop connectés. Par exemple, un nom personnalisé créé sur une sonde n'est pas disponible auprès d'un console.
- Le système ExtraHop n'effectue pas de recherches DNS pour les noms d'équipement. Le système ExtraHop obtient le nom DNS d'un équipement en observant le trafic DNS sur les données filaires. Pour plus d'informations, voir Découverte des appareils.
- Si un équipement porte plusieurs noms, l'ordre de priorité d'affichage est spécifié dans les paramètres d'administration.
Modifier le rôle d'un équipement
Le système ExtraHop découvre et classe automatiquement les appareils de votre réseau en fonction de l'activité du protocole ou du modèle d'équipement et attribue un rôle à chaque équipement, tel qu'une passerelle, un serveur de fichiers, une base de données ou un équilibreur de charge. Vous pouvez modifier le rôle attribué à un équipement à tout moment.
- Après avoir modifié le rôle de l'équipement, l'équipement peut être retiré ou ajouté à groupes d'équipements dynamiques qui incluent un rôle d'équipement comme critère.
- Les modifications du rôle de l'appareil ne sont pas synchronisées entre les systèmes ExtraHop connectés. Par exemple, si vous modifiez le rôle d'un équipement sur un sonde, le rôle n'est pas modifié par rapport à celui d'un utilisateur connecté console.
Modifier le modèle d'un équipement
Le système ExtraHop observe le trafic réseau sur les appareils pour déterminer automatiquement la marque et le modèle du fournisseur, mais vous pouvez modifier manuellement le modèle de l'équipement.
Voici quelques points importants à prendre en compte lors du changement de modèle d'équipement :
- Les appareils sont automatiquement ajoutés et supprimés des groupes d'équipements dynamiques selon des critères basés sur les modèles d'appareils.
- Vous pouvez modifier le modèle d'un équipement à partir de capteurs et consoles. Lorsque l'équipement est mis à jour sur un console, le changement est synchronisé avec connected capteurs. Cependant, le changement n'est pas synchronisé à partir d'un individu capteurs aux personnes connectées console.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Identifier manuellement un équipement comme ayant une valeur élevée
Alors que le système ExtraHop identifie automatiquement les appareils fournissant une authentification ou des services essentiels comme étant de grande valeur, vous pouvez également identifier manuellement un équipement comme ayant une valeur élevée ou non.
- Les scores de risque sont augmentés pour les détections sur des appareils à valeur élevée.
- Les appareils sont automatiquement ajoutés et supprimés des groupes d'équipements dynamiques selon des critères basés sur une valeur élevée.
- Vous pouvez identifier manuellement les appareils à valeur élevée à partir de capteurs et consoles. Lorsque l' équipement est mis à jour sur un console, le changement est synchronisé avec connected capteurs. Cependant, le changement n'est pas synchronisé à partir d'un individu capteurs aux personnes connectées console.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Création d'une étiquette d'équipement
Les balises sont des étiquettes définies par l'utilisateur que vous pouvez associer à un équipement. Les balises peuvent aider à différencier les appareils du système ExtraHop qui partagent un attribut ou une caractéristique commune. Vous pouvez ensuite rechercher des appareils ou créer des appareils dynamiques groupes d'équipements en fonction de l'étiquette de l'équipement.
Remarque : | Vous ne pouvez pas renommer une étiquette d'équipement une fois qu'elle a été créée. |
Remarque : | Vous pouvez également automatiser cette tâche via l' API REST. |
Création d'un groupe déquipements
Vous pouvez créer des groupes d'équipements dynamiques et statiques. Les groupes dynamiques ajoutent automatiquement au groupe tous les appareils répondant aux critères spécifiés, tandis que les groupes statiques vous obligent à ajouter manuellement chaque équipement.
Création d'un groupe d'équipements dynamiques
Conseil : | Vous pouvez créer
rapidement un groupe d'appareils dynamique à partir d'une liste filtrée d'appareils sur la page
Appareils. Cliquez Créer un groupe dynamique depuis le
coin supérieur droit. Vous pouvez également créer un groupe d'équipements dynamique à partir d'un groupe de périphériques intégré . Sur la page Appareils, cliquez sur un rôle ou un protocole, mettez à jour les critères de filtre, puis cliquez sur Enregistrer icône dans le coin supérieur droit. |
Création d'un équipement personnalisé
Collectez des métriques pour un segment de trafic sur plusieurs adresses IP et ports en créant un équipement personnalisé. Les appareils personnalisés sont utiles pour surveiller le trafic en dehors de votre domaine de diffusion local, comme les succursales, les magasins ou les cliniques.
Voici quelques considérations importantes concernant les appareils personnalisés :
- Les appareils personnalisés n'apparaissent dans le système ExtraHop qu'une fois que le trafic correspondant aux critères que vous avez spécifiés est observé.
- Évitez de créer plusieurs appareils personnalisés pour les mêmes adresses IP ou ports. Les appareils personnalisés configurés selon des critères qui se chevauchent peuvent dégrader les performances du système.
- Évitez de créer un équipement personnalisé pour un large éventail d'adresses IP ou de ports, car cela pourrait dégrader les performances du système.
- Un seul équipement personnalisé compte comme un seul appareil dans le cadre de votre capacité sous licence pour Analyse avancée et Analyse standard.
- Vous pouvez également automatiser cette tâche via l'API REST.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Supprimer ou désactiver un équipement personnalisé
Les appareils personnalisés sont créés manuellement sur un système ExtraHop pour collecter des métriques relatives au trafic observé sur plusieurs adresses IP et ports. Si un grand nombre de périphériques personnalisés affecte les performances de votre système, vous pouvez supprimer ou désactiver un appareil personnalisé.
Before you begin
Des privilèges complets ou supérieurs sont requis pour créer ou supprimez un équipement personnalisé.- Lorsque vous supprimez ou désactivez un équipement personnalisé, celui-ci devient inactif, ce qui signifie que le système arrête de collecter des métriques pour cet équipement.
- Lorsque vous supprimez ou désactivez un équipement personnalisé, celui-ci continue d'apparaître en tant qu' actif jusqu'à ce que toutes les mesures collectées pour cet équipement soient remplacées dans le fichier local banque de données.
- Lorsque vous supprimez un équipement personnalisé, le Discovery ID unique de ce dernier reste toujours dans le système et ne peut pas être appliqué à un nouvel équipement personnalisé.
Configuration de sites distants pour des appareils personnalisés
Les appareils personnalisés sont utiles pour surveiller le trafic en dehors de votre domaine de diffusion local, comme les succursales, les magasins ou les cliniques. Vous pouvez collecter des statistiques sur des sites distants concernant des appareils personnalisés afin de savoir facilement comment les sites distants consomment les services et de gagner en visibilité sur le trafic entre les sites distants et un centre de données.
Par exemple, créez un tableau de bord et ajoutez un équipement personnalisé comme source métrique pour consulter les indicateurs du site distant, tels que le débit entrant et sortant, les délais de retransmission, les temps d'aller-retour et les fenêtres nulles. Voir le Référence des métriques du protocole pour obtenir la liste complète des statistiques et des descriptions des sites distants.
Voici quelques considérations importantes concernant les sites distants pour les appareils personnalisés :
- La configuration du site distant s'applique à tous les appareils personnalisés activés ; vous ne pouvez pas configurer de sites distants pour un équipement personnalisé individuel.
- Les métriques de sites distants ne sont affichées dans le catalogue de métriques et dans l' explorateur de métriques que si la collecte de métriques de sites distants est activée.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système puis cliquez sur Appareils personnalisés.
- Cliquez Configuration de sites distants.
- Sélectionnez ou désactivez le Collectez les métriques des sites distants case à cocher.
- Cliquez Enregistrer.
Spécifiez les localisations du réseau et les domaines fiables
En fournissant des détails sur les spécifications de votre réseau, vous pouvez améliorer les métriques et les détections générées par votre système ExtraHop. La page Localités du réseau vous permet de spécifier des adresses IP internes et externes et d'ajouter des domaines fiables auxquels vos appareils se connectent régulièrement.
Voici quelques points importants à prendre en compte à propos de ces paramètres :
- Si votre déploiement ExtraHop inclut une console, nous vous recommandons gestion des transferts de tous les capteurs connectés à la console.
- Pour ExtraHop Reveal (x) 360, ces paramètres sont synchronisés sur tous les capteurs connectés . Vous ne devez pas configurer ces paramètres sur des capteurs individuels.
- Pour ExtraHop Reveal (x) Enterprise, lorsque vous transférez la gestion vers une console connectée, ces paramètres sont synchronisés sur tous les capteurs. Dans le cas contraire, les paramètres de localisation du réseau doivent être configurés sur tous les capteurs et consoles.
- Vous devez avoir une écriture complète privilèges pour modifier ces paramètres.
Spécifier une localité du réseau
Les localisations du réseau vous permettent de classer le trafic provenant des adresses IP et des blocs CIDR comme étant interne ou externe à votre réseau. Vous pouvez également spécifier un nom pour chaque localité, tel que « DMZ » ou « réseau invité », et filtrer par ce nom dans les appareils et les enregistrements.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système puis cliquez sur Localités du réseau.
- Cliquez Ajouter une localité de réseau.
- Dans le champ Nom de la localité du réseau, saisissez un nom unique.
- Dans la section Type de localité du réseau, sélectionnez Interne ou Externe, en fonction de la classification que vous souhaitez appliquer aux adresses IP et aux blocs CIDR.
- Dans le champ Adresses IP et blocs CIDR, tapez les adresses IP et les blocs CIDR que vous souhaitez ajouter à la localité. Vous devez saisir une plage unique d' adresses ou de blocs.
- Facultatif : Dans le Descriptif champ, saisissez des informations sur la localité du réseau.
- Cliquez Enregistrer.
- Pour ajouter d'autres entrées, cliquez sur Ajouter une localité de réseau.
Que faire ensuite
- Filtrez les appareils en sélectionnant Interne ou Externe comme type de localité réseau dans le filtre à trois champs.
- Filtrez les appareils en spécifiant le nom de la localité du réseau dans le filtre à trois champs.
- Explorez une métrique par client, serveur ou adresse IP et sélectionnez Interne ou Externe comme localité du réseau dans le filtre à trois champs.
- Filtrez les enregistrements en spécifiant l'un des filtres suivants :
- Nom de la localité du réseau
- Nom de la localité du réseau client
- Nom de la localité du réseau du serveur
- Nom de la localité du réseau de l'expéditeur
- Nom de la localité du réseau du récepteur
Ajouter un domaine sécurisé
Certaines détections sont générées lorsqu'un équipement établit une connexion à un domaine externe. Si vous savez qu'un domaine est légitime, ajoutez-le à la liste des domaines approuvés et les futures détections ciblant les activités malveillantes du domaine seront supprimées pour ce domaine.
Pour les détections associées à un domaine, vous pouvez également ajouter un domaine sécurisé directement depuis une carte de détection.
Remarque : | Si votre système ExtraHop inclut une console et que ce système est configuré pour gérer les paramètres de réglage, ces domaines sécurisés s'appliqueront à tous les capteurs connectés. |
Priorités d'analyse
Le système ExtraHop analyse le trafic et collecte les données de tous les appareils découverts sur un seul appareil. sonde. Chaque équipement découvert reçoit un niveau d'analyse qui détermine les données et les mesures collectées pour un équipement. Les priorités d'analyse déterminent le niveau d'analyse qu'un équipement reçoit.
Important : | Les priorités d'analyse peuvent être géré de manière centralisée depuis une console. |
Hiérarchisation des appareils et des groupes
Le système ExtraHop peut analyser des centaines de milliers d'appareils et déterminer automatiquement le niveau d'analyse que chaque équipement reçoit, mais vous pouvez contrôler quels appareils sont priorisés pour l'analyse avancée et standard.
La plupart des appareils peuvent être ajoutés à une liste de surveillance pour garantir une analyse avancée ou vous pouvez ajouter des groupes d'équipements à une liste ordonnée afin de les classer par ordre de priorité pour l'analyse avancée et l'analyse standard.
Voici quelques points importants à prendre en compte pour hiérarchiser les appareils dans la liste de surveillance :
- Les appareils restent sur la liste de surveillance même lorsqu'ils sont inactifs, mais aucune statistique n'est collectée pour les appareils inactifs.
- Le nombre d'appareils figurant dans la liste de surveillance ne peut pas dépasser votre capacité d'Analyse avancée.
- Les appareils ne peuvent être ajoutés à la liste de surveillance qu'à partir de la page des propriétés de l'équipement ou de la page de liste des équipements. Vous ne pouvez pas ajouter d'appareils à la liste de surveillance depuis la page des priorités d'analyse.
- Si vous souhaitez ajouter plusieurs appareils à la liste de surveillance, nous vous recommandons créer un groupe d'équipements puis prioriser ce groupe pour l' analyse avancée.
- Les appareils recevant une analyse parent L2 ou une analyse de flux ne peuvent pas être ajoutés à la liste de surveillance.
Voici quelques considérations importantes concernant la hiérarchisation des groupes d'équipements :
- Classez les groupes d'équipements de la priorité la plus élevée à la plus faible dans la liste.
- Cliquez et faites glisser les groupes pour modifier leur ordre dans la liste.
- Assurez-vous que chaque équipement du groupe est actif ; les groupes contenant un grand nombre d' appareils occupent de la capacité et les appareils inactifs ne génèrent pas de mesures.
- Vous ne pouvez pas hiérarchiser plus de 200 groupes d'équipements pour chaque niveau.
Par défaut, le système ExtraHop remplit automatiquement les niveaux d'analyse avancée et standard jusqu'à sa capacité maximale. Voici quelques considérations importantes concernant les niveaux de capacité et l'option de remplissage automatique :
- Les appareils classés par ordre de priorité dans la liste de surveillance ou via un groupe hiérarchisé remplissent d'abord les niveaux d' analyse les plus élevés, puis les appareils découverts le plus tôt.
- Les appareils sont priorisés pour l'Analyse avancée s'ils sont associés à certaines détections, s'ils ont accepté ou initié une connexion externe, ou s'ils exécutent des outils d'attaque courants.
- Les propriétés de l'appareil, telles que le rôle, le matériel et le logiciel, l'activité du protocole, l'historique de détection et la valeur élevée, peuvent également déterminer les niveaux d'analyse.
- L'option Remplissage automatique est activée par défaut. Si cette option est désactivée, tous les appareils qui ne figurent pas dans les groupes prioritaires ou dans la liste de surveillance sont supprimés et le système ExtraHop définit la priorité de chaque équipement.
- Votre abonnement et votre licence ExtraHop déterminent les niveaux de capacité maximaux.
Voir le FAQ sur les priorités d'analyse pour en savoir plus sur les capacités des niveaux d'analyse.
Comparez les niveaux d'analyse
Niveau d'analyse | Fonctionnalités | Comment recevoir ce niveau |
---|---|---|
mode de découverte |
|
Les appareils reçoivent automatiquement le mode de découverte s'ils ne sont pas en mode Standard, Advanced ou L2 Parent Analysis. |
Analyse standard |
|
Hiérarchiser les groupes d'équipements pour l'analyse standard. |
Analyse avancée |
|
Hiérarchiser les groupes d'équipements pour l'Analyse avancée ou ajouter des appareils individuels à la liste de surveillance. |
Analyse des parents L2 (Applicable uniquement si L3 Discovery est activé) |
|
Les appareils parents L2 reçoivent automatiquement une analyse parent L2, à l'exception des passerelles et des routeurs. |
Analyse des flux |
|
Les appareils reçoivent automatiquement une analyse de flux s'ils sont découverts sur un capteur de débit. |
Gestion du transfert des priorités d'analyse
Par défaut, chaque sonde danalyse de paquets gère ses propres priorités d'analyse, qui déterminent quels appareils reçoivent Analyse avancée ou Analyse standard. Si votre sonde est connectée à une console, vous pouvez transférer la gestion des priorités vers cette console pour bénéficier d'une vue centralisée de ces paramètres.
Voici quelques considérations importantes concernant le transfert de gestion :
- Vous devez disposer de droits d'écriture complets pour modifier les priorités d'analyse.
- Une fois la gestion transférée à un console, toutes les autres modifications que vous apportez à des capteurs individuels sont inactives. Voir quels autres les paramètres sont également transférés.
- Les paramètres des priorités d'analyse ne sont pas disponibles pour les capteurs de flux ; la gestion ne peut pas être transférée.
Les étapes suivantes vous montrent comment transférer la gestion des priorités vers un console:
Conseil : | Pour éviter toute interruption de l'analyse, vous pouvez enregistrer un brouillon des paramètres des priorités d'analyse pour chaque sonde avant de transférer la gestion vers une console. |
Classer les groupes par ordre de priorité pour l'Analyse avancée
Vous pouvez spécifier des groupes d'équipements pour l'Analyse avancée en fonction de leur importance pour votre réseau. Les groupes sont classés dans une liste ordonnée.
Voici quelques considérations importantes concernant Analyse avancée:
- Appareils sur le liste de surveillance sont garantis par une Analyse avancée et sont priorisés par rapport aux groupes d'équipements.
- Les appareils inactifs d'un groupe de dispositifs n'affectent pas la capacité d'Analyse avancée.
- Les métriques personnalisées ne sont disponibles que pour les appareils dans Analyse avancée. Si vous souhaitez consulter des statistiques personnalisées pour un équipement spécifique, donnez la priorité au groupe contenant l'équipement ou ajoutez l'équipement à la liste de surveillance.
- Vous devez disposer de droits d'écriture complets pour modifier les priorités d'analyse.
- Vous ne pouvez pas hiérarchiser plus de 200 groupes d'équipements pour l'Analyse avancée.
Que faire ensuite
Voici d'autres méthodes pour gérer et affiner les groupes qui reçoivent une analyse avancée :
- Si vous ajoutez plusieurs groupes, les groupes sont priorisés de haut en bas. Cliquez sur
l'icône en haut à gauche à côté de Groupe, puis faites glisser le groupe
vers une autre position dans la liste ordonnée.
- Cliquez sur le chèque icône pour réduire le groupe. Cliquez sur le crayon icône pour
développer à nouveau le groupe, comme indiqué dans la figure suivante.
- Cliquez sur le bouton « Accéder à icône à côté du nom d'un groupe pour accéder à la page du groupe d'équipements. La page des groupes d'appareils indique quels appareils et combien d'appareils font partie du groupe. L'icône n'est disponible que lorsque le groupe est réduit.
- Cliquez sur l'icône X pour supprimer un groupe de la liste, comme illustré dans la figure suivante.
Prioriser les groupes pour l'analyse standard
Vous pouvez spécifier des groupes d'équipements pour l'analyse standard en fonction de leur importance pour votre réseau. Les groupes sont classés dans une liste ordonnée.
Voici quelques considérations importantes concernant Analyse standard:
- Les appareils priorisés pour la section Analyse standard reçoivent une analyse avancée lorsqu'ils sont en capacité.
- Vous devez disposer de tous les privilèges d'écriture pour modifier les priorités d'analyse.
- Vous ne pouvez pas hiérarchiser plus de 200 groupes d'équipements pour l'analyse standard.
Que faire ensuite
Voici d'autres méthodes pour gérer et affiner les groupes qui reçoivent une analyse standard :
- Si vous ajoutez plusieurs groupes, les groupes sont priorisés de haut en bas. Cliquez sur
l'icône en haut à gauche à côté de Groupe, puis faites glisser le groupe
vers une autre position dans la liste ordonnée.
- Cliquez sur le chèque icône pour réduire le groupe. Cliquez sur le crayon icône pour développer à nouveau le groupe, comme indiqué dans la figure suivante.
- Cliquez sur le bouton « Accéder à icône à côté du nom d'un groupe pour accéder à la page du groupe d'équipements. La page des groupes d'appareils indique quels appareils et combien d'appareils font partie du groupe. L'icône n'est disponible que lorsque le groupe est réduit.
- Cliquez sur l'icône X pour supprimer un groupe de la liste, comme illustré dans la figure suivante.
Ajouter un équipement à la liste de surveillance
Ajoutez des appareils à la liste de surveillance pour garantir une Analyse avancée. Vous pouvez ajouter un équipement personnalisé à la liste de surveillance, mais vous ne pouvez pas ajouter d'équipement parent L2 à la liste de surveillance, sauf s'il s'agit d'une passerelle ou d'un routeur, et vous ne pouvez pas ajouter de périphérique dans Flow Analysis. Les appareils restent sur la liste de surveillance, qu'ils soient inactifs ou actifs, mais un équipement doit être actif pour que le système ExtraHop collecte les métriques d'Analyse avancée.
Conseil : | Au lieu d'ajouter plusieurs appareils à la liste de surveillance, créer un groupe déquipements puis
prioriser ce
groupe pour l'Analyse avancée. Vous pouvez également ajouter plusieurs appareils à la liste
de surveillance depuis la page Liste des appareils. Cochez la case à côté d'un ou de plusieurs appareils, puis
cliquez sur l'icône Ajouter à la liste de favoris dans le coin supérieur droit. En savoir plus sur Priorités d'analyse. |
Supprimer un équipement de la liste de surveillance
Vous pouvez supprimer les appareils figurant sur la liste de surveillance depuis la page des priorités d'analyse.
Remarque : | Il est possible d'ajouter des appareils à une liste de blocage, en fonction de leurs adresses MAC uniques, en modifiant le fichier de configuration en cours d'exécution sur le système ExtraHop. Contactez votre administrateur ExtraHop pour ajouter des appareils à une liste de blocage. |
Cartes d'activités
Une carte dactivity est une représentation visuelle dynamique de l'activité du protocole L4-L7 entre les appareils de votre réseau. Vous pouvez consulter un schéma 2D ou 3D des connexions des équipements en temps réel pour en savoir plus sur le flux de trafic et les relations entre les appareils.
Les cartes d'activité peuvent vous aider dans les cas d'utilisation suivants :
- Effectuez une migration vers un centre de données ou vers le cloud
- Dans le cadre de votre stratégie de migration, vous devez déterminer quels services peuvent être désactivés et à quel moment. Une carte dactivités vous aide à identifier les appareils toujours connectés afin d'éviter les interruptions de service inattendues pendant le processus de migration. Pour plus d'informations, consultez le Planifiez et surveillez votre migration à l'aide de cartes d'activité procédure pas à pas.
- Identifiez la cause première d'une application lente
- Les applications dépendent souvent de plusieurs niveaux de services au sein d'un réseau. Une carte d'activité peut vous aider à identifier la chaîne de distribution du trafic vers votre serveur dapplications lent. Cliquez sur un équipement pour étudier les indicateurs associés, ce qui peut permettre de mieux comprendre la cause première du ralentissement.
- Suivez les appareils suspects ou les connexions inattendues
- Lors d'un événement de sécurité, une carte dactivités peut vous aider à identifier les appareils concernés en suivant le trafic est-ouest en temps réel associé à un équipement suspect. Dans le cadre d'une stratégie de surveillance quotidienne de la sécurité, vous pouvez créer une carte dactivités pour vérifier que les appareils n'établissent pas de connexions inattendues avec d'autres appareils.
Voici quelques points importants à prendre en compte au sujet des cartes d'activités :
- Tu peux créer des cartes d'activités pour les appareils en mode Advanced, Standard, L2 Parent Analysis et Flow Analysis. Vous ne pouvez pas créer de carte dactivités pour les appareils en mode de découverte. Pour plus d'informations, voir Priorités d'analyse.
- Si vous créez une carte d'activités pour un équipement ou un groupe d'équipements qui n'a aucune activité de protocole pendant l'intervalle de temps sélectionné, la carte apparaît sans aucune donnée. Modifiez l'intervalle de temps ou votre sélection d'origine et réessayez.
- Vous pouvez créer une carte dactivitiés à partir d'un console pour visualiser les connexions des équipements entre tous vos capteurs.
- Tu peux enregistrer et partager une carte dactivités , accordant un accès de consultation ou de modification à d'autres utilisateurs ou groupes du système. Vous pouvez également charger une carte dactivitiés sauvegardée pour modifier les propriétés de la carte.
Pour plus d'informations sur les cartes d'activités, consultez le FAQ sur les cartes d'activités.
Parcourez les cartes d'activités
Après création d'une carte d'activités, vous pouvez commencer à étudier les données. Les sections suivantes fournissent des détails sur la manière d'interagir avec une carte dactivitiés et de trouver des informations sur les données que vous consultez.
Disposition
Les appareils sont représentés par des cercles et les connexions par des lignes.
Le placement des appareils est optimisé pour afficher les informations. La mise en page peut changer à mesure que les données relatives à l'activité de l'équipement sont mises à jour en temps réel. Par exemple, la mise en page est mise à jour à mesure que de nouvelles connexions sont observées ou que les appareils deviennent inactifs.
Remarque : | Lorsque l'intervalle de temps indiqué dans le coin supérieur gauche de la page est défini sur Les 30 dernières minutes, les 6 dernières heures ou le dernier jour, les données de la carte dactivités sont continuellement mises à jour toutes les minutes avec des données en temps réel. Définissez un intervalle de temps personnalisé avec une heure de début et de fin spécifique pour arrêter les mises à jour de mise en page en temps réel. |
Disposition 2D ou 3D
Par défaut, les cartes d'activités sont affichées dans une mise en page 2D, mais vous pouvez cliquer sur 3D pour transformer l'affichage en un modèle 3D rotatif. Par exemple, vous souhaiterez peut-être présenter des cartes 3D sur grand écran dans un réseau ou un centre des opérations de sécurité.
Repositionnement, rotation et zoom
Effectuez un zoom avant ou arrière sur une carte à l'aide des commandes situées dans le coin inférieur droit de la page ou zoomez avec la molette de votre souris. Cliquez et faites glisser votre souris pour repositionner une carte 2D ou faire pivoter une carte 3D.
Étiquettes et icônes
Les étiquettes circulaires contiennent des informations telles que le nom d'hôte, l'adresse IP ou l'adresse MAC de l'équipement.
Les étiquettes de ligne contiennent les noms des protocoles associés à la connexion de l'équipement et à la direction du trafic circulant entre les appareils, qui sont affichés sous forme d'impulsions animées. Spécifique rôles de l'équipement sont représentés par une icône.
Pour optimiser l'affichage des informations, toutes les étiquettes ne sont pas affichées. Passez le pointeur de la souris sur un cercle ou une ligne pour afficher son étiquette, comme illustré dans la figure suivante.
Remarque : | Les rôles des appareils sont automatiquement attribués à un équipement en fonction du type de trafic observé par le système ExtraHop pour cet équipement. Pour plus d'informations, voir Modifier le rôle d'un équipement. |
Taille du cercle et de la ligne
La taille des objets sur la carte correspond à une valeur métrique, qui permet de mettre en évidence
les zones d'activité accrue, telles que le nombre d'octets, ou le volume de trafic, associés à la connexion d'un
équipement.
Au bas du volet de gauche, vous pouvez sélectionner une autre métrique pour les éléments cartographiques :
Octets: Consultez tous les appareils qui transmettent ou reçoivent des données pendant l'intervalle de temps.
Connexions: Afficher uniquement les appareils qui ont établi une nouvelle connexion au moins une fois pendant l' intervalle de temps.
TCP tourne: Consultez uniquement les appareils qui ont basculé entre la transmission et la réception de données au moins une fois pendant l'intervalle de temps.
Couleur
Le bleu et le gris sont les couleurs par défaut des cercles et des lignes. Ces couleurs par défaut sont optimisées pour afficher les informations sur une carte. Toutefois, vous pouvez appliquer différentes couleurs à votre carte pour mettre en évidence le niveau de gravité d'une alerte ou indiquer à quel moment la connexion d'un équipement a été établie.
Détections
Détections associés à un équipement sur la carte apparaissent autour du cercle sous forme d'impulsions animées, appelées marqueurs de détection. La couleur du pouls est rouge si l' équipement est le délinquant et bleu sarcelle si l'équipement est victime de la détection. Le statut du participant apparaît également sur l'étiquette de l'équipement.
Remarque : | Les détections par apprentissage automatique nécessitent un connexion aux services cloud ExtraHop. |
Cliquez sur un cercle avec un marqueur de détection pour afficher et naviguer vers les détections associées ou Page de présentation de l'appareil.
Si les marqueurs de détection n'apparaissent pas sur vos cartes d'activité comme prévu, ils peuvent être désactivés. Tu peux activer ou désactiver les marqueurs de détection à partir du Utilisateur menu.
État de l'alerte (accès au module NPM requis)
Pour voir le niveau de gravité d'une alerte pour un équipement sur votre carte, sélectionnez Afficher le statut de l' alerte dans le coin inférieur gauche ou sur la page, comme le montre la figure suivante. La couleur du cercle correspond alors à l'état le plus sévère pour toutes les alertes attribuées à un équipement pendant l'intervalle de temps. Si aucune alerte n'est attribuée à un équipement ou si le niveau d'alerte est informatif, la couleur du cercle par défaut est le vert.
Pour examiner l'alerte, cliquez sur le cercle, puis sélectionnez le nom de l'équipement dans Accédez à l'appareil... section. Sur la page de protocole de l'appareil, faites défiler la page jusqu'à voir la page Alertes.
Comparaison des intervalles de temps
Lorsque vous comparez deux intervalles de temps pour trouver des deltas métriques, les différentes couleurs de la carte vous aident à déterminer à quel moment les connexions des équipements ont été établies ou à quel moment l'activité du protocole d'un équipement a changé. Par exemple, après avoir créé une comparaison entre Hier et le Les 30 dernières minutes, les nouvelles connexions à un équipement ou les activités qui apparaissent uniquement au cours de l'intervalle de temps le plus récent apparaissent en vert. Les connexions ou activités précédentes à l'équipement qui n'apparaissent que dans l'intervalle de temps précédent sont rouges. Les connexions des appareils qui n'ont pas changé entre les intervalles de temps sont bleues. Dans la figure suivante, les nouvelles connexions établies au cours des trente dernières minutes sont représentées par des cercles et des lignes verts.Remarque : | Si tous les périphériques sont d'une seule couleur, par exemple le vert, cela signifie que la requête n'a pas produit de résultats dans l'intervalle de temps précédent. Par exemple, l'équipement d'origine n'avait aucune activité de protocole au cours de l'intervalle de temps précédent. |
Ajouter des étapes et des filtres à une carte
Une étape est un niveau de connexions entre les appareils. Les appareils de chaque étape ont une
relation avec les appareils de l'étape précédente. Ces relations sont définies par leur
activité protocolaire.
Ajoutez une nouvelle étape à une carte dactivités pour ajouter une autre couche d'informations à votre carte. Cliquez sur la liste déroulante correspondant à une étape spécifique, puis sélectionnez une activité de protocole.
Vous pouvez également filtrer les appareils en une étape en fonction de leur appartenance au groupe. Par exemple, si vous sélectionnez des serveurs HTTP mais que vous souhaitez uniquement voir vos serveurs de test sur la carte, vous pouvez filtrer les serveurs HTTP en fonction d'un groupe déquipements, tel que Mes serveurs de test.
Pour plus d'informations sur la façon d'ajouter des étapes et des filtres à une carte, voir Création d'une carte dactivitiés.
Gérez les cartes d'activités
Les options suivantes pour gérer votre carte dactivités sont disponibles dans le menu de commandes situé dans le coin supérieur droit :
- Enregistrez et partagez une carte dactivités
- Charger et gérer une carte dactivités enregistrée
- Exporter la carte dactivités sous forme de fichier PDF, PNG ou SVG
Meilleures pratiques pour étudier les données des cartes dactivités
Si vous trouvez sur votre carte un équipement qui mérite d'être étudié, plusieurs options s'offrent à vous pour recueillir plus d'informations sur cet équipement.
- Trouvez les appareils récemment connectés
-
Cliquez sur l'intervalle de temps dans le coin supérieur gauche de la page, puis sur Comparez. Vous pouvez voir comment les connexions des équipements ont changé entre deux intervalles de temps différents.
Pour plus d'informations, voir Comparaison des intervalles de temps.
- Accédez aux pages de protocole pour trouver l'activité métrique associée
-
Cliquez sur un cercle ou une ligne pour accéder à un menu déroulant, comme illustré dans la figure suivante.
Sélectionnez le nom de l'équipement dans le menu pour afficher la page de présentation de l'appareil. Dans le volet de gauche, cliquez sur le nom d'un protocole pour afficher la page de protocole, qui contient un résumé des mesures de protocole importantes observées et associées à l'équipement. Sur une page de protocole, vous pouvez trouver des indicateurs connexes tels que les erreurs, les demandes, les réponses et le temps de traitement du serveur. Vous pouvez également accéder à une métrique depuis une page de protocole pour afficher les détails de la métrique, tels que l'adresse IP du serveur, l'adresse IP du client, les codes d'état, les méthodes et les URI.
- Accédez aux détections identifiées sur l'équipement
- Les appareils d'une carte dactivitiés associés à des détections sont affichés sous forme
d'impulsions animées autour de l'étiquette circulaire. Cliquez sur un cercle avec ce marqueur de détection pour accéder à un menu
déroulant, comme illustré dans la figure suivante.
Sélectionnez un nom de détection dans le menu pour accéder à la page détaillée de cette détection. La page détaillée contient des informations sur le type de détection qui s'est produit et ce que cela signifie, ainsi que sur le moment où la détection s'est produite et la durée du problème. Pour plus d' informations, voir Page détaillée de la détection.
- Rechercher des enregistrements de transactions associés à une connexion (nécessite un espace de stockage des enregistrements configuré)
- Cliquez sur un cercle ou une ligne pour accéder au menu déroulant. Cliquez Enregistrements. Une page de requête d'enregistrements s'ouvre et affiche tous les enregistrements de chaque équipement connecté, y compris tous les types d'enregistrements associés aux protocoles de connexion de l'équipement.
Création d'une carte dactivitiés
Une carte dactivités est un affichage interactif en 2D ou 3D des connexions d'équipements en temps réel basé sur l'activité des protocoles entre les appareils. Les cartes d'activité vous aident à visualiser les flux de trafic et à lancer le dépannage en fonction d'un point de données intéressant sur une carte.
Vous pouvez créer une carte d'activités pour un seul équipement actif ou un groupe d'équipements. Après avoir généré une carte de base, vous pouvez filtrer les appareils et les connexions sur votre carte.
Remarque : | Vous pouvez créer des cartes d'activité pour les appareils dans Advanced, Standard, L2 Parent Analysis et Flow Analysis. Vous ne pouvez pas créer de carte dactivités pour les appareils en mode de découverte. Pour plus d'informations, voir Priorités d'analyse. |
Créez une carte dactivitiés de base
Une carte dactivités de base vous indique une étape, ou un niveau, des connexions d'équipement entre les appareils d'origine et les appareils homologues de votre réseau.
Remarque : | Vous pouvez créer des cartes d'activité pour les appareils dans Advanced, Standard, L2 Parent Analysis et Flow Analysis. Vous ne pouvez pas créer de carte dactivités pour les appareils en mode de découverte. Pour plus d'informations, voir Priorités d'analyse. |
Ajoutez des connexions et filtrez les appareils sur votre carte
Pour mieux comprendre le trajet du trafic entre les appareils d'origine et les appareils en aval,
vous pouvez ajouter des étapes supplémentaires à votre carte. Vous pouvez également créer des filtres pour inclure ou exclure
des appareils de la carte. La figure suivante montre comment ajouter des étapes et créer des
filtres.
Ajoutez un autre niveau de connexions aux équipements
Une étape définit le niveau de connexion entre les appareils d'une carte. Les appareils de chaque étape ont une relation avec les appareils de l'étape précédente. Ces relations sont définies par leur activité protocolaire. Vous pouvez ajouter jusqu'à 5 étapes pour voir comment le trafic circule d'un équipement à l'autre.
Enregistrez et partagez une carte dactivités
Vous pouvez enregistrer une carte dactivités et la partager avec d'autres personnes. Par défaut, toutes les cartes d'activité que vous créez sont privées, ce qui signifie qu'aucun utilisateur d'ExtraHop ne peut voir ou modifier votre carte. Cependant, vous pouvez partager votre carte lorsque vous l'enregistrez en accordant l'accès à la vue ou à la modification à d'autres utilisateurs et groupes d' ExtraHop.
Voici quelques points importants à prendre en compte concernant le partage de cartes d'activités :
- La manière dont un utilisateur interagit avec une carte dactivités et les informations qu'il peut consulter dans le système ExtraHop sont déterminées par les privilèges de l'utilisateur, qui sont attribués par l'administrateur ExtraHop. Pour plus d'informations, consultez le Privilèges utilisateur section du guide des administrateurs d' ExtraHop.
- Lorsque vous accordez un accès de modification à un utilisateur, celui-ci peut modifier et partager la carte d'activité avec d'autres personnes. Toutefois, les autres utilisateurs ne peuvent pas supprimer la carte dactivités. Seul le propriétaire de la carte peut supprimer une carte d'activités.
- Les informations de groupe sont importées dans le système ExtraHop depuis LDAP ( tel qu'OpenLDAP ou Active Directory). Les informations utilisateur sont disponibles une fois qu'un utilisateur ExtraHop se connecte à son compte.
- Si vous supprimez un utilisateur, vous aurez la possibilité de transférer ses cartes d'activité à un autre utilisateur.
Les étapes suivantes vous indiquent comment enregistrer et partager une carte dactivités :
Que faire ensuite
- Si vous avez partagé votre carte, copiez l'URL complète de la carte depuis votre navigateur, puis envoyez l'URL aux utilisateurs ayant accès à votre carte.
- Charger et gérer une carte dactivités enregistrée.
- Supprimer ou modifier l'accès à une carte dactivités
Supprimer ou modifier l'accès à une carte dactivités
Vous pouvez supprimer ou modifier l'accès à une carte dactivités que vous avez accordée aux utilisateurs et aux groupes. Vous devez d'abord créer une carte d'activités pour accéder aux options permettant de modifier les cartes d' activités enregistrées.
- Création d'une carte dactivitiés, puis cliquez sur l'icône Ouvrir dans le coin supérieur droit de la page.
- Cliquez sur le nom de la carte dactivitiés.
-
Dans la section Partage, effectuez l'une des étapes suivantes :
- Pour supprimer l'accès à des utilisateurs ou à des groupes, cliquez sur le bouton rouge Supprimer x icône à côté du nom de l'utilisateur ou du groupe.
- Pour modifier l'accès d'un utilisateur ou d'un groupe existant, cliquez sur Peut voir ou Peut modifier, puis effectuez une autre sélection.
- Pour ajouter un nouvel utilisateur ou un nouveau groupe, recherchez le nom d'utilisateur et cliquez dessus. Cliquez Peut voir ou Peut modifier, puis cliquez sur Ajouter.
- Cliquez Enregistrer.
Détections
Le système ExtraHop applique des techniques d'apprentissage automatique et une surveillance basée sur des règles à vos données filaires afin d'identifier les comportements inhabituels et les risques potentiels pour la sécurité et les performances de votre réseau.
Before you begin
Les utilisateurs doivent être autorisés privilèges pour afficher les détections.Lorsqu'un comportement anormal est identifié, le système ExtraHop génère une détection et affiche les données et options disponibles. Les commandes de la page Détections font apparaître les détections qui sont recommandé pour le triage et vous aider filtrer et trier vos points de vue, afin que vous puissiez rapidement vous concentrer d'abord sur les détections liées aux systèmes critiques.
- Collectez des données exploitables de haute qualité pour identifier les causes profondes des problèmes de réseau.
- Identifiez les problèmes inconnus liés aux performances ou à l'infrastructure.
- Identifiez les comportements malveillants associés à différentes catégories d'attaques ou à différentes techniques MITRE.
- Afficher les détections associées ou créer les vôtres investigation pour regrouper les détections et suivre les campagnes d'attaques potentielles.
- Signalez les adresses IP, les noms d'hôtes et les URI suspects identifiés par les renseignements sur les menaces .
- Mettez en évidence les meilleures pratiques en matière de renforcement de la sécurité.
Important : | Bien que les détections puissent vous informer des risques de sécurité et des problèmes de performance, elles ne remplacent pas la prise de décision ou l'expertise concernant votre réseau. Révisez toujours sécurité et performance détections pour déterminer la cause première d'un comportement inhabituel et le moment opportun pour agir. |
Affichage des détections
Dans le coin supérieur gauche de la page des détections, quatre options permettent de visualiser les détections : Résumé, Triage, Carte MITRE et Investigations. Ces options fournissent chacune une vue unique de votre liste de détections.
Résumé
Par défaut, les détections de la page Détections apparaissent dans la vue récapitulative, qui regroupe les informations relatives aux détections afin de mettre en évidence les modèles d'activité dans votre environnement. Vous pouvez trier et regrouper votre liste de détections dans la vue récapitulative afin de vous concentrer sur les types de détection les plus fréquents et sur les participants les plus actifs.
Remarque : | Par défaut, le Ouvert le filtre d'état est appliqué au Détections page. Cliquez sur le Ouvert filtre pour accéder à d'autres options de filtre. |
Tri des détections dans la vue récapitulative
Vous pouvez trier les détections en fonction de l'indice de risque le plus élevé ou de l'événement le plus récent.
Une fois triées par score de risque, les détections qui sont recommandé pour le triage apparaissent en premier, suivies des détections présentant l'indice de risque le plus élevé.
Une fois triés par Le plus récent, les détections dont l' heure de fin est la plus récente apparaissent en premier. Si deux détections sont toujours en cours, la détection dont l'heure de mise à jour est la plus récente apparaît en premier. Cliquez sur l'icône de tri au-dessus de la liste des détections pour sélectionner une option.
Regroupement des détections dans la vue récapitulative
Vous pouvez regrouper les détections par type de détection (tel que Spike dans les sessions SSH) ou par source de détection (telle que l'adresse IP du délinquant), ou vous pouvez choisir de ne pas regrouper du tout votre liste de détections.
- Grouper par type
- Lorsque vous regroupez la vue récapitulative par Type, vous pouvez consulter des
listes de valeurs associées aux détections survenues pendant l'intervalle de
temps sélectionné, telles que les participants, les propriétés de détection ou les
localisations du réseau.
Vous pouvez cliquer sur les valeurs des participants pour en savoir plus sur cet équipement ou cette adresse IP. Cliquez sur n'importe quelle valeur pour afficher uniquement les détections associées à cette valeur, ou suivre toutes les détections associées.
- Les participants
- Répertorie tous les délinquants et toutes les victimes du type de détection sélectionné. Les listes des délinquants et des victimes sont classées en fonction du nombre de détections dans lesquelles le participant apparaît.
- Valeurs des propriétés
- Répertorie les valeurs des propriétés associées au type de détection. La liste des valeurs de propriété est ordonnée en fonction du nombre de détections dans lesquelles la valeur de propriété apparaît.
- Localités du réseau
- Répertorie les localités du réseau qui contiennent des détections du type sélectionné . La liste des localités du réseau est ordonnée en fonction du nombre de détections dans la localité du réseau.
Vous pouvez faire défiler le panneau récapitulatif pour afficher les cartes de détection individuelles. Des détections qui sont recommandé pour le triage apparaissent en premier.
- Grouper par source
- Lorsque vous regroupez la vue récapitulative par source, vous pouvez afficher
les participants à l'origine d'une détection, le nombre de détections étant affiché à côté du nom
du participant. Cliquez sur une source pour afficher les détections dans lesquelles l'équipement
est apparu en tant que délinquant ou en tant que victime. Cliquez
Détails sous le nom de l'équipement pour afficher la liste des types de
détection dans lesquels l'équipement est apparu, puis cliquez sur un type de détection pour
filtrer selon ce type de détection.
- Grouper par aucun
- Lorsque vous regroupez par Aucune sur la page Détections, vous pouvez
consulter un graphique chronologique du nombre total de détections identifiées dans l'intervalle de temps
sélectionné. Chaque barre horizontale du graphique représente la durée
d'une seule détection et est codée par couleur en fonction de l'indice de risque.
- Cliquez et faites glisser pour surligner une zone du graphique afin de zoomer sur une plage de temps spécifique. Les détections sont répertoriées pour le nouvel intervalle de temps.
- Passez le curseur sur une barre pour afficher l'indice de risque de détection.
- Cliquez sur une barre pour accéder directement à la page détaillée de détection.
Triage
(module NDR uniquement) La vue Triage affiche les détections qu'ExtraHop recommande pour le triage sur la base d'une analyse contextuelle des facteurs de votre environnement.
- Implique un actif de valeur élevée
- L'actif fournit une authentification ou des services essentiels, ou un actif qui était identifié manuellement comme étant de grande valeur.
- Implique un délinquant de premier plan
- L'équipement ou l'adresse IP a participé à de nombreuses détections et à divers types de détection.
- Implique un type de détection rare
- Le type de détection n'est pas apparu récemment dans votre environnement. Des types de détection peu courants peuvent indiquer un comportement malveillant unique.
Les détections recommandées pour le triage sont classées par ordre de priorité dans la vue Résumé et apparaissent en haut de votre liste de détections, quel que soit le tri effectué.
Tu peux détections de filtres pour afficher uniquement les détections recommandées pour le triage et inclure Recommandé pour le triage comme critère pour un règle de notification.
- Les recommandations basées sur des actifs de valeur élevée sont limitées à un maximum de cinq détections du même type de détection sur une période de deux semaines.
- Deux semaines de données de sonde sont nécessaires avant que des recommandations ne soient formulées sur la base de facteurs présentant le plus de risques ou de types de détection rares.
Carte MITRE
Cliquez sur Carte MITRE voir si vous souhaitez afficher vos détections par technique d'attaque.
Chaque vignette de la matrice représente une technique d'attaque issue de la matrice
MITRE ATT&CK® pour les entreprises. Si une vignette est surlignée, la détection associée à cette technique
s'est produite pendant l'intervalle de temps sélectionné. Cliquez sur n'importe quelle vignette pour voir les détections correspondant à
cette technique.
Tableau des enquêtes
La vue Investigations affiche toutes les enquêtes créées.
Cliquez sur le nom d'une enquête pour ouvrir l'enquête. En savoir plus sur Enquêtes.
Filtrer les détections
Vous pouvez filtrer la page Détections pour n'afficher que les détections correspondant aux critères que vous avez spécifiés. Par exemple, vous ne serez peut-être intéressé que par les détections d'exfiltration effectuées via HTTP ou par les détections associées à des participants qui sont des serveurs importants.
État
Vous pouvez filtrer les détections ayant un statut de détection spécifique, tel que Accusé, En cours ou Fermé. Par défaut, le Ouvert le filtre d'état est appliqué au Détections page. Cliquez sur Ouvert filtre pour accéder à d'autres options de filtrage.
Vous pouvez sélectionner Caché statut pour afficher uniquement les détections qui sont actuellement masqué par règles de réglage.
Catégorie
Vous pouvez filtrer par détections d'attaques ou d'opérations, ou vous pouvez sélectionner une catégorie plus spécifique pour affiner votre affichage de la page des détections. Lorsque vous cliquez sur le filtre Catégorie, la plupart des catégories répertoriées sous le Toutes les catégories d'attaques et Toutes les catégories d'opérations les options sont triées en fonction du nombre de détections dans la catégorie. Les détections de renforcement apparaissent toujours à la fin de la liste.
Les détections d'attaques incluent les catégories suivantes qui correspondent aux phases de la chaîne d'attaque.
- Commande et contrôle
- Un serveur externe qui a établi et maintenu une connexion à un équipement compromis sur votre réseau. Les serveurs C&C peuvent envoyer des programmes malveillants, des commandes et des charges utiles pour soutenir l'attaque. Ces détections identifient le moment où un équipement interne communique avec un système distant qui semble agir comme un serveur C&C.
- Reconnaissance
- Un attaquant cherche des cibles de grande valeur et des points faibles à exploiter. Ces
détections identifient les scans et les techniques d'énumération.
Remarque : Les détections peuvent identifier un scanner de vulnérabilités connu tel que Nessus et Qualys. Cliquez sur le nom de l'équipement pour confirmer si un rôle de scanner de vulnérabilités a déjà été attribué à celui-ci dans le système ExtraHop. Pour savoir comment masquer les détections liées à ces appareils, voir Régler les détections. - Exploitation
- Un attaquant profite d'une vulnérabilité connue de votre réseau pour exploiter activement vos actifs. Ces détections identifient les comportements inhabituels et suspects associés aux techniques d'exploitation.
- Mouvement latéral
- Un attaquant s'est infiltré dans votre réseau et passe d'un équipement à l'autre à la recherche de cibles de plus grande valeur. Ces détections identifient le comportement inhabituel des équipements associé aux transferts de données et aux connexions dans le corridor est-ouest.
- Actions relatives à l'objectif
- L'attaquant est sur le point d'atteindre son objectif, qui peut aller du vol de données sensibles au chiffrement de fichiers contre rançon. Ces détections permettent de savoir quand un attaquant est sur le point d'atteindre un objectif de campagne.
- Prudence
- Mettez en évidence les activités qui ne présentent pas de menace imminente pour les opérations, mais qui doivent être prises en compte pour maintenir une posture de sécurité saine. Ces détections permettent également d'identifier les activités de participants suspects associées à des renseignements sur les menaces.
Fonctionnement les détections incluent les catégories suivantes.
- Authentification et contrôle d'accès
- Mettez en évidence les tentatives infructueuses des utilisateurs, des clients et des serveurs pour se connecter ou accéder aux ressources. Ces détections identifient les problèmes Wi-Fi potentiels liés aux protocoles d'authentification, d'autorisation et d'audit (AAA), les erreurs LDAP excessives ou mettent au jour les appareils aux ressources limitées.
- Base de données
- Mettez en évidence les problèmes d'accès pour les applications ou les utilisateurs sur la base de l'analyse des protocoles de base de données. Ces détections identifient les problèmes de base de données, tels que les serveurs de base de données qui envoient un nombre excessif d'erreurs de réponse susceptibles de ralentir ou d'échouer les transactions.
- Virtualisation des postes de travail et des applications
- Mettez en évidence les longs temps de chargement ou les sessions de mauvaise qualité pour les utilisateurs finaux. Ces détections identifient des problèmes d'application, tels qu'un nombre excessif de fenêtres Zero, ce qui indique qu'un serveur Citrix est surchargé.
- Infrastructure réseau
- Mettez en évidence les événements inhabituels liés aux protocoles TCP, DNS et DHCP. Ces détections peuvent indiquer des problèmes DHCP qui empêchent les clients d'obtenir une adresse IP auprès du serveur, ou révéler que les services n'ont pas pu résoudre les noms d'hôte en raison d'erreurs de réponse DNS excessives.
- Dégradation du service
-
Mettez en évidence les problèmes de service ou la dégradation des performances associés aux protocoles de voix sur IP (VoIP), de transfert de fichiers et de communication par e-mail. Ces détections peuvent indiquer des dégradations de service liées à l'échec des appels VoIP et fournir le code d'état SIP correspondant, ou indiquer que des appelants non autorisés ont tenté de faire plusieurs demandes d'appel.
- Rangement
- Mettez en évidence les problèmes d'accès des utilisateurs à des fichiers et à des partages spécifiques détectés lors de l'évaluation du trafic du système de fichiers réseau. Ces détections peuvent indiquer que les utilisateurs n'ont pas pu accéder aux fichiers sur les serveurs Windows en raison de problèmes SMB/CIFS, ou que les serveurs de stockage en réseau (NAS) n'ont pas pu être atteints en raison d'erreurs NFS.
- Application Web
- Mettez en évidence les mauvaises performances du serveur Web ou les problèmes observés lors de l' analyse du trafic via le protocole HTTP. Ces détections peuvent indiquer que des problèmes internes au serveur sont à l'origine d'un nombre excessif d'erreurs de niveau 500, empêchant les utilisateurs d'accéder aux applications et aux services dont ils ont besoin.
Durcissement les détections identifient les risques de sécurité et les opportunités d'amélioration de votre posture de sécurité.
- Durcissement
- Mettez en évidence les meilleures pratiques en matière de renforcement de la sécurité qui devraient être appliquées pour atténuer le risque d'exploitation. Ces détections identifient les opportunités d' améliorer le niveau de sécurité de votre réseau, par exemple en empêchant la divulgation des informations d'identification et en supprimant les certificats SSL/TLS expirés des serveurs. Après avoir cliqué sur une détection de renforcement, vous pouvez appliquer des filtres supplémentaires pour afficher des détections spécifiques au sein de ce type de détection de renforcement. En savoir plus sur filtrage et réglage des détections de durcissement.
Système de détection d'intrusion (IDS) les détections identifient les risques de sécurité et les comportements malveillants.
- Détection d'intrusion
- Mettez en évidence le trafic réseau qui correspond aux signatures connues de pratiques dangereuses, de tentatives
d'exploitation et aux indicateurs de compromission liés aux programmes malveillants et aux activités de
commande et de contrôle.
Important : Alors que les détections IDS incluent des liens vers des paquets pour tous les types de protocoles, les liens vers des enregistrements ne sont disponibles que pour les protocoles L7.
Type
Filtrez votre liste de détection en fonction d'un type de détection spécifique, tel que l'exfiltration de données ou les certificats de serveur SSL expirés. Vous pouvez également saisir un numéro d'identification CVE dans ce filtre pour afficher uniquement les détections relatives à une vulnérabilité de sécurité publique spécifique.
Technique MITRE
Mettez en évidence les détections qui correspondent à des identifiants de technique MITRE spécifiques. Le framework MITRE est une base de connaissances largement reconnue sur les attaques.
Délinquant et victime
Les paramètres du délinquant et de la victime associés à une détection sont appelés participants. Vous pouvez filtrer votre liste de détection pour n'afficher que les détections concernant un participant spécifique, par exemple un délinquant dont l'adresse IP distante est inconnue ou une victime qui est un serveur important. Les dispositifs de passerelle ou d'équilibrage de charge associés à des participants externes au point de terminaison peuvent également être spécifiés dans ces filtres.
Plus de filtres
- Recommandé pour le triage
- Rôles des appareils
- La source
- Site (console uniquement)
- Filtre d'identification du ticket (Systèmes de billetterie tiers uniquement)
- Note de risque minimale
Navigation dans les détections
Après avoir sélectionné le mode d'affichage, de regroupement et de filtrage de votre liste de détections, cliquez sur n'importe quelle carte de détection pour accéder à la page détaillée de la détection.
Cartes de détection
Chaque carte de détection identifie la cause de la détection, la catégorie de détection, le moment où la détection s'est produite, ainsi que la victime et le délinquant participants. Les détections de sécurité incluent un indice de risque.
- Score de risque
- Mesure le probabilité, complexité et impact commercial d'une détection de sécurité. Ce score fournit une estimation basée sur des facteurs relatifs à la fréquence et à la disponibilité de certains vecteurs d'attaque par rapport aux niveaux de compétence nécessaires à un pirate informatique potentiel et aux conséquences d'une attaque réussie. L'icône est codée par couleur par gravité en rouge (80-99), orange (31-79) ou jaune (1-30).
- Les participants
- Identifie chaque participant (délinquant et victime) impliqué dans la détection par
nom d'hôte ou adresse IP. Cliquez sur un participant pour voir les informations de base et les liens d'accès.
Les points de terminaison internes affichent un lien vers la page de présentation de l'appareil ; les points de terminaison externes
affichent la géolocalisation de l'adresse IP, liens de recherche de point de terminaison tels que le Whois
ARIN et un lien vers la page détaillée de l'adresse IP. Si un participant est passé par un
autre équipement tel qu'un équilibreur de charge ou une passerelle, le participant et l'équipement sont tous deux
affichés sur la carte de participant, mais seul le point de terminaison d'origine est considéré comme un participant
.
Remarque : Le déchiffrement SSL/TLS est nécessaire pour afficher les points de terminaison d' origine si le protocole HTTPS est activé. En savoir plus sur Déchiffrement SSL/TLS. Lorsque vous regroupez par Type, un panneau récapitulatif apparaît sous le type de détection. Il ventile les détections par délinquant et par victime et vous permet de appliquer des filtres pour les participants.
Lorsque vous regroupez par La source, les icônes de rôle internes de l'équipement sont surlignées en rouge si l' appareil était un délinquant lors d'une détection et en bleu sarcelle si l'équipement était une victime. Vous pouvez cliquer Détails sous le nom de la source pour afficher un résumé des détections auxquelles cette source était un participant. Les détails de ces équipements sont affichés à côté de la carte de détection sur les écrans larges (1900 pixels ou plus).
- Durée
- Identifie la durée pendant laquelle le comportement inhabituel a été détecté ou affiche EN COURS si le
comportement se produit actuellement.
Les détections qui mettent en évidence les meilleures pratiques en matière de renforcement de la sécurité affichent deux dates : la première et la dernière fois que la violation a été identifiée.
- Données métriques
- Identifie les données métriques supplémentaires lorsque le comportement inhabituel est associé à une métrique ou à une clé
spécifique. Si les données métriques ne sont pas disponibles pour la détection, le type d'activité
anormale du protocole apparaît.
- Gestion de la détection
- Tu peux piste ou syntoniser la détection depuis la liste déroulante Actions, ou cliquez sur Afficher les détails de la détection pour accéder à la page détaillée de la détection.
Page détaillée de la détection
La plupart des données dont vous avez besoin pour comprendre et valider une détection apparaissent sur la page détaillée de la détection : tableaux contenant les données métriques pertinentes, transactions d'enregistrement et liens vers des paquets bruts.
Les informations de la carte de détection sont suivies de toutes les sections disponibles pour la détection. Ces sections varient en fonction du type de détection.
- Détection de pistes
- Tu peux piste ou syntoniser la détection, ou cliquez
Ajouter à une enquête pour inclure la détection dans un nouveau ou un
existant investigation.
Si vous avez configuré un Intégration à CrowdStrike sur votre système ExtraHop, vous pouvez initier le confinement des appareils CrowdStrike qui participent à la détection. (Reveal (x) 360 uniquement.)
- Badge de déchiffrement
- Lorsque le système ExtraHop identifie un comportement suspect ou une attaque potentielle dans les enregistrements de trafic
déchiffrés, la page détaillée de la détection affiche un badge de déchiffrement à droite
du nom de détection.
En savoir plus sur Déchiffrement SSL/TLS et déchiffrement du trafic avec un contrôleur de domaine Windows .
- Propriétés de détection
- Fournit une liste des propriétés pertinentes pour la détection. Par exemple, les propriétés de
détection peuvent inclure une requête, un URI ou un outil de piratage essentiel à la
détection.
- Carte des activités
-
Fournit un carte d'activités qui met en évidence les participants impliqués dans la détection. La carte d'activité affiche le trafic est-ouest du protocole associé à la détection pour vous aider à évaluer l'ampleur de l'activité malveillante. Cliquez sur la victime ou le délinquant pour accéder à un menu déroulant contenant des liens vers la page de présentation de l'appareil et vers d'autres détections auxquelles l'équipement est un participant.
- Données de détection et liens
-
Fournit des données supplémentaires associées à la détection à examiner. Les types de données peuvent inclure des mesures connexes, des liens vers enregistrement des requêtes relatives aux transactions et un lien vers un paquets requête. La disponibilité des métriques, des enregistrements et des paquets varie en fonction de la détection. Par exemple, les détections IDS incluent des liens vers des paquets pour tous les types de protocoles, mais les liens vers des enregistrements ne sont disponibles que pour les protocoles L7 .
Les données métriques et les transactions d'enregistrement sont affichées dans des tableaux. Dans un tableau de mesures, cliquez sur l'icône pour consulter les transactions d'enregistrement associées. Dans une table d'enregistrements, cliquez sur l'icône pour afficher la requête de paquet associée à une transaction.
Remarque : UN espace de stockage des enregistrements doit être configuré pour afficher les transactions et continuer PCAP doit être configuré pour télécharger des paquets. - Comparez les comportements
-
Fournit un graphique qui montre l'activité du délinquant à côté de l' activité d'appareils similaires au cours de la période de détection. Le graphique apparaît pour les détections liées à une activité non conventionnelle d'un équipement et met en évidence les comportements inattendus en les affichant à côté du comportement des appareils du réseau présentant des propriétés similaires.
- Détections associées
- Fournit une chronologie des détections liées à la détection en cours qui peut vous aider à
identifier une campagne d'attaque de plus grande envergure. Les détections associées incluent le rôle du participant, la
durée, l'horodateur et tout changement de rôle si le délinquant lors d'une détection devient
la victime d'une autre détection. Cliquez sur une détection associée dans la chronologie pour afficher la page de
détails de cette détection.
- Détails de la détection
- Fournit une description détaillée de la détection, notamment les
techniques MITRE associées, les facteurs de risque, les antécédents et les diagrammes des attaques, les options d'atténuation, ainsi que des liens de
référence vers des organisations de sécurité telles que MITRE.
Ces informations sont affichées à côté de la carte de détection sur des écrans larges (1900 pixels ou plus), ou vous pouvez y accéder en cliquant Détails sous le titre de la détection lorsque vous regroupez la page de détection par Types.
Conseil : Tu peux détection des partages pages de détails avec d'autres utilisateurs d'ExtraHop.
Catalogue de détection
Le catalogue de détection fournit une liste complète de tous les types de détection disponibles dans le système ExtraHop. Vous pouvez également gérer les types de détection personnalisés à partir de la page Catalogue de détection.
Vous pouvez accéder à la page du catalogue de détection en cliquant sur l'icône des paramètres système. .
Outre le nom d'affichage et l'auteur, vous pouvez filtrer la liste des types de détection par ID de type de détection, catégorie de détection, techniques MITRE associées au type de détection et types de détection prenant en charge les données issues du flux capteurs.
Cliquez sur une détection intégrée pour afficher le Paramètres du type de détection panneau, qui affiche le nom, le type de détection et les catégories associées. Pour en savoir plus sur la détection, cliquez sur Détails du type de détection.
Détections personnalisées
- Pour créer un type de détection personnalisé, cliquez sur Créez dans le coin supérieur droit de la page. L'identifiant du nouveau type de détection doit correspondre à celui inclus dans le déclencheur de détection personnalisé. En savoir plus sur création d'une détection personnalisée.
- Pour modifier une détection personnalisée, cliquez sur la détection et modifiez le nom d'affichage, l'auteur, les catégories de détection et les techniques MITRE associées dans Modifier le type de détection panneau. Vous ne pouvez pas modifier les détections intégrées dont ExtraHop est répertorié comme auteur .
- Pour supprimer une détection personnalisée, cliquez sur la détection, puis sur Supprimer à partir du Paramètres du type de détection panneau.
Enquêtes
(Module NDR uniquement) Les enquêtes vous permettent d'ajouter et de visualiser plusieurs détections dans une chronologie et une carte uniques. L'affichage d'une carte des détections connectées peut vous aider à déterminer si un comportement suspect constitue une menace valide et si une menace provient d'une attaque unique ou s'inscrit dans le cadre d'une campagne d'attaque plus vaste.
Vous pouvez créer et ajouter des enquêtes à partir de la page détaillée de la détection ou du menu Actions de chaque fiche de détection.
- Chronologie de l'enquête
-
La chronologie apparaît sur le côté gauche de la page et répertorie les détections ajoutées par ordre chronologique. Les nouvelles détections ajoutées apparaissent dans la chronologie en fonction de l'heure et de la date de la détection et par rapport à la détection la plus ancienne, qui est étiquetée T0. Les participants à la détection sont affichés sous le titre de la détection et les informations de suivi de la détection, telles que le responsable et le statut, sont affichées à côté des participants.
Cliquez sur une détection dans la chronologie pour afficher carte de détection et mettez en évidence les participants à la détection sur la carte d'investigation. Cliquez sur un participant sur la carte ou sur la carte d' investigation pour afficher les informations de base et les liens vers la page de présentation de l'appareil et d'autres détections impliquant l'équipement.
Dans le coin supérieur droit de la carte de détection, cliquez sur le bouton Accéder à icône pour afficher le page détaillée de détection, ou x icône pour fermer la détection et revenir à la chronologie de l'investigation.
Sous la carte de détection, cliquez sur Détection de pistes pour modifier suivi des détections informations. Vous pouvez cliquer sur les commandes de chronologie pour voir les autres détections au cours de l'investigation.
- Carte d'enquête
- La carte d'investigation affiche le délinquant et la victime à chaque détection
au cours de l'enquête. Les participants sont connectés par des lignes
étiquetées avec le type de détection, et les rôles des équipements sont représentés par une
icône.
- Cliquez sur une détection dans la chronologie de l'investigation pour mettre en évidence les participants. Les cercles sont surlignés en rouge si l'équipement est l' auteur de l'infraction et en bleu sarcelle s'il est la victime. Les points saillants sont mis à jour lorsque vous cliquez sur une autre détection pour vous aider à identifier lorsqu'un participant passe du statut de victime à celui de délinquant.
- Cliquez sur un cercle pour afficher des informations telles que le nom d'hôte de l'équipement, l'adresse IP ou l'adresse MAC, ou pour accéder aux détections associées ou à Page de présentation de l'appareil.
- Passez le pointeur de la souris sur un cercle ou une ligne pour afficher l'étiquette.
- Remarques
- Cliquez Modifier l'enquête pour ajouter des notes ou modifier le nom de l'investigation. Vous pouvez continuer à suivre les détections individuelles après les avoir ajoutés à une investigation.
Trouver des détections dans le système ExtraHop
Bien que la page Détections fournisse un accès rapide à toutes les détections, il existe des indicateurs et des liens vers les détections dans le système ExtraHop.
Remarque : | Les détections restent dans le système en fonction de votre capacité de rétrospective du système pour les métriques d'une heure, avec une durée de stockage minimale de cinq semaines. Les détections resteront dans le système sans mesures prises en compte si la capacité rétrospective de votre système est inférieure à cinq semaines. |
- Sur la page de présentation de l'appareil, cliquez sur Détections pour afficher la liste des détections associées. Cliquez sur le lien correspondant à une détection individuelle pour afficher la page des détails de la détection.
- Sur la page de présentation d'un groupe d'appareils, cliquez sur le lien Détections pour accéder à la page Détections. La liste des détections est filtrée en fonction du groupe dequipment en tant que source.
- Sur la page de protocole d'un équipement ou d'un groupe d'équipements, cliquez sur le lien Détections pour accéder à la page Détections. La liste des détections est filtrée en fonction de la source et du protocole.
- Sur une carte dlai d'activités, cliquez sur un équipement qui affiche des pulsations animées autour de l'étiquette circulaire pour afficher la liste des détections associées. Cliquez sur le lien correspondant à une détection individuelle pour afficher les détails de la détection.
- À partir d'un graphique figurant sur un tableau de bord ou une page de protocole, passez la souris sur un marqueur de détection pour afficher le titre de la détection associée ou cliquez sur le marqueur pour afficher les détails de la détection.
Optimisation des détections
Voici quelques bonnes pratiques à mettre en œuvre pour améliorer vos détections : ajoutez des informations sur votre réseau, autorisez le système ExtraHop à détecter le trafic potentiellement suspect et filtrez le nombre de pages consultées en fonction de vos priorités.
La plupart de ces paramètres fournissent un contexte sur votre réseau que vous pouvez fournir pour améliorer à la fois l'apprentissage automatique et les détections basées sur des règles. Ces paramètres sont parfois négligés et peuvent affecter la qualité de vos détections.
- Configurer le déchiffrement
- Le trafic HTTP chiffré est un vecteur courant d'attaques, en partie parce que les attaquants
savent que le trafic est généralement masqué. Et si votre réseau est doté d'Active Directory,
un certain nombre de détections sont masquées dans le trafic crypté du domaine.
Nous vous recommandons vivement d'activer le déchiffrement pour SSL/TLS et Active Directory.
- Configuration des paramètres de réglage
- Ce paramètre améliore la précision des détections basées sur des règles. Vous fournir des détails au
système ExtraHop sur votre environnement réseau pour fournir un contexte
sur les appareils observés.
Par exemple, une détection basée sur des règles est générée lorsqu'un équipement interne communique avec des bases de données externes. Si le trafic vers une base de données externe est attendu ou si la base de données fait partie d'une infrastructure de stockage ou de production basée sur le cloud légitime, vous pouvez définir un paramètre de réglage pour ignorer le trafic vers la base de données externe approuvée.
- Configurer les localisations du réseau
- Ce paramètre vous permet de classer les éléments internes ou
externes les points de terminaison et les domaines auxquels vous faites confiance, tels qu'un
domaine sécurisé auquel vos appareils se connectent régulièrement. Les détections par apprentissage automatique et les mesures
du système reposent sur les classifications des équipements et du trafic.
Par exemple, si vos appareils se connectent régulièrement à un domaine inconnu mais fiable classé comme adresse IP externe, les détections sont supprimées pour ce domaine.
- Régler les détections
- Ces paramètres vous permettent de masquer ou supprimer les détections une fois que le système les a générés. Si
vous constatez une détection qui n'apporte aucune valeur ajoutée, vous pouvez réduire le bruit dans votre vue d'
ensemble.
Par exemple, si une détection est générée en fonction d'un délinquant, d'une victime ou d'autres critères qui ne concernent pas votre réseau, vous pouvez masquer toutes les détections passées et futures correspondant à ces critères.
- Partage de données externes en texte brut
- Cette option permet au service d'apprentissage automatique de collecter des adresses IP, des noms d'hôtes et des domaines
qui sont associés à une activité suspecte.
En activant cette option, vous ajoutez à un ensemble de données collectif de menaces potentielles qui peuvent vous aider et contribuer à la communauté de sécurité.
- Détections de traces
- Cette option vous permet de attribuer une détection à un utilisateur, ajouter des notes et mettre à jour le statut de reconnu à fermé. Vous pouvez ensuite filtrer la page des détections pour effacer les problèmes résolus ou pour vérifier les détections.
Partager une détection
Vous pouvez envoyer l'URL d'une page détaillée de détection à d'autres utilisateurs du système ExtraHop.
Que faire ensuite
- Création d'une règle de notification de détection pour recevoir des notifications par e-mail concernant une détection.
Reconnaître les détections
Les remerciements constituent un moyen visuel d'identifier qu'une détection a été détectée. Vous pouvez accuser réception d'une détection pour informer les membres de l'équipe que vous étudiez un ticket ou que le problème a été trié et doit être classé par ordre de priorité pour le suivi. Vous pouvez également filtrer l'affichage des détections pour n'afficher que les détections non reconnues.
Before you begin
Les utilisateurs doivent avoir un nombre d'écriture limité ou supérieur privilèges pour accuser réception d'une détection ou effacer un accusé de réception.- Un accusé de réception ne masque pas la détection.
- Une fois la détection confirmée, un horodateur et le nom d'utilisateur de la personne qui a accusé réception de la détection sont affichés.
- Un accusé de réception peut être effacé par n'importe quel utilisateur, même s'il ne s'agit pas de l'utilisateur qui a initialement accusé réception de la détection.
Pour accuser réception d'une détection, procédez comme suit :
Créer une enquête
Créez une enquête pour visualiser plusieurs détections sur une seule chronologie et une seule carte.
Before you begin
- Les utilisateurs doivent avoir accès au module NDR et disposer d'un nombre d'écriture limité privilèges ou supérieur pour effectuer les tâches décrites dans ce guide.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- En haut de la page, cliquez sur Détections.
- Cliquez Actions depuis le coin inférieur gauche de la carte de détection.
- Cliquez Ajouter à une enquête....
- Sélectionnez Ajouter la détection à une nouvelle investigation.
- Cliquez Suivant.
- Tapez un nom et ajoutez des notes à la nouvelle enquête.
- Cliquez Créez.
- Pour ajouter une détection à l'investigation, cliquez sur Actions, puis cliquez sur Ajouter à une enquête....
- Pour supprimer une détection d'une enquête, cliquez sur l'icône de suppression (X) sur la détection dans la chronologie de l'enquête.
Création d'une règle de notification de détection
Créez une règle de notification si vous souhaitez recevoir une notification concernant les détections répondant à des critères spécifiques.
Lorsqu'une détection correspondant à vos critères est générée, une notification est envoyée contenant des informations provenant du carte de détection.
Vous pouvez configurer le système pour envoyer un e-mail à une liste de destinataires ou appeler un webhook spécifique.
Before you begin
- Les utilisateurs doivent avoir accès au module NDR ou NPM et disposer d'une écriture complète privilèges ou supérieur pour effectuer les tâches décrites dans ce guide.
- Reveal (x) 360 nécessite un connexion aux services cloud ExtraHop pour envoyer des notifications par e-mail et via des webhooks. Reveal (x) Enterprise nécessite une connexion aux services cloud ExtraHop pour envoyer des notifications par e-mail, mais peut envoyer une notification via un webhook sans connexion.
- Les notifications par e-mail sont envoyées via les services cloud ExtraHop et peuvent contenir des informations identifiables telles que des adresses IP, des noms d'utilisateur, des noms d'hôte, des noms de domaine , des noms d'équipements ou des noms de fichiers. Les utilisateurs de Reveal (x) Enterprise soumis à des exigences réglementaires interdisant les connexions externes peuvent configurer des notifications avec des appels webhook pour envoyer des notifications sans connexion externe.
- Reveal (x) 360 ne peut pas envoyer d'appels webhook aux points de terminaison de votre réseau interne. Les cibles Webhook doivent être ouvertes au trafic externe.
- Les cibles Webhook doivent disposer d'un certificat signé par une autorité de certification (CA) du programme de certification Mozilla CA. Voir https://wiki.mozilla.org/CA/Included_Certificates pour les certificats délivrés par des autorités de certification publiques fiables.
- Reveal (x) Enterprise doit se connecter directement aux points de terminaison du webhook pour envoyer des notifications.
- Les notifications par e-mail sont envoyées depuis no-reply@notify.extrahop.com. Assurez-vous d'ajouter cette adresse à votre liste d'expéditeurs autorisés.
Référence de notification Webhook
Ce guide fournit des informations de référence pour vous aider à écrire la charge utile JSON pour les notifications basées sur des webhooks. Le guide contient une présentation de l'interface Payload (JSON), une liste des variables de détection disponibles pour les webhooks et des exemples de structure JSON pour les cibles de webhooks courantes, telles que Slack, Microsoft Teams et Google Chat.
Pour plus d'informations sur les règles de notification, voir Création d'une règle de notification de détection.
Charge utile JSON
Les webhooks ExtraHop sont formatés en JSON, alimentés par Moteur de création de modèles Jinja2. Lorsque vous créez une règle de notification et que vous sélectionnez l'option webhook, l'éditeur de webhook s'ouvre sur la droite et vous pouvez modifier la charge utile.
Vous pouvez modifier la charge utile par défaut à l'aide de propriétés personnalisées ou copier un modèle JSON pour Slack, Microsoft Teams ou Google Chat à partir du Exemples section.
Par défaut, la charge utile contient un échantillon text propriété. L'exemple de code JSON présenté dans la figure ci-dessous envoie une notification avec le texte « ExtraHop Detection » suivi du titre de détection qui remplace la variable.
Nous vous recommandons de tester votre connexion à l'URL du webhook avant de modifier la charge utile. Ainsi, vous pouvez être sûr que les problèmes ne sont pas dus à une erreur de connexion.
Variables
Les variables de détection sont ajoutées à la charge utile en insérant le nom de la variable entre deux ensembles d'accolades ({{et}}).
Par exemple, l'échantillon de la charge utile inclut une variable pour le titre de détection :
"text": "ExtraHop Detection: {{title}}"
Lorsqu'une détection correspond à une règle de notification et à la variable, celle-ci est remplacée par le titre de la détection. Par exemple, si la règle de notification correspond à la détection pour Network Share Enumeration, la variable est remplacée par le titre de la notification, comme dans la figure suivante :
Consultez la liste des variables de détection.
Filtres
Les filtres vous permettent de modifier une variable.
Si la variable renvoie une valeur formatée en JSON, la valeur est automatiquement échappée et traduite en chaîne. Si vous souhaitez transmettre un code JSON valide à votre cible de webhook, vous devez spécifier safe filtre :
{{<variable> | safe }}
Dans l'exemple suivant, la variable renvoie des données de détection au format JSON concernant les participants directement à la cible du webhook :
{{api.participants | safe }}
Déclarations IF
Une instruction IF permet de vérifier si une valeur est disponible pour la variable. Si la variable est vide, vous pouvez spécifier une variable alternative.
{% if {{<variable>}} %}
Dans l'exemple suivant, l'instruction IF vérifie si une valeur est disponible pour la variable victim :
{% if victims %}
Dans l'exemple suivant, l'instruction IF vérifie si le nom du délinquant est disponible. S'il n'y a aucune valeur pour le nom du délinquant, la valeur de la variable d'adresse IP du délinquant est renvoyée à la place.
{% if offender.name %}{{offender.name}}{%else%}{{offender.ipaddr}} {% endif %}
Boucles FOR
Une boucle FOR peut permettre à la notification d'afficher un tableau d'objets.
{% for <array-object-variable> in <array-variable> %}
Dans l'exemple suivant, une liste des noms de délinquants du tableau des délinquants est affichée dans la notification. Une instruction IF vérifie la présence d'autres éléments dans le tableau ({% if not loop.last %}) et ajoute un saut de ligne avant d'imprimer la valeur suivante (\n). Si le nom du délinquant est vide, le filtre par défaut renvoie « Nom inconnu » pour la valeur.
{% for offender in offenders %} {{offender.name | default ("Unknown Name")}} {% if not loop.last %}\n {% endif %} {% endfor %}
Variables de détection disponibles
Les variables suivantes sont disponibles pour les notifications du webhook concernant les détections.
- titre : Corde
- Titre de la détection.
- détection : Corde
- Description de la détection.
- type : Corde
- Type de détection.
- identifiant : Numéro
- Identifiant unique pour la détection.
- URL : Corde
- URL de détection dans le système ExtraHop.
- score de risque : Numéro
- L'indice de risque associé à la détection.
- site : Corde
- Le site sur lequel la détection a eu lieu.
- time_de_début du texte : Corde
- Heure à laquelle la détection a commencé.
- texte_heure_fin : Corde
- Heure à laquelle la détection a pris fin.
- tableau de catégories : Tableau de chaînes
- Un ensemble de catégories auxquelles appartient la détection.
- catégories_chaîne : Corde
- Chaîne répertoriant les catégories auxquelles appartient la détection.
- mitre_tactics : Tableau de chaînes
- Un ensemble d'identifiants tactiques MITRE associés à la détection.
- mitre_tactics_string : Corde
- Chaîne répertoriant les identifiants tactiques MITRE associés à la détection.
- techniques de mitre : Tableau de chaînes
- Un ensemble d'identifiants de techniques MITRE associés à la détection.
- mitre_techniques_string : Corde
- Chaîne répertoriant les identifiants de technique MITRE associés à la détection.
- délinquant principal : Objet
- Un objet qui identifie le délinquant principal et qui contient les propriétés suivantes :
- externe : Booléen
- La valeur est true si l' adresse IP du délinquant principal est externe à votre réseau.
- adresse iPad : Corde
- L'adresse IP du délinquant principal.
- nom : Corde
- Le nom du délinquant principal.
- contrevenants : Tableau d'objets
- Un ensemble d'objets du délinquant associés à la détection. Chaque objet
contient les propriétés suivantes :
- externe : Booléen
- La valeur est true si l'adresse IP du délinquant est externe à votre réseau.
- adresse iPad : Corde
- L'adresse IP du délinquant. S'applique aux détections impliquant plusieurs délinquants.
- nom : Corde
- Le nom du délinquant. S'applique aux détections impliquant plusieurs délinquants.
- victime_principale : Objet
- Un objet qui identifie la victime principale et contient les propriétés suivantes :
- externe : Booléen
- La valeur est true si l' adresse IP principale de la victime est externe à votre réseau.
- adresse iPad : Corde
- L'adresse IP de la victime principale.
- nom : Corde
- Le nom de la victime principale.
- victimes : Tableau d'objets
- Un ensemble d'objets victimes associés à la détection. Chaque objet
contient les propriétés suivantes :
- externe : Booléen
- La valeur est true si l'adresse IP de la victime est externe à votre réseau.
- adresse iPad : Corde
- L'adresse IP de la victime. S'applique aux détections impliquant plusieurs victimes.
- nom : Corde
- Le nom de la victime. S'applique aux détections impliquant plusieurs victimes.
- API : Objet
- Un objet qui contient tous les champs renvoyés par GET /detections/{id}operation. Pour plus d'informations, consultez le Présentation de l'API REST ExtraHop.
Exemples de webhooks
Les sections suivantes fournissent des modèles JSON pour les cibles de webhook courantes.
Slack
Après avoir créé une application Slack et activé les webhooks entrants pour l'application, vous pouvez créer un webhook entrant. Lorsque vous créez un webhook entrant, Slack génère l' URL que vous devez saisir dans le champ URL de charge utile de votre règle de notification.
L'exemple suivant montre la charge utile JSON d'un webhook Slack :
{ "blocks": [ { "type": "header", "text": { "type": "plain_text", "text": "Detection: {{ title }}" } }, { "type": "section", "text": { "type": "mrkdwn", "text": "• *Risk Score:* {{ risk_score }}\n • *Category:* {{ categories_string }}\n • *Site:* {{ site }}\n • *Primary Offender:* {{ offender_primary.name}} ({{ offender_primary.ipaddr}})\n • *Primary Victim:* {{ victim_primary.name }} ({{ victim_primary.ipaddr }})\n" } }, { "type": "section", "text": { "type": "plain_text", "text": "Detection ID: {{ id }}" }, "text": { "type": "mrkdwn", "text": "<{{ url }}|View Detection Details>" } } ] }
Microsoft Teams
Vous pouvez ajouter un webhook entrant à un canal Teams en tant que connecteur. Après avoir configuré un webhook entrant, Teams génère l'URL que vous devez saisir dans le champ URL de charge utile de votre règle de notification.
L'exemple suivant montre la charge utile JSON d'un webhook Microsoft Teams :
{ "type":"message", "attachments":[ { "contentType":"application/vnd.microsoft.card.adaptive", "contentUrl":null, "content":{ "$schema":"https://adaptivecards.io/schemas/adaptive-card.json", "type":"AdaptiveCard", "body":[ { "type":"ColumnSet", "columns":[ { "type": "Column", "width":"16px", "items":[ { "type":"Image", "horizontalAlignment":"center", "url":"https://assets.extrahop.com/favicon.ico", "altText":"ExtraHop Logo" } ] }, { "type": "Column", "width":"stretch", "items":[ { "type":"TextBlock", "text":"ExtraHop Reveal(x)", "weight": "bolder" } ] } ] }, { "type":"TextBlock", "text":"**{{ title }}**" }, { "type":"TextBlock", "spacing":"small", "isSubtle":true, "wrap":true, "text":"{{ description }}" }, { "type":"FactSet", "facts":[ { "title":"Risk Score:", "value":"{{ risk_score }}" }, { "title":"Category:", "value":"{{ categories_string }}" }, { "title":"Site:", "value":"{{ site }}" }, { "title":"Primary Offender:", "value":"{{ offender_primary.name }} ({{ offender_primary.ipaddr }})" }, { "title":"Primary Victim:", "value":"{{ victim_primary.name }} ({{ victim_primary.ipaddr }})" } ] }, { "type":"ActionSet", "actions":[ { "type":"Action.OpenUrl", "title":"View Detection Details", "url":"{{ url }}" } ] } ] } } ] }
Google Chat
Dans un salon de discussion Google, vous pouvez cliquer sur le menu déroulant à côté du nom du salon et sélectionner Gérer les webhooks. Après avoir ajouté un webhook et lui avoir donné un nom, Google Chat génère l'URL que vous devez saisir dans le champ URL de charge utile de votre règle de notification .
L'exemple suivant montre la charge utile JSON d'un webhook Google Chat :
{ "cards": [ { "header": { "title": "{{title}}" }, "sections": [ { "widgets": [ { "keyValue": { "topLabel": "Risk score", "content": "{{risk_score}}" } }, { "keyValue": { "topLabel": "Categories", "content": "{{categories_string}}" } } {% if offenders %} ,{ "keyValue": { "topLabel": "Offenders", "contentMultiline": "true", "content": "{% for offender in offenders %}{% if offender.name %}{{offender.name}}{% else %}{{offender.ipaddr}}{% endif %}{% if not loop.last %}\n{% endif %}{% endfor %}" } } {% endif %} {% if victims %} ,{ "keyValue": { "topLabel": "Victims", "contentMultiline": "true", "content": "{% for victim in victims %}{% if victim.name %}{{victim.name}}{% else %}{{victim.ipaddr}}{% endif %}{% if not loop.last %}\n{% endif %}{% endfor %}" } } {% endif %} ] }, { "widgets": [ { "buttons": [ { "textButton": { "text": "VIEW DETECTION DETAILS", "onClick": { "openLink": { "url": "{{url}}" } } } } ] } ] } ] } ] }
Suivez une détection
Le suivi des détections vous permet d'attribuer des utilisateurs, de définir un statut et d'ajouter des notes à une carte de détection.
Before you begin
Les utilisateurs doivent avoir une écriture limitée privilèges ou une version supérieure pour effectuer les tâches décrites dans ce guide.- Ouvert
- La détection n'a pas été revue.
- Reconnaître
- La détection a été constatée et doit être priorisée pour le suivi.
- En cours
- La détection a été attribuée à un membre de l'équipe et est en cours de révision.
- Fermé - Mesures prises
- La détection a été revue et des mesures ont été prises pour faire face au risque potentiel.
- Fermé - Aucune mesure n'a été prise
- La détection a été revue et n'a nécessité aucune action.
Voici quelques considérations importantes concernant le suivi des détections :
- Le statut Reconnu ou Fermé ne masque pas la détection.
- L'état de détection peut être mis à jour par n'importe quel utilisateur privilégié.
- En option, vous pouvez configurer le suivi des détections avec un système tiers.
- Si vous effectuez actuellement le suivi des détections à l'aide d'un système tiers, vous ne verrez pas le suivi des détections ExtraHop tant que vous n'aurez pas modifié le paramètre dans le Administration paramètres.
Pour suivre une détection, procédez comme suit :
Suivez une détection à partir d'une carte de détection
Vous pouvez suivre une détection en ajoutant un responsable, un statut et des notes à partir d'une carte de détection .
Pour suivre une détection, procédez comme suit :
Suivez un groupe de détections à partir d'un résumé des détections
Vous pouvez appliquer un statut, une personne assignée ou une note à plusieurs détections en même temps à partir du panneau récapitulatif de la page Détections.
Pour suivre un groupe de détections à partir d'un résumé des détections, procédez comme suit :
Empêcher les appareils CrowdStrike d'une détection
Vous pouvez initier le confinement des appareils CrowdStrike participant à une détection de sécurité. Le confinement empêche les appareils d'établir des connexions avec d'autres appareils de votre réseau.
Une fois que vous avez initié le confinement à la suite d'une détection, une demande est envoyée à CrowdStrike Falçon pour contenir les appareils et le statut Containment Pending apparaît à côté du participant. Le statut est mis à jour à Contained uniquement lorsque le système ExtraHop reçoit une réponse de CrowdStrike.
Before you begin
- Le confinement des appareils doit être activé pour Intégration à CrowdStrike .
- Les utilisateurs doivent avoir accès au module NDR et disposer d'un nombre d'écriture limité privilèges ou supérieur pour effectuer les tâches décrites dans ce guide.
Que faire ensuite
- Vérifiez le confinement de l'équipement en vérifiant son état à partir des détails de détection. L'état
du confinement apparaît également dans propriétés de l'équipement.
- Réessayez de contenir un équipement. Le statut Containment Pending n'apparaît plus lorsqu' une demande de confinement adressée à CrowdStrike est refusée ou expire.
- Libérez un équipement du confinement depuis la console CrowdStrike Falçon. Dans la section Intégrations, sous Détection des pistes, cliquez sur CrowdStrike Falçon pour ouvrir la console dans un nouvel onglet. L'état du confinement n'apparaît plus une fois que le système ExtraHop reçoit une réponse de CrowdStrike.
Création d'une détection personnalisée
Les détections personnalisées vous permettent de spécifier des critères qui génèrent des détections sur le système ExtraHop. L'apprentissage automatique et les détections basées sur des règles détectent les comportements inhabituels et les menaces courantes. Toutefois, en créant une détection personnalisée, vous pouvez cibler les appareils et les comportements essentiels pour votre réseau.
Lorsque vous créez une détection personnalisée, vous devez créer un déclencheur qui identifie l'événement système et les conditions que le système doit surveiller, puis vous pouvez attribuer le déclencheur aux appareils ou groupes d'équipements spécifiques que vous souhaitez surveiller. Lorsque l'événement se produit, une détection est générée.
Dans ce guide, nous fournissons les étapes et un exemple de script qui génère une détection personnalisée lorsque des connexions suspectes sont établies avec des sites Web spécifiques via Windows PowerShell.
Before you begin
- Vous devez avoir une certaine connaissance d'ExtraHop déclencheurs. En particulier, considérez ces meilleures pratiques lors de l'écriture de votre script et de l'attribution de déclencheurs.
- Vous devez disposer d'un compte utilisateur auprès du privilèges nécessaire pour créer des déclencheurs.
- Si vous avez un console, créez un déclencheur sur le console et le déclencheur fonctionnera sur tous les capteurs connectés.
Créez un déclencheur pour générer des détections personnalisées
Les déclencheurs génèrent des détections personnalisées en appelant le commitDetection fonction dans le script du déclencheur.
Dans l'exemple suivant, le déclencheur génère une détection personnalisée lorsqu' un client PowerShell accède à un site Web connu sous le nom de site intermédiaire pour les données exfiltrées.
Le déclencheur identifie les connexions PowerShell en recherchant les hachages JA3 du client SSL appartenant à des clients PowerShell connus.
Si la connexion SSL est établie entre un client PowerShell et un hôte suspect, le déclencheur génère une détection. La détection inclut la version de PowerShell qui a initié la connexion, l'adresse IP du serveur et l'adresse IP du client.
Remarque : | Pour plus d'informations sur le commitDetection fonction, voir Référence de l'API Trigger. |
Création d'un type de détection personnalisé
Après avoir créé un déclencheur pour générer votre détection personnalisée, vous pouvez créer un type de détection personnalisé dans le catalogue de détection pour ajouter des informations supplémentaires à votre détection.
Afficher les détections personnalisées
Vous pouvez consulter les détections personnalisées sur le Détections page avec d'autres détections intégrées.
Regroupez la page des détections par type. Toutes les détections de la liste de détection sont regroupées par type de détection.
Par exemple, si votre nom d'affichage de détection est [custom]Segmentation Breach, l'entrée apparaîtrait dans la liste de détection comme dans la figure suivante :
En haut à gauche de la page, sélectionnez Carte MITRE. Les techniques MITRE liées à la détection personnalisée sont mises en évidence dans la matrice.
Prochaines étapes
Création d'une règle de notification de détection. Par exemple, vous pouvez configurer le système ExtraHop pour qu'il vous envoie un e-mail lorsque votre détection personnalisée se produit.
Exemple de déclencheur de détection personnalisé
Le script suivant est l'exemple complet de PowerShell/JA3 auquel il est fait référence dans ces instructions.
// If the server is internal, exit if ( ! Flow.server.ipaddr.isExternal ) { return; } // If the SSL host name is not set, exit if(SSL.host === null) { return; } // Continue only if the SSL hostname belongs to one of the suspicious sites if(SSL.host.match(/pastebin/i) || SSL.host.match(/raw.githubusercontent.com/i) || SSL.host.match(/githack/i)) { // List of common PowerShell JA3 hashes let suspect_ja3_hashes = cache('suspect_ja3_hashes', () => ({ '13cc575f247730d3eeb8ff01e76b245f':'PowerShell/BitsAdmin/PowerShell 4.0 Windows Server 2012RT', '5e12c14bda47ac941fc4e8e80d0e536f':'PowerShell/BitsAdmin/PowerShell 4.0 Windows Server 2012RT', '2c14bfb3f8a2067fbc88d8345e9f97f3':'PowerShell/BitsAdmin Windows Server 2012RT', '613e01474d42ebe48ef52dff6a20f079':'PowerShell/BitsAdmin Windows Server 2012RT', '05af1f5ca1b87cc9cc9b25185115607d':'BitsAdmin/PowerShell 5.0 Windows 7 64 bit enterprise', '8c4a22651d328568ec66382a84fc505f':'BitsAdmin/PowerShell 5.0 Windows 7 64 bit enterprise', '235a856727c14dba889ddee0a38dd2f2':'BitsAdmin/PowerShell 5.1 Server 2016', '17b69de9188f4c205a00fe5ae9c1151f':'BitsAdmin/PowerShell 5.1 Server 2016', 'd0ec4b50a944b182fc10ff51f883ccf7':'PowerShell/BitsAdmin (Microsoft BITS/7.8) Server 2016', '294b2f1dc22c6e6c3231d2fe311d504b':'PowerShell/BitsAdmin (Microsoft BITS/7.8) Server 2016', '54328bd36c14bd82ddaa0c04b25ed9ad':'BitsAdmin/PowerShell 5.1 Windows 10', 'fc54e0d16d9764783542f0146a98b300':'BitsAdmin/PowerShell 5.1 Windows 10', '2863b3a96f1b530bc4f5e52f66c79285':'BitsAdmin/PowerShell 6.0 Windows Server 2012RT', '40177d2da2d0f3a9014e7c83bdeee15a':'BitsAdmin/PowerShell 6.0 Windows Server 2012RT', '36f7277af969a6947a61ae0b815907a1':'PowerShell/BitsAdmin Windows 7 32 bit enterprise', })); // Store the client JA3 hash in a variable const hash = SSL.ja3Hash; // Iterate through each PowerShell JA3 hash for ( let ja3 in suspect_ja3_hashes ) { // If the client JA3 hash is from PowerShell, // commit the detection if ( hash.includes(ja3) ) { commitDetection('PowerShell_JA3', { categories: ['sec.caution'], title: "PowerShell / BitsAdmin Suspicious Connection", // Specify the offender as the device object of the client participants: [ { role: 'offender', object: Flow.client.device } ], description: "This SSL client matched a variant of PowerShell." + "\n"+ "Investigate other client behaviors on the victim host." + "\n"+ "- ** PowerShell/BitsAdmin JA3 client match**" + "\n"+ "- **Client IP:** " + Flow.client.ipaddr + "\n"+ "- **Server IP:** " + Flow.server.ipaddr + "\n"+ "- **JA3 Client Value:** " + ja3 + "\n"+ "- **JA3 Client Match:** " + suspect_ja3_hashes[ja3], // Create the identity key by combining the server IP address, client IP address, and PowerShell JA3 hash identityKey: [ Flow.server.ipaddr, Flow.client.ipaddr, hash ].join('!!'), riskScore: 60, identityTtl: 'hour' }); } } }
Régler les détections
Le réglage de la détection vous permet de réduire le bruit et de détecter les détections critiques nécessitant une attention immédiate.
Vous pouvez régler les détections de deux manières : vous pouvez ajouter des paramètres de réglage qui empêchent toute génération de détections, ou vous pouvez créer des règles de réglage qui masquent les détections existantes en fonction du type de détection, des participants ou des propriétés de détection.
Paramètres de réglage
Les paramètres de réglage vous permettent de spécifier des domaines connus et fiables, des serveurs DNS et des cibles HTTP CONNECT qui ne doivent pas générer de détection. Vous pouvez également activer les paramètres de réglage qui suppriment les détections fréquentes et redondantes associées aux périphériques de passerelle et aux nœuds tor.
Les paramètres de réglage sont gérés à partir du Paramètres de réglage page et domaines de confiance sont gérés depuis la page Localités du réseau.
Règles de réglage
Les règles de réglage vous permettent de définir des critères qui masquent les détections qui ont été générées, mais qui sont de faible valeur et ne nécessitent pas d'attention.
Remarque : | Les règles de réglage peuvent ne pas masquer certaines détections si vos capteurs de paquets n'exécutent pas la même version de microprogramme que votre console. |
- Les détections masquées n'entraînent pas l'exécution des déclencheurs et des alertes associés lorsque la règle est activée.
- Les détections masquées n'apparaissent pas sous forme de marqueurs de détection dans les graphiques.
- Les détections masquées n'apparaissent pas sur les cartes d'activité, mais les participants cachés apparaîtront sur les cartes d'investigation.
- Les détections masquées n'apparaissent pas dans le décompte des détections sur les pages associées, telles que la page de présentation de l'appareil ou la page d'activité.
- Les détections masquées et les participants n'apparaissent pas dans le rapport exécutif.
- Les détections masquées ne sont pas incluses dans les notifications par e-mail et par webhook.
Remarque : | Si aucun marqueur de détection ne s'affiche pour aucune détection, confirmez que marqueurs de détection n'ont pas été désactivés. |
Meilleures pratiques en matière de réglage
Il est préférable de créer un paramètre ou une règle unique plus large au lieu de créer plusieurs paramètres et règles qui se chevauchent.
- Commencez par ajouter des paramètres de réglage pour éviter les détections impliquant des agents connus ou fiables. N'oubliez pas de consulter le Paramètres de réglage et Localités du réseau pages pour les paramètres existants afin d'éviter toute redondance.
- Déterminez si vous souhaitez masquer toutes les détections pour un participant spécifique, tel qu'un analyseur de vulnérabilités, et sélectionnez Tous les types de détection. Si vous souhaitez effectuer un masquage en fonction du rôle de l'équipement, étendez le champ d'application au groupe d'équipements.
-
Quand un Adresse IP ou bloc CIDR est sélectionné dans le menu déroulant Délinquant ou victime, ajoutez ou supprimez des entrées de la liste dans le champ Adresses IP pour augmenter ou réduire la portée de la règle de réglage.
-
Par défaut, les règles de réglage expirent au bout de 8 heures. Vous pouvez sélectionner une autre date d'expiration dans la liste déroulante ou sélectionner une nouvelle date d'expiration après avoir réactivé une règle expirée dans Règles de réglage page.
- Le système ExtraHop supprime automatiquement les détections présentes sur le système depuis 21 jours depuis le début de la détection, qui ne sont pas en cours et qui sont masquées. Si une règle de réglage nouvellement créée ou modifiée masque une détection répondant à ces critères, la détection concernée ne sera pas supprimée pendant 48 heures.
-
Lorsque vous ajoutez une règle de réglage, si vous identifiez un équipement qui n'est pas correctement classé, vous pouvez modifier le rôle de l'équipement.
-
Certaines détections peuvent nécessiter une règle de réglage précise basée sur une propriété spécifique de la détection. Sous le titre Propriété, cliquez sur la case à cocher à côté d'une propriété pour spécifier une valeur ou une expression régulière et ajouter des critères pour une règle de réglage ciblée.
- Appliquez le Caché filtre d'état vers le Détections page pour afficher les détections qui sont actuellement masqué en réglant les règles.
Apprenez comment supprimer les détections à l'aide des paramètres de réglage et masquer les détections à l'aide de règles de réglage .
Supprimer les détections grâce aux paramètres de réglage
Fournissez des informations sur votre environnement réseau afin que le système ExtraHop puisse empêcher la génération de détections redondantes ou de faible valeur.
Vous pouvez ajouter des paramètres de réglage à partir du Paramètres de réglage ou Localités du réseau pages, ou vous pouvez les ajouter directement depuis une carte de détection. En outre, vous pouvez classer les plages d'adresses IP comme internes ou externes à votre réseau.
En savoir plus sur détections de réglage.
Spécifier les paramètres de réglage pour les détections et les métriques
Spécifiez les paramètres de réglage pour améliorer les métriques et empêcher la génération de détections de faible valeur.
Remarque : | Les champs de cette page peuvent être ajoutés, supprimés ou modifiés au fil du temps par ExtraHop. |
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système puis cliquez sur Paramètres de réglage.
-
Spécifiez des valeurs pour l'un des paramètres suivants disponibles sur la page.
Option Description Appareils de passerelle Par défaut, les dispositifs de passerelle sont ignorés par les détections basées sur des règles, car elles peuvent entraîner des détections redondantes ou fréquentes. Sélectionnez cette option pour identifier les problèmes potentiels liés aux périphériques de passerelle tels que vos pare-feux, routeurs et passerelles NAT.
Nœuds Tor sortants Par défaut, les connexions sortantes vers des nœuds Tor connus sont ignorées par les détections basées sur des règles, car elles peuvent entraîner des détections de faible valeur dans des environnements où le trafic Tor est minimal. Sélectionnez cette option pour identifier les détections sur les connexions sortantes vers des nœuds Tor connus si votre environnement observe un trafic Tor sortant important.
Nœuds Tor entrants Par défaut, les connexions entrantes provenant de nœuds Tor connus sont ignorées par les détections basées sur des règles, car elles peuvent entraîner des détections de faible valeur dans des environnements où le trafic Tor est minimal. Sélectionnez cette option pour identifier les détections sur les connexions entrantes provenant de nœuds Tor connus si votre environnement observe un trafic Tor entrant important.
Détection accélérée des balises Par défaut, le système ExtraHop détecte les événements de balisage potentiels via HTTP et SSL. Sélectionnez cette option pour détecter les événements de balisage plus rapidement que la détection par défaut.
Notez que l'activation de cette option peut augmenter la détection des événements de balisage qui ne sont pas malveillants.
Détections IDS Par défaut, les systèmes ExtraHop sont connectés Capteurs du système de détection d'intrusion (IDS) générer uniquement des détections pour le trafic à l'intérieur de votre réseau. Sélectionnez cette option pour générer des détections IDS pour le trafic entrant depuis un point de terminaison externe. Notez que l'activation de cette option peut augmenter considérablement le nombre de détections IDS.
Comptes Active Directory privilégiés Spécifiez les expressions régulières (regex) qui correspondent aux comptes Active Directory privilégiés de votre environnement. La liste des paramètres inclut une liste par défaut d'expressions régulières pour les comptes privilégiés courants que vous pouvez modifier. Le système ExtraHop identifie les comptes privilégiés et suit l'activité des comptes dans les enregistrements et les statistiques Kerberos.
Serveurs DNS publics autorisés Spécifiez les serveurs DNS publics autorisés dans votre environnement que vous souhaitez ignorer lors des détections basées sur des règles. Spécifiez une adresse IP ou un bloc CIDR valide.
Cibles HTTP CONNECT autorisées Spécifiez les URI auxquels votre environnement peut accéder via la méthode HTTP CONNECT. Les URI doivent être formatés comme <hostname>: <port number>. Les Wildcards et les Regex ne sont pas pris en charge.
Si vous ne spécifiez aucune valeur, les détections basées sur ce paramètre ne sont pas générées.
- Cliquez Enregistrer.
Que faire ensuite
Cliquez Détections depuis le menu de navigation supérieur vers afficher les détections.Ajouter un paramètre de réglage ou un domaine sécurisé à partir d'une carte de détection
Si vous êtes confronté à une détection de faible valeur, vous pouvez ajouter des paramètres de réglage et des domaines fiables directement à partir d'une carte de détection pour éviter que des détections similaires ne se produisent.
Before you begin
Les utilisateurs doivent avoir une écriture complète ou supérieure privilèges pour régler une détection.Ajouter un domaine sécurisé
Certaines détections sont générées lorsqu'un équipement établit une connexion à un domaine externe. Si vous savez qu'un domaine est légitime, ajoutez-le à la liste des domaines approuvés et les futures détections ciblant les activités malveillantes du domaine seront supprimées pour ce domaine.
Pour les détections associées à un domaine, vous pouvez également ajouter un domaine sécurisé directement depuis une carte de détection.
Remarque : | Si votre système ExtraHop inclut une console et que ce système est configuré pour gérer les paramètres de réglage, ces domaines sécurisés s'appliqueront à tous les capteurs connectés. |
Masquer les détections à l'aide de règles de réglage
Les règles de réglage vous permettent de masquer les détections qui répondent à des critères spécifiques.
Pour éviter de créer des règles redondantes, assurez-vous d'abord d'ajouter des informations sur votre environnement réseau au système ExtraHop en spécification des paramètres de réglage.
En savoir plus sur détections de réglage.
Création d'une règle de réglage
Créez des règles de réglage pour rationaliser votre liste de détection en spécifiant des critères qui masquent les détections passées, présentes et futures qui sont de faible valeur et ne nécessitent pas d'attention.
Before you begin
Les utilisateurs doivent avoir une écriture complète ou supérieure privilèges pour créer une règle de réglage.En savoir plus sur meilleures pratiques de réglage.
Ajouter une règle de réglage à partir d'une carte de détection
Si vous rencontrez une détection de faible valeur, vous pouvez créer une règle de réglage directement à partir d'une carte de détection pour masquer les détections similaires dans le système ExtraHop.
Before you begin
Les utilisateurs doivent avoir une écriture complète ou supérieure privilèges pour régler une détection.En savoir plus sur meilleures pratiques de réglage.
Ajouter une règle de réglage à partir d'une détection de durcissement
Cliquez sur une détection renforcée pour afficher un résumé de tous les actifs, propriétés de détection et emplacements réseau associés à ce type de détection. Vous pouvez filtrer le résumé en cliquant sur l'une des valeurs associées, puis créer une règle de réglage pour masquer les détections en fonction des résultats affichés.
Before you begin
Les utilisateurs doivent avoir une écriture complète ou supérieure privilèges pour régler une détection.En savoir plus sur filtrage et réglage des détections de durcissement.
En savoir plus sur meilleures pratiques de réglage.
Ajouter une règle de réglage depuis la page Règles de réglage
Créez des règles de réglage pour masquer les détections par type de détection, par participant ou par propriétés de détection spécifiques.
Before you begin
Les utilisateurs doivent avoir une écriture complète ou supérieure privilèges pour régler une détection.En savoir plus sur meilleures pratiques de réglage.
Critères des règles de réglage
Sélectionnez l'un des critères suivants pour déterminer quelles détections sont masquées par une règle de réglage.
- Type de détection
- Vous pouvez créer une règle de réglage qui s'applique à un seul type de détection, ou choisir que la règle s'applique à tous les types de détection de sécurité ou de performance, en fonction du module système. Les règles qui englobent tous les types de détection de sécurité sont généralement réservées aux activités associées aux scanners de vulnérabilités.
- Les participants
- Identifiez les participants à une règle de réglage par adresse IP, nom d'équipement ou localité du réseau.
Vous pouvez également masquer les participants en fonction des rôles identifiés par le
système ExtraHop. Par exemple, lorsque le système ExtraHop identifie un service de
numérisation externe, vous pouvez masquer les détections pour ce service spécifique ou vous
pouvez créer une règle de réglage qui masque tous les services de numérisation externes.
Pour les détections impliquant plusieurs contrevenants, vous pouvez inclure une liste d' adresses IP ou de blocs CIDR, ou faire référence à un groupe déquipements. Vous pouvez également créer des règles de réglage qui masquent un seul participant sans masquer une détection complète.
Vous pouvez choisir de masquer tous les contrevenants ou toutes les victimes. Par exemple, vous pouvez masquer le délinquant dans un détecteur de bruit, quels que soient les participants victimes.
- Propriétés de détection
- Créez une règle de réglage qui masque les détections par une propriété spécifique. Par
exemple, vous pouvez masquer les détections de ports SSH rares pour un numéro de port unique ou les détections d'exfiltration de
données vers un compartiment S3 pour un compartiment S3 spécifique.
Gérer les règles de réglage
Vous pouvez modifier les critères ou prolonger la durée d'une règle, réactiver une règle et désactiver ou supprimer une règle.
En haut de la page, cliquez sur l'icône Paramètres du système et sélectionnez Règles de réglage.
Cliquez sur une règle de réglage dans Règles de réglage table pour ouvrir le Modifier la règle de réglage panneau. Mettez à jour les participants, les critères de règle ou les propriétés pour ajuster la portée de la règle. Cliquez sur les boutons situés en bas du panneau pour supprimer, désactiver, activer ou prolonger la durée d'une règle.
- Une fois que vous avez désactivé ou supprimé une règle, celle-ci expire immédiatement et les déclencheurs et alertes associés reprennent.
- Une fois que vous avez désactivé une règle, les détections précédemment masquées restent masquées ; les détections en cours apparaissent.
- La suppression d'une règle affiche les détections précédemment masquées.
- Le système ExtraHop supprime automatiquement les détections présentes sur le système depuis 21 jours depuis le début de la détection, qui ne sont pas en cours et qui sont masquées. Si une règle de réglage nouvellement créée ou modifiée masque une détection répondant à ces critères, la détection concernée ne sera pas supprimée pendant 48 heures.
Vous pouvez appliquer le Statut masqué à la page Détections pour afficher uniquement les détections qui sont actuellement masqué par une règle de réglage.
Chaque détection ou participant masqué inclut un lien vers la règle de réglage associée et affiche le nom d'utilisateur de l'utilisateur qui a créé la règle. Si la détection ou le participant est masqué par plusieurs règles, le nombre de règles applicables apparaît.
Filtrez et réglez les détections de durcissement
Les détections dans la catégorie Durcissement contribuent à atténuer le risque d'exploitation. Vous pouvez trier un grand nombre de détections de renforcement en filtrant et en réglant la page Détections.
Before you begin
Les utilisateurs doivent être autorisés privilèges pour visualiser les détections et doit disposer de privilèges d'écriture complets ou supérieurs pour créer une règle de réglage.En savoir plus sur détections de réglage.
En savoir plus sur meilleures pratiques de réglage.
Cliquez sur une détection de durcissement dans le Détections page pour afficher le résumé. Les résumés des détections renforcées identifient le type de détection, les actifs concernés par les détections de ce type, les propriétés de détection et les localités du réseau contenant les actifs concernés.
- Actifs concernés
- Liste des actifs participant au renforcement des détections du type sélectionné. La liste des actifs concernés est triée en fonction de l'heure à laquelle la détection a eu lieu la plus récente.
- Valeurs des propriétés
- Liste des principales valeurs de propriétés associées au type de détection. Par exemple, le type de détection Weak Cipher Suite répertorie les suites de chiffrement référencées dans les détections, et le type de détection des certificats de serveur SSL/TLS expirant répertorie les certificats dont l'expiration est prévue. La liste des valeurs de propriété est ordonnée en fonction du nombre de détections contenant la valeur de la propriété.
- Localités du réseau concernées
- Liste des localités du réseau contenant des détections de renforcement du type sélectionné. La liste des localités du réseau concernées est ordonnée en fonction du nombre de détections dans la localité du réseau.
En filtrant les résultats sur un seul actif, une propriété ou une localité, vous pouvez identifier les détections qui affectent les systèmes critiques ou créer une règle de réglage qui masque les détections de faible valeur similaires aux résultats filtrés.
Configurer le suivi des tickets pour les détections
Le suivi des tickets vous permet de relier les tickets, les alarmes ou les cas de votre système de suivi du travail aux détections ExtraHop. Tout système de billetterie tiers capable d'accepter les demandes Open Data Stream (ODS), tel que Jira ou Salesforce, peut être lié à des détections ExtraHop.
Before you begin
- Vous devez avoir accès à un système ExtraHop avec un compte utilisateur qui a Privilèges d'administration du système et des accès.
- Vous devez être familiarisé avec l'écriture de déclencheurs ExtraHop. Voir déclencheurs et les procédures de Créez un déclencheur.
- Vous devez créer une cible ODS pour votre serveur de suivi des tickets. Consultez les rubriques suivantes concernant la configuration des cibles ODS : HTTP, Kafka, MongoDB, syslog, ou données brutes.
- Vous devez être familiarisé avec l'écriture de scripts d'API REST et disposer d'une clé d'API valide pour effectuer les procédures ci-dessous. Voir Génération d'une clé d'API.
Activez le suivi des tickets et spécifiez un modèle d'URL
Vous devez activer le suivi des tickets avant que les scripts de l'API REST puissent mettre à jour les informations des tickets sur le système ExtraHop. Spécifiez éventuellement un modèle d'URL qui ajoute un lien HTML dans la carte de détection vers le ticket dans votre système de billetterie.
Rédigez un déclencheur pour créer et mettre à jour des tickets concernant les détections sur votre système de billetterie
Cet exemple montre comment créer un déclencheur qui exécute les actions suivantes :
- Créez un nouveau ticket dans le système de billetterie chaque fois qu'une nouvelle détection apparaît sur le système ExtraHop.
- Attribuer de nouveaux tickets à un utilisateur nommé escalations_team dans le système de billetterie.
- Exécuté chaque fois qu'une détection est mise à jour sur le système ExtraHop.
- Envoyez des mises à jour de détection via un flux de données ouvert (ODS) HTTP au système de billetterie.
L'exemple de script complet est disponible à la fin de cette rubrique.
const summary = "ExtraHop Detection: " + Detection.id + ": " + Detection.title; const description = "ExtraHop has detected the following event on your network: " + Detection.description const payload = { "fields": { "summary": summary, "assignee": { "name": "escalations_team" }, "reporter": { "name": "ExtraHop" }, "priority": { "id": Detection.riskScore }, "labels": Detection.categories, "mitreCategories": Detection.mitreCategories, "description": description } }; const req = { 'path': '/rest/api/issue', 'headers': { 'Content-Type': 'application/json' }, 'payload': JSON.stringify(payload) }; Remote.HTTP('ticket-server').post(req);
Envoyer les informations des tickets aux détections via l'API REST
Après avoir configuré un déclencheur pour créer des tickets pour les détections dans votre système de suivi des tickets, vous pouvez mettre à jour les informations des tickets sur votre système ExtraHop via l'API REST .
Les informations du ticket apparaissent dans les détections sur la page des détections du système ExtraHop. Pour plus d'informations, consultez le Détections sujet.
L'exemple de script Python suivant prend les informations de ticket d'un tableau Python et met à jour les détections associées sur le système ExtraHop.
#!/usr/bin/python3 import json import requests import csv API_KEY = '123456789abcdefghijklmnop' HOST = 'https://extrahop.example.com/' # Method that updates detections on an ExtraHop system def updateDetection(detection): url = HOST + 'api/v1/detections/' + detection['detection_id'] del detection['detection_id'] data = json.dumps(detection) headers = {'Content-Type': 'application/json', 'Accept': 'application/json', 'Authorization': 'ExtraHop apikey=%s' % API_KEY} r = requests.patch(url, data=data, headers=headers) print(r.status_code) print(r.text) # Array of detection information detections = [ { "detection_id": "1", "ticket_id": "TK-16982", "status": "new", "assignee": "sally", "resolution": None, }, { "detection_id": "2", "ticket_id": "TK-2078", "status": None, "assignee": "jim", "resolution": None, }, { "detection_id": "3", "ticket_id": "TK-3452", "status": None, "assignee": "alex", "resolution": None, } ] for detection in detections: updateDetection(detection)
Remarque : | Si le script renvoie un message d'erreur indiquant que la vérification du
certificat SSL a échoué, assurez-vous que un certificat de confiance a
été ajouté à votre sonde ou à votre console. Vous pouvez également ajouter le
verify=False possibilité de contourner la vérification des certificats. Cependant, cette
méthode n'est pas sûre et n'est pas recommandée. Le code suivant envoie une requête HTTP GET
sans
vérification de certificat :requests.get(url, headers=headers, verify=False) |
- État
- État du ticket associé à la détection. Le suivi des tickets
prend en charge les statuts suivants :
- Nouveau
- En cours
- Fermé
- Fermé avec action prise
- Fermé sans qu'aucune mesure n'ait été prise
- Identifiant du billet
- L'identifiant du ticket associé à la détection dans votre système de suivi du travail. Si vous avez configuré un modèle d'URL, vous pouvez cliquer sur l'identifiant du ticket pour ouvrir le ticket dans votre système de suivi du travail.
- Cessionnaire
- Le nom d'utilisateur attribué au ticket associé à la détection. Les noms d'utilisateur en gris indiquent un compte non-ExtraHop.
Étudier les détections de sécurité
Lorsqu'une détection intéressante apparaît, vous devez déterminer si le comportement détecté indique un problème peu prioritaire ou un risque de sécurité potentiel. Vous pouvez démarrer votre enquête directement à partir de la carte de détection, qui fournit des liens vers les données du système ExtraHop.
- Des détections se sont-elles produites à des moments inhabituels ou inattendus, tels que l'activité des utilisateurs le week-end ou en dehors des heures de bureau ?
- Des détections apparaissent-elles dans de grands groupes sur la chronologie ?
- Des détections apparaissent-elles pour des points de terminaison de grande valeur ?
- Y a-t-il des détections présentant des scores de risque élevés ?
- Les appareils utilisés lors de la détection participent-ils également à d'autres détections ?
- Les indicateurs de compromission sont-ils identifiés à partir d'une collecte des menaces associée à la détection ?
Commencez votre investigation
Consultez le titre et le résumé de la détection pour découvrir la cause de la détection.
Affinez votre investigation
Les fiches détaillées de détection présentent des données associées à la détection. La disponibilité des données dépend des appareils et des métriques associés à la détection. Après avoir cliqué sur un lien, vous pouvez revenir à la carte de détection en cliquant sur le nom de la détection dans le chemin de navigation. Chaque option d'investigation est décrite dans les sections ci-dessous.
Examiner les données d'enquête
La plupart des données dont vous avez besoin pour comprendre, valider et étudier une détection sont affichées sur la page détaillée de la détection : tableaux contenant les données métriques pertinentes, transactions d'enregistrement et liens vers des paquets bruts.
Cliquez sur le nom d'un hôte pour accéder à la page de présentation du périphérique, ou cliquez avec le bouton droit de la souris pour créer un graphique avec cet équipement comme source et les mesures pertinentes.
Nom de l'appareil
Cliquez sur le nom d'un équipement pour accéder à la page de présentation de l'équipement, qui contient le rôle, les utilisateurs et les tags associés à cet équipement. Dans le volet de gauche, cliquez sur le nom d'un protocole pour afficher toutes les mesures de protocole associées à l'équipement. La page de protocole vous donne une image complète de ce que faisait cet équipement au moment de la détection.
Par exemple, si vous obtenez une détection par analyse de reconnaissance, vous pouvez savoir si le rôle de scanner de vulnérabilités est attribué à l'équipement associé à l'analyse.
- Disponibilité
- Les liens vers les noms d'appareils ne sont disponibles que pour les appareils qui ont été automatiquement découverts par le système ExtraHop. Les appareils distants situés en dehors de votre réseau sont représentés par leur adresse IP.
Carte des activités
Cliquez sur l'icône de la carte d'activité à côté du nom d'un équipement pour voir les connexions des équipements par protocole au moment de la détection. Par exemple, si vous obtenez une détection de mouvement latéral, vous pouvez savoir si l'équipement suspect a établi des connexions via un protocole de contrôle à distance avec d'autres clients, serveurs informatiques ou contrôleurs de domaine de votre réseau.
- Disponibilité
- Une carte dactivités est disponible lorsqu'un seul client ou serveur est associé à une activité inhabituelle liée au protocole L7, telle qu'un nombre élevé d'erreurs HTTP ou des délais d'expiration des requêtes DNS.
Exploration métrique détaillée
Cliquez sur un lien métrique détaillé pour accéder à une valeur métrique vers le bas. Une page détaillée des mesures apparaît, qui répertorie les valeurs métriques par clé, telles que l'adresse IP du client, l'adresse IP du serveur, la méthode ou l'erreur. Par exemple, si vous obtenez une détection par analyse de reconnaissance, effectuez une analyse détaillée pour savoir quelles adresses IP des clients ont été associées au nombre anormalement élevé de codes d'état 404 lors de la détection.
- Disponibilité
- L'option d'exploration vers le bas est disponible pour les détections associées à topnset métriques détaillées.
Sparkline
Cliquez sur le sparkline pour créer un graphique qui inclut la source, l'intervalle de temps et les détails détaillés de la détection, que vous pouvez ensuite ajouter à un tableau de bord à des fins de surveillance. Par exemple, si vous recevez une détection concernant un nombre inhabituel de sessions à distance, créez un graphique avec les sessions SSH pour ce serveur, puis ajoutez-le à un tableau de bord sur la gestion des sessions .
- Disponibilité
- L'option sparkline est disponible pour les détections associées à des métriques et d'une durée supérieure à une heure. Pour les métriques d'une seconde, un sparkline est disponible lorsque la durée est supérieure à 30 secondes.
Détections associées
Cliquez sur une détection associée pour obtenir des informations sur les comportements suspects et les attaques émergentes issues de plusieurs détections impliquant des participants communs. Par exemple, une victime en cours de détection qui participe en tant que délinquant à une détection ultérieure peut indiquer que l'équipement est compromis. Vous pouvez consulter les détails de détection associés pour déterminer si les événements de détection sont similaires et pour voir quels autres appareils sont impliqués.
- Disponibilité
- La chronologie des détections associée est disponible si certaines détections concernent la même victime ou le même délinquant que la détection en cours. Les détections associées peuvent s'être produites avant ou après la détection en cours.
Renseignements sur les menaces
Cliquez sur une icône de caméra rouge pour accéder à des renseignements sur les menaces détaillés concernant un indicateur de compromission.
Les renseignements sur les menaces fournissent des données connues sur les adresses IP, les noms d'hôte et les URI suspects qui peuvent aider à identifier les risques pour votre entreprise. Ces ensembles de données, appelés collections de menaces, sont disponibles par défaut dans votre système Reveal (x) et auprès de sources gratuites et commerciales de la communauté de la sécurité.
- Disponibilité
- Les renseignements sur les menaces doivent être activés sur votre système Reveal (x) pour que vous puissiez voir ces indicateurs.
Étudier les détections de performances
Lorsqu'une détection intéressante apparaît, vous devez déterminer si le comportement détecté indique un problème peu prioritaire ou un problème potentiel. Vous pouvez démarrer votre enquête directement à partir de la carte de détection, qui fournit des liens vers les données du système ExtraHop.
- Des détections se sont-elles produites à des moments inhabituels ou inattendus, tels que l'activité des utilisateurs le week-end ou en dehors des heures de bureau ?
- Des détections apparaissent-elles dans de grands groupes sur la chronologie ?
- Des détections apparaissent-elles pour des points de terminaison de grande valeur ?
- Les appareils utilisés lors de la détection participent-ils également à d'autres détections ?
Commencez votre investigation
Consultez le titre et le résumé de la détection pour découvrir la cause de la détection.
Affinez votre investigation
Les fiches détaillées de détection présentent des données associées à la détection. La disponibilité des données dépend des appareils et des métriques associés à la détection. Après avoir cliqué sur un lien, vous pouvez revenir à la carte de détection en cliquant sur le nom de la détection dans le chemin de navigation. Chaque option d'investigation est décrite dans les sections ci-dessous.
Examiner les données d'enquête
La plupart des données dont vous avez besoin pour comprendre, valider et étudier une détection sont affichées sur la page détaillée de la détection : tableaux contenant les données métriques pertinentes, transactions d'enregistrement et liens vers des paquets bruts.
Cliquez sur le nom d'un hôte pour accéder à la page de présentation du périphérique, ou cliquez avec le bouton droit de la souris pour créer un graphique avec cet équipement comme source et les mesures pertinentes.
Nom de l'appareil
Cliquez sur le nom d'un équipement pour accéder à la page de présentation de l'équipement, qui contient le rôle, les utilisateurs et les tags associés à cet équipement. Dans le volet de gauche, cliquez sur le nom d'un protocole pour afficher toutes les mesures de protocole associées à l'équipement. La page de protocole vous donne une image complète de ce que faisait cet équipement au moment de la détection.
Par exemple, si un échec de transaction de base de données est détecté, vous pouvez en savoir plus sur d'autres activités associées au serveur hébergeant l'instance de base de données.
- Disponibilité
- Les liens vers les noms d'appareils ne sont disponibles que pour les appareils qui ont été automatiquement découverts par le système ExtraHop. Les appareils distants situés en dehors de votre réseau sont représentés par leur adresse IP.
Carte des activités
Cliquez sur l'icône de la carte d'activité à côté du nom d'un équipement pour voir les connexions des équipements par protocole au moment de la détection. Par exemple, si des erreurs d'authentification LDAP sont détectées, vous pouvez créer une carte dactivités pour savoir quels appareils étaient connectés à un serveur LDAP lors de la détection.
- Disponibilité
- Une carte dactivités est disponible lorsqu'un seul client ou serveur est associé à une activité inhabituelle liée au protocole L7, telle qu'un nombre élevé d'erreurs HTTP ou des délais d'expiration des requêtes DNS.
Exploration métrique détaillée
Cliquez sur un lien métrique détaillé pour accéder à une valeur métrique vers le bas. Une page détaillée des mesures apparaît, qui répertorie les valeurs métriques par clé, telles que l'adresse IP du client, l'adresse IP du serveur, la méthode ou l'erreur. Par exemple, si vous recevez une détection d'authentification concernant un serveur LDAP, effectuez une analyse détaillée pour savoir quelles adresses IP des clients ont soumis les informations dÂ'identification non valides qui ont contribué au nombre total d'erreurs LDAP.
- Disponibilité
- L'option d'exploration vers le bas est disponible pour les détections associées à topnset métriques détaillées.
Sparkline
Cliquez sur le sparkline pour créer un graphique qui inclut la source, l'intervalle de temps et les détails détaillés de la détection, que vous pouvez ensuite ajouter à un tableau de bord pour une surveillance supplémentaire. Par exemple, si vous recevez une détection concernant des problèmes de serveur Web, vous pouvez créer un graphique avec les 500 codes d'état envoyés par le serveur Web, puis ajouter ce graphique à un tableau de bord concernant les performances du site Web.
- Disponibilité
- L'option sparkline est disponible pour les détections associées à des métriques.
Détections associées
Cliquez sur une détection associée pour obtenir des informations sur les problèmes de réseau, d'application et d'infrastructure rencontrés lors de plusieurs détections impliquant des participants communs. Par exemple, un équipement identifié comme étant un délinquant est probablement à l'origine d'un problème, tel qu'un serveur de bases de données envoyant un nombre excessif d' erreurs de réponse. Un équipement identifié comme victime est généralement affecté négativement par le problème, par exemple lorsque les clients rencontrent des transactions de base de données lentes ou échouées. Vous pouvez consulter les détails de détection associés pour déterminer si les événements de détection sont similaires, voir quels autres appareils sont concernés et consulter les données métriques.
- Disponibilité
- La chronologie des détections associée est disponible si certaines détections concernent la même victime ou le même délinquant que la détection actuelle. Les détections associées peuvent s'être produites avant ou après la détection en cours.
Briefings sur les menaces
Les briefings sur les menaces fournissent des conseils sur les menaces potentielles qui pèsent sur votre réseau.
- Événements de sécurité à l'échelle du secteur, au cours desquels le système ExtraHop détecte des détections liées à des compromissions connues.
- Briefings d'analyse de sécurité, qui fournissent une analyse de l'apprentissage automatique spécifique à votre réseau.
- (Reveal (x) 360 uniquement.) Des séances d'analyse rétrospective des menaces, qui permettent de détecter de nouveaux indicateurs de compromission dans les collections actualisées de renseignements sur les menaces organisées par ExtraHop.
Les briefings sur les menaces contiennent des détections de scans, d'exploits et d'indicateurs de compromission (IOC) liés à la menace. Les informations contenues dans chaque briefing varient en fonction du type de menace. Les informations relatives au briefing sont mises à jour dans le cloud à mesure que des informations apparaissent sur les indicateurs de compromission, les vecteurs d'attaque potentiels et les risques connus.
Des informations sur les menaces sont disponibles dans le coin supérieur gauche du Aperçu de la sécurité page. Cliquez sur n'importe quel titre pour accéder à la page détaillée de ce briefing. La page détaillée est mise à jour à mesure que de nouvelles informations sont découvertes.
Voici quelques moyens de suivre les briefings sur les menaces :
- Création d'une règle de notification des informations sur les menaces pour recevoir des e-mails lorsqu'une nouvelle information sur les menaces apparaît.
- Cliquez Créer une enquête depuis la page détaillée pour ajouter les détections associées au briefing à une enquête.
- Cliquez Exposé sur les archives depuis la page détaillée lorsque vous ne souhaitez plus suivre le briefing ; le briefing est automatiquement restauré et un e-mail de notification est envoyé si le briefing est mis à jour. Vous pouvez consulter les anciens briefings dans la section Archivé de la page Threat Briefing. Cliquez Briefing de restauration sur la page détaillée pour replacer le briefing dans la section Active de la page Threat Briefing.
Création d'une règle de notification des informations sur les menaces
Vous pouvez créer une règle de notification qui envoie un e-mail à une liste de destinataires chaque fois qu'un nouveau briefing sur les menaces est publié ou automatiquement restauré. Les briefings sont automatiquement restaurés s' ils sont mis à jour avec des modifications de contenu ou de nouvelles détections.
Before you begin
- Les utilisateurs doivent avoir accès au module NDR et disposer d'une fonction d'écriture complète privilèges ou supérieur pour effectuer les tâches décrites dans ce guide.
- Le système ExtraHop doit être connecté à ExtraHop Cloud Services pour envoyer des notifications par e-mail.
- Les notifications par e-mail sont envoyées depuis no-reply@notify.extrahop.com. Assurez-vous d'ajouter cette adresse à votre liste d'expéditeurs autorisés.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système puis cliquez sur Règles de notification.
- Cliquez Créez.
- Entrez un nom unique pour la règle de notification dans le champ Nom.
- Dans le champ Description, ajoutez des informations sur la règle de notification.
- Dans la section Type d'événement, sélectionnez Exposé sur les menaces.
- Spécifiez des adresses e-mail individuelles, séparées par une virgule.
- Dans la section Options, cliquez sur le Activer la case à cocher des règles de notification pour activer la notification.
- Cliquez Enregistrer.
Renseignements sur les menaces
Les renseignements sur les menaces fournissent des données connues sur les adresses IP, les domaines, les noms d'hôte et les URI suspects qui peuvent aider à identifier les risques pour votre entreprise.
Les ensembles de données de renseignement sur les menaces, appelés collections de menaces, sont disponibles par défaut dans votre système ExtraHop, auprès de sources gratuites et commerciales de la communauté de la sécurité, et de intégrations de partenaires avec ExtraHop Reveal (x) 360.
Lorsque le système ExtraHop observe une activité correspondant à une entrée d'une collection de menaces (appelée indicateur de compromission), une détection est générée pour la connexion à un point de terminaison suspect et l'entrée suspecte est marquée d'une icône de caméra ou d'autres repères visuels.
Collections de menaces
Le système ExtraHop prend en charge les collectes de menaces provenant de plusieurs sources.
Les renseignements sur les menaces cybernétiques étant gérés par la communauté, il existe de nombreuses sources externes pour recueillir des renseignements sur les menaces. Les données issues de ces collectes peuvent varier en termes de qualité ou de pertinence par rapport à votre environnement. Pour garantir la précision et réduire le bruit, nous vous recommandons de limiter vos téléchargements à des données de haute qualité relatives aux renseignements sur les menaces qui se concentrent sur un type d' intrusion spécifique, comme une collecte pour les programmes malveillants et une autre pour les botnets.
Les collections de menaces sélectionnées par ExtraHop sont mises à jour toutes les 12 heures. Les adresses IP, domaines, noms d'hôtes et URI suspects apparaissent dans les graphiques et les enregistrements du système.
Collections gratuites et commerciales proposées par la communauté de la sécurité qui sont formatés au format STIX (Structured Threat Information Expression) sous forme de fichiers TAR ou TAR.GZ pouvant être téléchargés manuellement ou via l' API REST aux systèmes ExtraHop. Les versions 1.0 à 1.2 de STIX sont actuellement prises en charge. Vous devez télécharger chaque collecte des menaces individuellement vers tous les capteurs connectés.
Collections de menaces provenant de les intégrations partenaires doivent être importées dans ExtraHop Reveal (x) 360.
Enquête sur les menaces
Une fois que le système Reveal (x) a détecté un indicateur de compromission, l' adresse IP, le domaine, le nom d'hôte ou l'URI suspect sont marqués d'une icône de caméra ou d'un autre repère visuel afin que vous puissiez les examiner directement à partir des tableaux et des graphiques que vous consultez.
- Si la collecte des menaces est ajoutée ou mise à jour après que le système a détecté l' activité suspecte, les renseignements sur les menaces ne sont pas appliqués à cette adresse IP, ce nom d'hôte ou cet URI jusqu'à ce que l'activité suspecte se reproduise.
- Si une collecte des menaces organisée par ExtraHop est mise à jour, le système ExtraHop effectue une détection rétrospective automatisée (ARD), qui recherche les nouveaux domaines indiquant une compromission dans les enregistrements des 7 derniers jours. Si une correspondance est trouvée, le système génère une détection rétrospective.
- Si vous désactivez ou supprimez une collecte des menaces, tous les indicateurs sont supprimés des mesures et des enregistrements associés dans le système.
Voici quelques sections du système Reveal (x) qui présentent les indicateurs de compromission détectés dans vos collections de menaces :
Tableau de bord de renforcement de la sécurité
Le Région du renseignement sur les menaces contient des mesures relatives aux activités suspectes qui correspondent aux données de vos collections de menaces. En cliquant sur n'importe quelle métrique, telle que les requêtes HTTP avec des hôtes suspects, vous pouvez accéder à la métrique pour obtenir des détails ou interroger des enregistrements pour les transactions associées.
Vue d'ensemble du périmètre
Dans la visualisation du halo, tous les points de terminaison correspondant aux entrées de collecte des menaces sont surlignés en rouge.
Détections
Une détection apparaît lorsqu'un indicateur de compromission issu d'une collecte des menaces est identifié dans le trafic réseau.
Enregistrements
- Sous la facette Suspect, cliquez sur Vrai pour filtrer tous les enregistrements contenant des transactions correspondant à des adresses IP, des noms d'hôtes et des URI suspects.
- Créez un filtre en sélectionnant Suspect, IP suspecte, Domaine suspect ou URI suspect dans le menu déroulant à trois champs, un opérateur et une valeur.
- Cliquez sur l'icône de caméra rouge pour consulter les détails des renseignements sur les menaces.
Gérez les collections de menaces
Pour ajouter des informations sur les menaces issues de CrowdStrike, voir Intégrez Reveal (x) 360 à CrowdStrike.
Before you begin
- En savoir plus sur renseignements sur les menaces.
- Tu dois avoir Privilèges d'administration du système et des accès sur chaque console et chaque sonde pour gérer les collections de menaces.
Activer ou désactiver les collections de menaces sélectionnées par ExtraHop
Les collections de menaces ExtraHop identifient les indicateurs de compromission dans l'ensemble du système.
Importer une collecte des menaces
Téléchargez des collections de menaces provenant de sources gratuites et commerciales pour identifier les indicateurs de compromission dans l'ensemble du système ExtraHop. Étant donné que les données relatives aux renseignements sur les menaces sont mises à jour fréquemment (parfois quotidiennement), vous devrez peut-être mettre à jour une collecte de données sur les menaces avec les données les plus récentes. Lorsque vous mettez à jour une collecte des menaces avec de nouvelles données, la collecte est supprimée et remplacée, et non ajoutée à une collecte existante.
Voici quelques points à prendre en compte concernant le téléchargement de collections de menaces.
- Les collections de menaces personnalisées doivent être formatées dans le format STIX (Structured Threat Information Expression) sous forme de fichiers TAR.GZ. Reveal (x) prend actuellement en charge les versions 1.0 à 1.2 de STIX.
- Vous pouvez directement télécharger des collections de menaces vers Reveal (x) 360 pour une gestion autonome capteurs. Contactez le support ExtraHop pour télécharger une collecte des menaces sur ExtraHop Managed capteurs.
- Le nombre maximum d'observables qu'une collecte des menaces peut contenir dépend de votre plate-forme et de votre licence. Contactez votre représentant ExtraHop pour plus d'informations.
- Tu peux télécharger des fichiers STIX via l'API REST .
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système puis cliquez sur Renseignements sur les menaces.
- Cliquez Gérez les collections personnalisées.
- Cliquez Télécharger une nouvelle collection.
- Dans le champ ID de collection, saisissez un identifiant de collection unique. L'identifiant ne peut contenir que des caractères alphanumériques et les espaces ne sont pas autorisés.
- Cliquez Choisissez un fichier et sélectionnez un .tgz fichier contenant un fichier STIX.
- Entrez un nom d'affichage dans le champ Nom d'affichage.
- Cliquez Charger une collection.
- Répétez ces étapes pour chaque connexion sonde et sur tous consoles.
Alertes
Les alertes permettent de savoir facilement lorsque des événements importants se produisent sur votre réseau ou si certaines zones ne se comportent pas comme prévu, par exemple des violations du contrat de licence logicielle (SLA) ou des temps de réponse lents de la base de données.
Les conditions d'alerte configurées déterminent le moment où une alerte est générée. Les conditions d'alerte sont une combinaison de paramètres, tels qu'un intervalle de temps, une valeur métrique et des calculs métriques effectués sur les sources de données attribuées. Les alertes de seuil ou de tendance sont basées sur la valeur de la métrique surveillée.
Configuration des alertes
Configurez une alerte pour surveiller certaines conditions et générer des alertes lorsque ces conditions sont remplies sur les sources de données attribuées.
- Alertes de seuil
- Des alertes basées sur des seuils sont générées lorsqu'une métrique surveillée dépasse une
valeur définie dans un intervalle de temps spécifié.
Créez une alerte de seuil pour surveiller les événements tels que les taux d'erreur supérieurs à un pourcentage confortable ou les violations des SLA. Découvrez comment configurer une alerte de seuil.
- Alertes de tendance
- Des alertes basées sur les tendances sont générées lorsqu'une métrique surveillée s'écarte des tendances
normales observées par le système. Les alertes de tendance sont plus complexes que les alertes de
seuil et sont utiles pour surveiller les tendances métriques, telles que les temps d'aller-retour anormalement
élevés ou les serveurs de stockage dont le trafic est anormalement faible,
ce qui peut indiquer un échec de sauvegarde.
Créez une alerte de tendance pour surveiller lorsqu'une métrique s'écarte du comportement normal et lorsque les seuils sont difficiles à définir. Découvrez comment configurer une alerte de tendance.
En outre, vous pouvez configurer une alerte avec les options suivantes :
- Définissez un intervalle d'exclusion pour supprimer les alertes pendant certaines périodes, par exemple pendant une période de maintenance.
- Configuration des notifications pour recevoir un e-mail lorsqu'une alerte est générée.
Afficher les alertes
La page Alertes affiche la liste de toutes les alertes générées pendant l' intervalle de temps spécifié.
Sélectionnez l'un des filtres en haut de la page pour ajuster la liste ou cliquez sur le nom d'une alerte pour afficher les détails de l'alerte.
- Type de source
- Filtrez les alertes attribuées aux applications ou aux appareils.
- Sévérité
- Filtrez les alertes par niveau de gravité.
- Type d'alerte
- Filtrez par seuil, tendance ou alertes de détection.
Important : Les alertes de détection sont obsolètes et seront supprimées dans une prochaine version. Pour recevoir des notifications concernant les détections, créer une règle de notification. - Site
- Filtrez par sites connectés. (Disponible uniquement auprès d'un console.)
La page Alertes affiche les informations suivantes concernant chaque alerte :
- Sévérité
- Indicateur codé par couleur du niveau de gravité de l'alerte. Vous pouvez définir les niveaux de gravité suivants : urgence, alerte, critique, erreur, avertissement, notification, information et débogage.
- Nom de l'alerte
- Nom de l'alerte configurée. Cliquez sur le nom de l'alerte pour afficher les détails de l'alerte.
- La source
- Nom de la source de données dans laquelle les conditions d'alerte se sont produites. Cliquez sur le nom de la source pour accéder à la page d'aperçu de la source.
- Heure
- Heure à laquelle les conditions d'alerte se sont produites le plus récemment.
- Type d'alerte
- Indique une alerte de tendance ou de seuil.
Pour plus d'informations sur l'affichage des alertes, consultez les rubriques suivantes
Configuration d'une alerte de seuil
Configurez une alerte de seuil pour surveiller le moment où une métrique spécifique franchit une limite définie. Par exemple, vous pouvez générer une alerte lorsqu'un code d'état HTTP 500 est observé plus de 100 fois au cours d'une période de dix minutes.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Configuration d'une alerte de tendance
Configurez une alerte de tendance pour surveiller lorsqu'une métrique spécifique s'écarte des tendances normales. Les alertes de tendance sont utiles pour surveiller les tendances métriques, telles que les temps d' aller-retour anormalement élevés ou les serveurs de stockage dont le trafic est anormalement faible, ce qui peut indiquer un échec de sauvegarde. Par exemple, vous pouvez configurer une alerte de tendance qui génère des alertes lorsqu'un pic (75e centile) du temps de traitement du serveur Web HTTP dure plus de 10 minutes et lorsque la valeur métrique du temps de traitement est 100 % supérieure à la tendance.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Ajouter une notification à une configuration d'alerte
Configurez une alerte pour envoyer une notification lorsque la condition d'alerte est remplie.
Ajouter une notification d'alerte (Reveal (x) Enterprise)
Vous pouvez ajouter une notification à une configuration d'alerte qui enverra un e-mail à une adresse e-mail ou à un groupe de messagerie spécifique lorsque l'alerte se produira. L'e-mail contient les détails de l'alerte et un lien permettant de consulter la source de l'alerte. Vous pouvez également envoyer des notifications à un écouteur SNMP .
Before you begin
- Tu dois avoir privilèges d'écriture complets ou supérieur.
- Votre système ExtraHop doit être configuré pour envoyer des notifications.
- Si vous souhaitez qu'une alerte soit envoyée à plusieurs adresses e-mail, configurer un groupe de messagerie.
- Si vous souhaitez envoyer des notifications par le biais du SNMP, configurer l'écouteur SNMP.
Ajouter une notification d'alerte (Reveal (x) 360)
Vous pouvez ajouter une notification à une configuration d'alerte qui enverra un e-mail à une ou plusieurs adresses e-mail spécifiées lorsque l'alerte se produira. L'e-mail contient les détails de l'alerte et un lien permettant de consulter la source de l'alerte.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Ajouter un intervalle d'exclusion à une alerte
Les intervalles d'exclusion vous permettent de supprimer une ou plusieurs alertes pendant des plages de temps spécifiques. Par exemple, vous pouvez supprimer une alerte après les heures de bureau, le week-end ou pendant les périodes de maintenance.
Before you begin
Tu dois avoir privilèges d'écriture complets ou supérieur.Enregistrements
Les enregistrements sont des informations structurées sur les transactions, les messages et les flux réseau qui sont générés et envoyés depuis le système ExtraHop vers un espace de stockage des enregistrements. Une fois vos enregistrements collectés et stockés, vous pouvez les rechercher via le système ExtraHop.
Les enregistrements sont collectés à deux niveaux de protocole : L3 et L7. Les enregistrements L3 (ou flux) indiquent les transactions de couche réseau entre deux appareils via le protocole IP. Les enregistrements L7 indiquent les transactions basées sur des messages (comme ActiveMQ, DNS et DHCP), transactionnelles (telles que HTTP, CIFS et NFS) et basées sur des sessions (telles que SSL et ICA).
Par exemple, si vous avez rencontré cinquante erreurs HTTP 503, les transactions HTTP associées contiendraient des détails sur l'URL, le serveur Web, le client qui a envoyé la demande, etc. Ces informations peuvent vous aider à identifier le problème sous-jacent.
Avant de commencer
- Vous devez disposer d'un espace de stockage des enregistrements configuré, tel qu'un espace de stockage des enregistrements ExtraHop, Splunk, ou Google BigQuery.
- Vous ne pouvez configurer qu'un seul espace de stockage des enregistrements pour le système ExtraHop.
- Votre système ExtraHop doit être configuré pour collecter et stocker enregistrements de flux ou records L7.
Filtrez vos enregistrements à l'aide d'une simple requête
Vous pouvez filtrer les résultats de vos requêtes d'enregistrement de différentes manières afin de trouver la transaction exacte que vous recherchez. Les sections ci-dessous décrivent chaque méthode et présentent des exemples avec lesquels vous pouvez commencer pour vous familiariser.
Si vous essayez de filtrer les enregistrements en fonction de critères simples (par exemple, si vous souhaitez que toutes les transactions HTTP proviennent d'un seul serveur qui a généré des 404), vous pouvez créer une requête simple de l'une des manières suivantes :
- Ajoutez un filtre ou affinez les résultats dans le volet de gauche
- Ajouter un filtre à partir du trichamp
- Ajouter un filtre directement à partir des résultats de l'enregistrement
Pour un filtrage complexe, voir Rechercher des enregistrements à l'aide d'un filtre avancé.
Filtrer les résultats des enregistrements dans le volet de gauche
Lorsque vous cliquez Enregistrements dans le menu supérieur, tous les enregistrements disponibles pour l'intervalle de temps sélectionné apparaissent. Vous pouvez ensuite filtrer dans le volet de gauche pour affiner vos résultats.
Le Type d'enregistrement le menu déroulant affiche une liste de tous les types d' enregistrements que votre système ExtraHop est configuré pour collecter et stocker. Un type d'enregistrement détermine les données collectées et stockées dans l'espace de stockage des enregistrements.
Remarque : | Comme vous devez écrire un déclencheur pour collecter des enregistrements, vous devez trouver un moyen d' identifier le type de données que vous allez collecter. Il existe des types d'enregistrement intégrés, qui collectent tous les champs connus disponibles pour un protocole. Vous pouvez commencer par un type d' enregistrement intégré (tel que HTTP) et écrire un déclencheur pour collecter uniquement les champs de ce protocole qui vous intéressent (tels que l'URI et le code détat). Les utilisateurs expérimentés peuvent également créer un type d'enregistrement personnalisé s'ils ont besoin de collecter des informations propriétaires qui ne sont pas disponibles via un type d'enregistrement intégré. |
Le Grouper par la liste déroulante affiche une liste de champs permettant de filtrer davantage le type d'enregistrement.
Le Affiner les résultats cette section vous montre une liste de filtres d'enregistrement courants pour le type d'enregistrement sélectionné avec le nombre d'enregistrements correspondant au filtre entre parenthèses.
Filtrer les résultats des enregistrements via les trois champs
Sélectionnez un champ dans N'importe quel domaine menu déroulant (tel que Serveur), sélectionnez un opérateur (tel que le signe égal (=)), puis tapez un nom d'hôte. Cliquez Ajouter un filtre, et le filtre est ajouté au-dessus de la barre de filtre.
Vos résultats n'affichent que les enregistrements qui correspondent au filtre ; dans notre exemple, cela signifie que nous ne voyons que les résultats pour les transactions relatives au serveur nommé abc.
Les opérateurs suivants peuvent être sélectionnés en fonction du nom du champ sélectionné :
Opérateur | Descriptif |
---|---|
= | Égal |
↓ | N'est pas égal |
≈ | Comprend Si les enregistrements sont stockés dans un espace de stockage des enregistrements ExtraHop, l'opérateur d'inclusion fait correspondre les mots entiers délimités par des espaces et des signes de ponctuation. Par exemple, une recherche pour « www.extra » correspondrait à « www.extra.com » mais pas à « www.extrahop.com ». Pour tous les autres magasins de disques, l'opérateur includes fait correspondre les sous-chaînes, y compris les espaces et les signes de ponctuation. Par exemple, une recherche pour « www.extra » correspondrait à « www.extrahop.com », mais une recherche pour « www extra » ne correspondrait pas à « www.extrahop.com ». Les caractères Regex et les caractères génériques ne sont pas pris en charge. |
≈/ | Exclut Si les enregistrements sont stockés dans un espace de stockage des enregistrements ExtraHop, l'opérateur d'exclusion fait correspondre des mots entiers délimités par des espaces et des signes de ponctuation. Par exemple, une recherche sur « extra » exclurait « www.extra.com » mais pas « www.extrahop.com ». Pour tous les autres magasins de disques, l'opérateur d'exclusion fait correspondre les sous-chaînes, y compris les espaces et les signes de ponctuation. Par exemple, une recherche sur « www.extra » exclurait « www.extrahop.com », mais une recherche sur « www extra » n'exclurait pas « www.extrahop.com ». Les caractères Regex et les caractères génériques ne sont pas pris en charge. |
< | Inférieur à |
≤ | Inférieur ou égal à |
> | Supérieur à |
≥ | Supérieur ou égal à |
commence par | Commence par |
existe | Existe |
ne sort pas | N'existe pas |
Filtrage direct à partir des résultats d'enregistrement
Vous pouvez sélectionner n'importe quelle entrée de champ affichée en mode tableau ou en mode détaillé dans les résultats de votre enregistrement, puis cliquer sur l'opérateur contextuel pour ajouter le filtre. Les filtres sont affichés sous le résumé du graphique (à l'exception du champ du type d'enregistrement, qui est modifié dans le volet de gauche).
Recherche d'enregistrements dans le système ExtraHop
- Tapez un terme de recherche dans le champ de recherche global en haut de l'écran et cliquez sur Rechercher des enregistrements pour lancer une recherche sur tous les enregistrements stockés.
- Sur la page de présentation de l'équipement, cliquez sur Enregistrements pour démarrer une requête filtrée par cet équipement.
- Sur la page de présentation d'un groupe déquipements, cliquez sur Afficher les enregistrements pour démarrer une requête filtrée en fonction de ce groupe déquipements.
- À partir d'une carte de détection, cliquez sur Afficher les enregistrements pour lancer une requête filtrée avec les transactions associées à la détection.
- Cliquez sur l'icône Records à partir d'un widget graphique, comme illustré dans la figure suivante.
- Cliquez sur l'icône Records à côté d'une métrique détaillée après avoir exploré une métrique de niveau supérieur. Par exemple, après avoir étudié les réponses HTTP par serveur, cliquez sur l'icône Enregistrements pour créer une requête pour les enregistrements contenant une adresse IP de serveur spécifique.
Collectez des records
La collecte de certains types d'enregistrements est activée par défaut. Vous pouvez ajouter ou supprimer les types d'enregistrements collectés et envoyés à votre espace de stockage des enregistrements depuis le Réglages/Enregistrements page. Ces enregistrements contiennent principalement des informations sur les messages, les transactions et les sessions envoyés via les protocoles L7 courants tels que DNS, HTTP et SSL.
Si vous souhaitez collecter uniquement des informations spécifiques sur les transactions, vous pouvez créer des enregistrements personnalisés via le API de déclenchement ExtraHop.
Remarque : | Tu peux gérer ces paramètres de manière centralisée à partir d'une console. |
En savoir plus sur ExtraHop Records.
Before you begin
Vous devez disposer d'un espace de stockage des enregistrements configuré, tel qu'un espace de stockage des enregistrements ExtraHop, Splunk, ou Google BigQuery.Collectez les enregistrements de flux
Vous pouvez collecter et stocker automatiquement tous les enregistrements de flux, qui sont des communications au niveau réseau entre deux appareils via un protocole IP. Si vous activez ce paramètre, mais que vous n'ajoutez aucune adresse IP ou plage de ports, tous les enregistrements de flux détectés sont capturés. La configuration des enregistrements de flux pour la collecte automatique est relativement simple et peut constituer un bon moyen de tester la connectivité à votre espace de stockage des enregistrements.
Before you begin
Vous devez avoir accès à un système ExtraHop avec Privilèges d'administration du système et des accès.Collectez des records L7 avec un déclencheur
Les protocoles L7 peuvent être validés (collectés et stockés) sous forme d'enregistrement via une fonction de déclencheur globale. Les enregistrements L7 incluent les messages, les transactions et les sessions envoyés via les protocoles L7 courants tels que DNS, HTTP et SSL.
Dans les étapes suivantes, vous allez apprendre à collecter des enregistrements pour tout équipement qui envoie ou reçoit une Réponse HTTP.
En savoir plus sur ExtraHop Records.
Tout d'abord, nous allons écrire un déclencheur pour collecter des informations à partir du type d' enregistrement HTTP intégré avec la méthode commitRecord (), qui est disponible sur tous classes de protocole. La syntaxe de base du déclencheur est <protocol>.commitRecord(). Ensuite, nous assignerons le déclencheur à un serveur Web. Enfin, nous vérifierons que les enregistrements sont envoyés à l'espace de stockage des enregistrements.
Before you begin
- Vous devez disposer d'un espace de stockage des enregistrements configuré, tel qu'un espace de stockage des enregistrements ExtraHop, Splunk, ou Google BigQuery
- Ces instructions supposent une certaine familiarité avec déclencheurs ExtraHop, qui nécessitent de l'expérience avec JavaScript. Alternativement, vous pouvez configurer la collecte d'enregistrements L7 via le système ExtraHop.
Que faire ensuite
Attendez quelques minutes que les enregistrements soient collectés, puis vérifiez que vos enregistrements sont collectés à l'étape suivante en cliquant sur Enregistrements dans le menu supérieur, puis en cliquant sur Afficher les enregistrements pour démarrer une requête.Si aucun enregistrement HTTP ne s'affiche au bout de 5 minutes, cliquez sur Journal de débogage onglet en bas de page dans l'éditeur de déclencheurs pour voir s' il existe des erreurs que vous pouvez résoudre. Si le déclencheur est en cours d'exécution, le message « validation des réponses HTTP » s'affiche. Si aucun enregistrement n'apparaît après l'exécution du déclencheur, contactez Assistance ExtraHop.
Collectez des enregistrements personnalisés
Vous pouvez personnaliser le type de détails d'enregistrement que vous générez et stockez dans un espace de stockage des enregistrements en écrivant un déclencheur. Nous vous recommandons également de créer un format dac.enregistrement pour contrôler la façon dont les enregistrements s'affichent dans le système ExtraHop.
Before you begin
- Ces instructions supposent une certaine familiarité avec ExtraHop DÉCLENCHEURS.
- Si vous êtes connecté à un espace de stockage des enregistrements Google BigQuery, le nombre de champs d'enregistrements personnalisés est limité à 300.
Dans l'exemple suivant, vous allez apprendre à stocker uniquement les enregistrements pour les transactions HTTP qui génèrent un code dstate 404. Tout d'abord, nous allons écrire un déclencheur pour collecter des informations à partir du type d'enregistrement HTTP intégré. Ensuite, nous assignerons le déclencheur à un serveur Web. Enfin, nous allons créer un format d'enregistrement pour afficher les champs d' enregistrement sélectionnés dans la vue tabulaire pour les résultats de nos requêtes d'enregistrement.
Écrire et attribuer un déclencheur
Notez que le déclencheur doit être créé sur chaque sonde auprès duquel vous souhaitez collecter ces types d'enregistrements. Vous pouvez créer le déclencheur sur un console pour collecter vos enregistrements personnalisés auprès de tous les connectés capteurs.
Créez un format d'enregistrement personnalisé pour afficher les résultats de votre enregistrement dans un tableau
Les formats d'enregistrement sont la méthode recommandée pour afficher vos enregistrements avec uniquement les champs que vous souhaitez voir. Sans format d'enregistrement personnalisé, les champs de votre enregistrement personnalisé n'apparaîtront dans aucune liste sélectionnable, telle que la liste Grouper par.
Paramètres du format d'enregistrement
Le Paramètres du format d'enregistrement cette page affiche une liste de tous les formats d'enregistrement intégrés et personnalisés disponibles sur vos capteurs ou votre console ExtraHop. Si vous devez créer un format d'enregistrement personnalisé, nous vous recommandons de copier-coller le schéma lors de la lecture des informations à partir d'un format d'enregistrement intégré. Les utilisateurs expérimentés souhaiteront peut-être créer un format d'enregistrement personnalisé avec leurs propres paires champ-valeur et devraient appliquer le matériel de référence fourni dans cette section.
- Nom d'affichage
- Le nom affiché pour le format dac.enregistrement dans le système ExtraHop. S'il n'existe aucun format d'enregistrement pour l'enregistrement, le type d'enregistrement est affiché.
- Auteur
- (Facultatif) Auteur du format dac.enregistrement. Tous les formats d'enregistrement intégrés s'affichent ExtraHop en tant qu'auteur.
- Type d'enregistrement
- Nom alphanumérique unique qui identifie le type d'information contenu dans le format dac.enregistrement associé. Le type d'enregistrement lie le format d'enregistrement aux enregistrements envoyés à l'espace de stockage des enregistrements. Les formats d'enregistrement intégrés ont un type d'enregistrement qui commence par un tilde (~). Les formats d'enregistrement personnalisés ne peuvent pas avoir un type d'enregistrement commençant par un tilde (~) ou un symbole arobase (@).
- Schéma en cours de lecture
- Tableau au format JSON contenant au moins un objet, constitué d'une paire nom de champ et
valeur. Chaque objet décrit un champ de l'enregistrement et chaque objet doit avoir une combinaison
unique de nom et de type de données pour ce format d'enregistrement. Vous pouvez créer les objets
suivants pour un format d'enregistrement personnalisé :
- nom
- Le nom du champ.
- nom_affichage
- Nom d'affichage du champ. Si le display_name le champ est vide, le name le champ s'affiche.
- description
- (Facultatif) Informations descriptives sur le format dac.enregistrement. Ce champ est limité à la page Paramètres du format d'enregistrement et n'apparaît dans aucune requête d'enregistrement.
- visible par défaut
- (Facultatif) Si défini sur true, ce champ s'affiche dans le système ExtraHop sous forme d'en-tête de colonne par défaut dans l'affichage sous forme de tableau.
- facette
- (Facultatif) Si défini sur true, facettes pour l'affichage de ce champ dans le système ExtraHop. Les facettes sont une courte liste des valeurs les plus courantes du champ sur lesquelles il est possible de cliquer pour ajouter un filtre.
- type_données
- Abréviation qui identifie le type de données stockées dans ce champ. Les types de données
suivants sont pris en charge :
Type de données Abréviation Descriptif application app ID de l'application ExtraHop (chaîne) booléen b Valeur booléenne équipement dev ID de l'équipement ExtraHop (chaîne) interface de flux fint ID de l'interface Flow réseau de flux fnet ID du réseau Flow IPv4 addr4 Adresse IPv4 au format quadrilatère. Plus ou moins que les filtres pris en charge. IPv6 addr6 Une adresse IPv6. Seuls les filtres orientés chaîne sont pris en charge. nombre n Nombre (entier ou virgule flottante) chaîne s Chaîne générique - méta-type
- Sous-classification du type de données qui détermine en outre la manière dont les
informations sont affichées dans le système ExtraHop. Les méta-types suivants sont pris en charge pour
chacun des types de données associés :
Type de données Méta-type Corde - domain
- uri
- user
Numéro - bytes
- count
- expiration
- milliseconds
- packets
- timestamp
Rechercher des enregistrements à l'aide d'un filtre avancé
Vous pouvez interroger les enregistrements stockés dans l'espace de stockage des enregistrements à l'aide d'un filtre avancé.
Remarque : | Pour créer une requête d'enregistrement pour une métrique personnalisée, vous devez d'abord définir la relation d'enregistrement par lier la métrique personnalisée à un type d' enregistrement. |
Que faire ensuite
- Pour savoir comment rechercher un enregistrement spécifique, consultez notre procédure pas à pas pour Découverte des ressources Web manquantes.
- Vous pouvez également automatiser cette tâche via l' API REST.
Filtrez vos enregistrements à l'aide de règles de requête avancées
Pour les requêtes avancées, vous pouvez créer et modifier des filtres complexes en cliquant sur le bouton Ajouter un filtre avancé ou en cliquant sur l'icône en forme de crayon à côté de tout filtre que vous avez ajouté.
- Vous pouvez spécifier plusieurs critères avec les opérateurs OR (Match Any), AND (Match All) et NONE
- Vous pouvez regrouper les filtres et les imbriquer sur quatre niveaux au sein de chaque groupe.
- Vous pouvez modifier un groupe de filtres après l'avoir créé
- Vous pouvez créer un nom descriptif pour identifier l'objectif général de la requête
Création d'un filtre complexe avec les opérateurs AND et OR
L'exemple suivant montre comment créer une requête avancée pour filtrer vos enregistrements selon des critères complexes. Nous allons créer un filtre pour renvoyer des résultats pour tous les enregistrements HTTP qui incluent deux URI plus un code dstatus supérieur ou égal à 400 ou un temps de traitement supérieur à 750 millisecondes.
Important : | Pour essayer cet exemple, vous devez disposer d'un trafic HTTP sur votre réseau. |
Que faire ensuite
Vous pouvez cliquer sur l'icône Enregistrer en haut à droite de la page pour enregistrer vos critères pour une autre fois.Activer les requêtes d'enregistrement pour les métriques personnalisées
Les métriques personnalisées sont généralement créées pour collecter des informations spécifiques sur votre environnement. Vous pouvez configurer des paramètres qui vous permettent d'interroger et de récupérer des enregistrements au niveau des transactions associés à une métrique personnalisée. Dans le catalogue de mesures, la section Relations d'enregistrement vous permet d'associer une métrique personnalisée à un type d'enregistrement. Si vous demandiez des enregistrements à partir de cette métrique personnalisée, vous renverriez des résultats pour tous les enregistrements de ce type d' enregistrement, quels que soient les autres attributs configurés pour votre métrique personnalisée. Nous vous recommandons d'ajouter des filtres afin de renvoyer des résultats significatifs pour vos requêtes d'enregistrement.
En définissant des filtres avancés, vous filtrez automatiquement les enregistrements selon les critères spécifiés. Les filtres avancés sont complexes et peuvent être imbriqués sur quatre niveaux.
Before you begin
Création d'une métrique personnaliséeQue faire ensuite
- Créez une requête d'enregistrement pour votre métrique personnalisée en cliquant sur la métrique dans un graphique, puis en cliquant sur Enregistrements.
Paquets
Un paquet réseau est une petite quantité de données envoyée sur des réseaux TCP/IP (Transmission Control Protocol/Internet Protocol). Le système ExtraHop vous permet de collecter, de rechercher et de télécharger en permanence ces paquets à l'aide d'une appliance Trace, ce qui peut être utile pour détecter les intrusions sur le réseau et autres activités suspectes.
Vous pouvez rechercher et télécharger des paquets depuis la page Paquets du système ExtraHop et via le Recherche par paquets ressource dans l' API REST ExtraHop. Les paquets téléchargés peuvent ensuite être analysés par le biais d'un outil tiers, tel que Wireshark.
Remarque : | Si vous ne possédez pas d'appliance Trace, vous pouvez toujours collecter des paquets via déclencheurs. Voir Initiez des captures de paquets de précision pour analyser les conditions de fenêtre zéro à titre d'exemple. |
Lancez une requête rapide par paquet en cliquant sur Paquets depuis le menu supérieur. Le système ExtraHop interroge tous les paquets et affiche la page Packet Query. Si vous modifiez l'intervalle de temps, la requête recommence. Chaque extrémité de la barre grise affiche un horodateur, qui est déterminé par l'intervalle de temps actuel. L' heure sur la droite indique le point de départ de la requête et l'heure sur la gauche indique le point de terminaison de la requête. La barre bleue indique la plage de temps pendant laquelle le système a détecté des paquets. Vous pouvez faire glisser le pointeur pour zoomer sur une période dans la barre bleue afin de réexécuter une requête pendant l'intervalle de temps sélectionné.
La figure suivante fournit une vue d'ensemble de la page Packet Query et de ses fonctionnalités :
Conseil : | Filtrer les paquets avec la syntaxe du filtre de paquets Berkeley. |
Il existe plusieurs emplacements dans le système ExtraHop à partir desquels vous pouvez lancer une requête de paquet :
- Tapez une adresse IP dans le champ de recherche globale, puis sélectionnez l'
icône Search Packets
.
- Cliquez Paquets sur la page d'un équipement.
- Cliquez sur l'icône Packets à côté de n'importe quel enregistrement sur la page de résultats d'une requête d'enregistrement.
- Cliquez sur une adresse IP ou un nom d'hôte dans n'importe quel graphique contenant des métriques relatives aux octets
ou aux paquets du réseau par adresse IP pour afficher un menu contextuel. Cliquez ensuite sur l'icône Packets
pour demander l'équipement et l'intervalle de temps.
Configuration d'une capture globale de paquets
Une capture globale de paquets collecte chaque paquet envoyé au système ExtraHop pendant la durée correspondant aux critères.
- Sur les systèmes Reveal (x) Enterprise, cliquez sur Paquets dans le menu
supérieur, puis cliquez sur Télécharger PCAP.
Pour localiser votre capture de paquets, cliquez et faites glisser le pointeur sur la chronologie de la requête par paquets pour sélectionner la plage de temps pendant laquelle vous avez commencé la capture de paquets.
- Sur les systèmes ExtraHop Performance, cliquez sur l'icône Paramètres système , cliquez Toute l'administration, puis cliquez sur Afficher et télécharger des captures de paquets dans la section Capture de paquets.
Analyser un fichier de capture de paquets
Le mode de capture hors ligne permet aux administrateurs de télécharger et d'analyser un fichier de capture enregistré par un logiciel d'analyse de paquets, tel que Wireshark ou tcpdump, dans le système ExtraHop.
Voici quelques points importants à prendre en compte avant d'activer le mode de capture hors ligne :
- Lorsque la capture est définie en mode hors ligne, la banque de données système est réinitialisée. Toutes les mesures enregistrées précédemment sont supprimées de la banque de données. Lorsque le système est configuré en mode en ligne, la banque de données est à nouveau réinitialisée.
- En mode hors ligne, aucune métrique n'est collectée depuis l'interface de capture tant que le système n'est pas reconfiguré en mode en ligne.
- Seuls les fichiers de capture au format pcap sont pris en charge. Les autres formats tels que pcpapng ne sont pas pris en charge.
Définissez le mode de capture hors ligne
Remettre le système en mode Live Capture
- Dans le Configuration du système section, cliquez Capture (hors ligne).
- Cliquez Redémarrer la capture.
- Sélectionnez En direct, puis cliquez sur Enregistrer.
Filtrer les paquets avec la syntaxe du filtre de paquets Berkeley
Recherchez des paquets à l'aide de la syntaxe du filtre de paquets de Berkeley (BPF) uniquement ou en combinaison avec les filtres intégrés.
Les filtres de paquets Berkeley constituent une interface brute pour les couches de liaison de données et constituent un outil puissant pour l'analyse de détection des intrusions. La syntaxe BPF permet aux utilisateurs d'écrire des filtres qui explorent rapidement des paquets spécifiques pour afficher les informations essentielles.
Le système ExtraHop construit un en-tête de paquet synthétique à partir des données d'index des paquets, puis exécute les requêtes de syntaxe BPF par rapport à l'en-tête du paquet pour garantir que les requêtes sont beaucoup plus rapides que le scan de la charge utile complète du paquet. Notez qu'ExtraHop ne prend en charge qu'un sous-ensemble de la syntaxe BPF. Voir Syntaxe BPF prise en charge.
La syntaxe BPF consiste en une ou plusieurs primitives précédées d'un ou de plusieurs qualificatifs. Les primitives se composent généralement d'un identifiant (nom ou numéro) précédé d'un ou de plusieurs qualificatifs. Il existe trois types de qualifications différents :
- type
- Des qualificatifs qui indiquent le type auquel le nom ou le numéro d'identification fait référence. Par exemple, host, net, port, et portrange. S'il n'y a pas de qualificatif, host est supposé.
- dir
- Qualificatifs qui spécifient une direction de transfert particulière vers ou depuis un identifiant. Les directions possibles sont src, dst, src and dst, et src or dst. Par exemple, dst net 128.3.
- proto
- Qualificatifs qui limitent la correspondance au protocole en question. Les protocoles possibles sont ether, ip, ip6, tcp, et udp.
Syntaxe BPF prise en charge
Le système ExtraHop prend en charge le sous-ensemble suivant de la syntaxe BPF pour le filtrage des paquets.
Remarque : |
|
Primitif | Exemples | Descriptif |
---|---|---|
[src|dst] host <host ip> |
host 203.0.113.50
dst host 198.51.100.200 |
Correspond à un hôte en tant que source IP, destination, ou l'une ou l'autre des deux. Ces expressions d'hôte peuvent être spécifiées conjointement avec d'autres protocoles tels que ip, arp, rarp ou ip6. |
ether [src|dst] host <MAC> |
ether host 00:00:5E:00:53:00
ether dst host 00:00:5E:00:53:00 |
Fait correspondre un hôte en tant que source Ethernet, destination ou l'une des deux. |
vlan <ID> | vlan 100 | Correspond à un VLAN. Les numéros d'identification valides sont 0-4095. Les
bits de priorité du VLAN sont nuls. Si le paquet d'origine comportait plusieurs balises VLAN, le paquet synthétique auquel le BPF correspond n'aura que la balise VLAN la plus interne. |
[src|dst] portrange <p1>-<p2>
ou [tcp|udp] [src|dst] portrange <p1>-<p2> |
src portrange 80-88
tcp dst portrange 1501-1549 |
Fait correspondre les paquets à destination ou en provenance d'un port dans la plage donnée. Des protocoles peuvent être appliqués à une plage de ports pour filtrer des paquets spécifiques dans cette plage. |
[ip|ip6][src|dst] proto <protocol> |
proto 1
src 10.4.9.40 and proto ICMP ip6 and src fe80::aebc:32ff:fe84:70b7 and proto 47 ip and src 10.4.9.40 and proto 0x0006 |
Correspond aux protocoles IPv4 ou IPv6 autres que TCP et UDP. Le protocole peut être un numéro ou un nom. |
[ip|ip6][tcp|udp] [src|dst] port <port> |
udp and src port 2005
ip6 and tcp and src port 80 |
Correspond aux paquets IPv4 ou IPv6 sur un port spécifique. |
[src|dst] net <network> |
dst net 192.168.1.0
src net 10 net 192.168.1.0/24 |
Fait correspondre les paquets à destination ou en provenance d'une source ou d'une destination ou de l'une ou l'autre, qui résident
sur un réseau. Un numéro de réseau IPv4 peut être spécifié sous la forme de l'une des valeurs suivantes :
|
[ip|ip6] tcp tcpflags & (tcp-[ack|fin|syn|rst|push|urg|) |
tcp[tcpflags] & (tcp-ack) !=0
tcp[13] & 16 !=0 ip6 and (ip6[40+13] & (tcp-syn) != 0) |
Correspond à tous les paquets avec l'indicateur TCP spécifié |
Paquets IPv4 fragmentés (ip_offset ! = 0) | ip[6:2] & 0x3fff != 0x0000 | Correspond à tous les paquets contenant des fragments. |
Stockez les clés de session SSL sur les packetstores connectés
Lorsque le transfert de clés de session est configuré sur un système ExtraHop connecté à un magasin de paquets, le système ExtraHop peut stocker des clés de session cryptées avec les paquets collectés.
Before you begin
En savoir plus sur déchiffrer des paquets avec des clés stockées.- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans la section Configuration du système, cliquez sur Capture.
- Cliquez Stockage des clés de session SSL.
- Sélectionnez Activer le stockage des clés de session SSL.
- Cliquez Enregistrer.
Que faire ensuite
Pour plus d'informations sur le téléchargement des clés de session, voir Télécharger les clés de session avec captures de paquets.
Télécharger les clés de session avec captures de paquets
Vous pouvez télécharger le fichier PCAP Next Generation (pcapng) qui inclut toutes les clés de session SSL capturées pour les captures de paquets SSL. Ensuite, vous pouvez télécharger et ouvrir le fichier de capture de paquets associé à l'aide d'un outil d'analyse de paquets tel que Wireshark qui peut afficher la charge utile déchiffrée.
Before you begin
- Vous devez disposer d'un magasin de paquets configuré avant de pouvoir télécharger des paquets et des clés de session à partir d'un sonde ou un console. Consultez notre guides de déploiement pour commencer.
- Le console doit être titulaire d'une licence SSL Shared Secrets.
- Le Stockage des clés de session SSL le réglage doit être activé sur la sonde.
- Les utilisateurs de Reveal (x) Enterprise doivent disposer d'un accès au système et d'une administration privilèges ou des privilèges limités avec accès aux paquets et aux clés de session. Les utilisateurs de Reveal (x) 360 doivent avoir accès aux paquets et aux clés de session.
Afficher la charge utile déchiffrée dans Wireshark
- Lancez l'application Wireshark.
- Ouvrez le fichier de capture de paquets (pcapng) téléchargé dans Wireshark.
Lorsqu'une trame cryptée SSL est sélectionnée, le SSL déchiffré l'onglet apparaît en bas de la fenêtre de Wireshark. Cliquez sur l'onglet pour afficher les informations déchiffrées dans la capture du paquet sous forme de texte brut.
déclencheurs
Les déclencheurs sont composés d'un code défini par l'utilisateur qui s'exécute automatiquement en fonction des événements du système via l'API ExtraHop Trigger. Vous pouvez écrire un déclencheur, qui est un bloc de code JavaScript, via l'API de déclenchement pour extraire, stocker et visualiser des événements et des métriques Wire Data personnalisés spécifiques à votre entreprise, à votre infrastructure, à votre réseau, à vos clients et à vos applications professionnelles.
Parmi les flux de travail les plus courants que vous pouvez exécuter via des déclencheurs, citons les opérations suivantes :
- Créez un application conteneur dans lequel les métriques sont collectées pour des appareils spécifiques. Les conteneurs d'applications augmentent les vues basées sur les appareils que le système ExtraHop construit par défaut.
- Créez métriques personnalisées et enregistrez-les dans la banque de données ExtraHop. Par exemple, les données d'agent utilisateur générées par un HTTP La requête n'est pas une métrique intégrée au système ExtraHop. Cependant, l'API ExtraHop Trigger fournit une propriété HTTP d'agent utilisateur, qui vous permet d'écrire un déclencheur qui collecte les données de l'agent utilisateur sous forme de métrique personnalisée.
- Générer disques et écrivez-les dans une banque de données pour les stocker et les récupérer à long terme.
- Envoyez des données à des utilisateurs de Syslog, tels que Splunk, ou à des bases de données tierces, telles que MongoDB ou Kafka, par le biais d'un flux de données ouvert.
- Effectuez une analyse de charge utile universelle (UPA) pour accéder aux charges utiles TCP et UDP et les analyser à partir de données non prises en charge protocoles.
- Lancez des captures de paquets pour enregistrer des flux individuels en fonction de critères spécifiés par l'utilisateur. Votre système ExtraHop doit disposer d'une licence pour la capture de paquets pour accéder à cette fonctionnalité.
Pour afficher tous les déclencheurs, cliquez sur Réglages du système icône puis cliquez sur déclencheurs. Sur la page Déclencheurs, vous pouvez créer un déclencheur ou cochez la case à côté d'un déclencheur pour modifier la configuration du déclencheur ou modifier le script du déclencheur.
Planifiez un déclencheur
L'écriture d'un déclencheur pour collecter des métriques personnalisées est un moyen puissant de surveiller les performances de votre application et de votre réseau. Cependant, les déclencheurs consomment les ressources du système et peuvent affecter les performances du système, et un déclencheur mal écrit peut entraîner une charge inutile du système. Avant de créer un déclencheur, évaluez ce que vous souhaitez que celui-ci accomplisse, identifiez les événements et les appareils nécessaires pour extraire les données dont vous avez besoin et déterminez s'il existe déjà une solution.
- Identifiez les informations spécifiques que vous devez collecter en posant les types de
questions suivants :
- Quand est-ce que mes certificats SSL expireront ?
- Mon réseau est-il connecté à des ports non autorisés ?
- Combien de transactions lentes sont enregistrées sur mon réseau ?
- Quelles sont les données que je souhaite envoyer à Splunk via un flux de données ouvert ?
- Passez en revue le Catalogue métrique pour déterminer s'il existe déjà une métrique intégrée qui extrait les données dont vous avez besoin. Les métriques intégrées ne créent pas de charge supplémentaire sur le système.
- Identifiez quel système événements produisez les données que vous souhaitez collecter. Par exemple, un déclencheur qui surveille l'activité des applications cloud dans votre environnement peut s'exécuter sur les réponses HTTP ainsi que sur l'ouverture et la fermeture de connexions SSL. Pour obtenir la liste complète des événements du système, consultez Référence de l'API ExtraHop Trigger .
- Familiarisez-vous avec les méthodes et les propriétés de l'API disponibles dans Référence de l'API ExtraHop Trigger . Par exemple, avant d' aller trop loin dans la planification de votre déclencheur, vérifiez la référence pour vous assurer que la propriété que vous souhaitez extraire est disponible ou pour savoir quelles propriétés sont collectées dans un enregistrement CIFS par défaut.
- Déterminez comment vous souhaitez visualiser ou stocker les données collectées par le déclencheur. Par exemple, vous pouvez consulter les statistiques sur un tableau de bord ou par protocole, vous pouvez envoyer des enregistrements vers l'espace de stockage des enregistrements.
- Déterminez s'il existe déjà un déclencheur qui répond à vos besoins ou qui peut être facilement modifié ; commencez toujours par un déclencheur préexistant dans la mesure du possible. Recherchez un déclencheur existant dans les ressources suivantes :
Bâtir des déclencheurs
Si vous déterminez que vous devez créer un nouveau déclencheur, familiarisez-vous avec les tâches suivantes qui doivent être effectuées :
- Configuration du déclencheur pour fournir des détails tels que le nom du déclencheur et si le débogage est activé. Plus important encore, spécifiez les événements système sur lesquels le déclencheur sera exécuté. Par exemple, si vous souhaitez que votre déclencheur s'exécute chaque fois qu'une connexion SSH est ouverte, vous devez spécifier SSH_OPEN comme événement déclencheur.
- Rédigez le script du déclencheur, qui spécifie les instructions que le déclencheur exécutera lorsqu'un événement système configuré pour le déclencheur se produit. Le script déclencheur peut fournir des instructions pour une tâche simple, telle que la création d'une métrique personnalisée du nombre d'équipements appelée « slow_rsp », ou pour une tâche plus complexe telle que la surveillance et la collecte de statistiques sur les applications cloud accessibles dans votre environnement.
Une fois le déclencheur terminé et en cours d'exécution, il est important de vérifier qu'il fonctionne comme prévu.
- Afficher le journal de débogage pour le résultat attendu des instructions de débogage dans le script du déclencheur. Le journal affiche également les erreurs d'exécution et les exceptions que vous devez corriger.
- Surveillez le coût des performances en suivant le nombre de cycles consommés par le déclencheur.
- Vérifiez les tableaux de santé du système pour les exceptions relatives aux déclencheurs, les suppressions de la file d'attente des déclencheurs et les activités inattendues.
- Vérifiez que le script du déclencheur est conforme au Guide des meilleures pratiques en matière de déclencheurs.
Créez un déclencheur
Les déclencheurs fournissent des fonctionnalités étendues à votre système ExtraHop. Les déclencheurs vous permettent de créer des métriques personnalisées, de générer et de stocker des enregistrements ou d'envoyer des données à un système tiers. Comme vous écrivez le script de déclenchement, vous contrôlez les actions entreprises par le déclencheur lors d'événements système spécifiés.
Before you begin
Connectez-vous au système ExtraHop avec un compte utilisateur disposant de l'écriture complète privilèges nécessaire pour créer des déclencheurs.Si vous êtes novice en matière de déclencheurs, familiarisez-vous avec le processus de planification du déclencheur, ce qui vous aidera à affiner le champ de votre déclencheur ou à déterminer s'il est vraiment nécessaire de créer un déclencheur. Ensuite, suivez le processus de création d'un déclencheur en complétant le Procédure pas à pas des déclencheurs.
Configurer les paramètres du déclencheur
La première étape pour créer un déclencheur consiste à fournir un nom de déclencheur, à déterminer si le débogage est activé et, surtout, à identifier les événements système sur lesquels le déclencheur sera exécuté .
Écrire un script de déclencheur
Le script de déclenchement spécifie les instructions que le déclencheur exécutera lorsqu' un événement système configuré pour le déclencheur se produit.
Before you begin
Nous vous recommandons d'ouvrir Référence de l'API ExtraHop Trigger , qui contient les événements, les méthodes et les propriétés dont vous avez besoin pour votre déclencheur. Un lien est également disponible depuis la fenêtre de l'éditeur du déclencheur du système ExtraHop.Options de déclencheur avancées
Vous devez configurer les déclencheurs pour qu'ils s'exécutent sur au moins un événement. En fonction de l' événement sélectionné, le volet Create Trigger affiche des options de configuration avancées. Par exemple, en sélectionnant le HTTP_RESPONSE cet événement vous permet de définir le nombre d'octets de charge utile à mettre en mémoire tampon chaque fois qu'un événement se produit sur le système.
Option | Descriptif | Événements soutenus | ||
---|---|---|---|---|
Nombre d'octets par paquet à capturer | Spécifie le nombre d'octets à capturer par paquet. La capture
commence par le premier octet du paquet. Spécifiez cette option uniquement
si le script déclencheur effectue une capture de paquets. Une valeur de 0 spécifie que la capture doit collecter tous les octets de chaque paquet. |
Tous les événements sont pris en charge à l'exception de la liste suivante :
|
||
Octets de charge utile L7 à mettre en mémoire tampon | Spécifie le nombre maximum d'octets de charge utile à mettre en mémoire tampon.
|
|
||
Clipboard Bytes | Spécifie le nombre d'octets à mettre en mémoire tampon dans un presse-papiers Citrix transfert. |
|
||
Cycle métrique | Spécifie la durée du cycle métrique, exprimée en secondes.
Les valeurs suivantes sont valides :
|
|
||
Types de métriques | Spécifie le type de métrique par le nom brut de la métrique, tel que extrahop.device.http_server. Spécifiez plusieurs types de métriques dans une liste délimitée par des virgules. |
|
||
Exécutez le déclencheur à chaque tour de flux | Permet la capture de paquets sur chaque flux
tourner. L'analyse par tour analyse en permanence la communication entre deux terminaux pour extraire un seul point de données de charge utile à partir du flux. Si cette option est activée, toutes les valeurs spécifié pour Chaîne correspondante au client et Chaîne correspondante au serveur les options sont ignoré. |
|
||
Gamme de ports client | Spécifie la plage de ports client. Les valeurs valides sont comprises entre 0 et 65535. |
|
||
Nombre d'octets client à mettre en mémoire tampon | Spécifie le nombre d'octets client à mettre en mémoire tampon. La valeur de cette option ne peut pas être définie sur 0 si la valeur de Octets du serveur à mettre en mémoire tampon l'option est également défini sur 0. |
|
||
Chaîne de recherche dans la mémoire tampon du client | Spécifie la chaîne de format qui indique quand commencer
mise en mémoire tampon des données des clients. Renvoie le paquet entier sur une chaîne
match. Vous pouvez spécifier la chaîne sous forme de texte ou de nombres hexadécimaux. Par exemple, les deux ExtraHop et \x45\x78\x74\x72\x61\x48\x6F\x70 sont équivalent. Les nombres hexadécimaux ne sont pas majuscules sensible. Toute valeur spécifiée pour cette option est ignorée si le Par tour ou Exécuter le déclencheur sur tous les UDP l'option packets est activé. |
|
||
Plage de ports du serveur | Spécifie la plage de ports du serveur. Les valeurs valides sont comprises entre 0 et 65535. |
|
||
Octets du serveur à mettre en mémoire tampon | Spécifie le nombre d'octets du serveur à mettre en mémoire tampon. La valeur de cette option ne peut pas être définie sur 0 si la valeur de Nombre d'octets client à mettre en mémoire tampon l'option est également défini sur 0. |
|
||
Chaîne de recherche de la mémoire tampon du serveur | Spécifie la chaîne de format qui indique quand commencer
mise en mémoire tampon des données du serveur. Vous pouvez spécifier la chaîne sous forme de texte ou nombres hexadécimaux. Par exemple, les deux ExtraHop et \x45\x78\x74\x72\x61\x48\x6F\x70 sont équivalent. Les nombres hexadécimaux ne sont pas majuscules sensible. Toute valeur spécifiée pour cette option est ignorée si le Par tour ou Exécuter le déclencheur sur tous les UDP l'option est activée. |
|
||
Exécuter le déclencheur sur tous les paquets UDP | Permet la capture de tous les datagrammes UDP. |
|
||
Exécutez FLOW_CLASSIFY sur des flux non classifiés arrivant à expiration | Permet d'exécuter l'événement à son expiration pour accumuler des métriques pour flux qui n'étaient pas classifiés auparavant expirant. |
|
||
Types externes | Spécifie les types de données externes que le déclencheur traite. Le le déclencheur ne s'exécute que si la charge utile contient un champ de type avec l'un des les valeurs spécifiées. Spécifiez plusieurs types séparés par des virgules liste. |
|
Surveillez les performances du déclencheur
Après avoir créé un déclencheur, assurez-vous qu'il fonctionne comme prévu , sans erreur ni consommation inutile de ressources. Si votre script de déclencheur inclut une instruction de débogage, consultez le journal de débogage pour les résultats de débogage. Vous pouvez également consulter le journal de débogage pour détecter les erreurs et les exceptions. Vous pouvez consulter les informations de performance d'un déclencheur individuel et vous pouvez consulter plusieurs graphiques de santé du système qui indiquent l'impact collectif de tous vos déclencheurs sur le système.
Pour en savoir plus sur les étapes à suivre pour créer un déclencheur, voir Créez un déclencheur.
Vérifiez le résultat du déclencheur dans le journal de débogage
Après avoir créé ou modifié un déclencheur, vous pouvez consulter Journal de débogage onglet pour vérifier que le déclencheur fonctionne comme prévu, sans problème. Le journal de débogage affiche les résultats de débogage, les erreurs et les exceptions. Cet onglet n'apparaît qu'une fois le déclencheur enregistré.
Notez que la sortie de débogage commence à être enregistrée dès que le déclencheur est attribué et enregistré ; toutefois, le journal ne peut pas afficher les données antérieures à l'attribution et à l'enregistrement du déclencheur.
Les étapes suivantes vous indiquent comment accéder au journal de débogage :
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système , puis cliquez sur DÉCLENCHEURS.
- Cliquez sur le nom du déclencheur que vous souhaitez afficher.
- Cliquez Modifier le script de déclenchement.
- Cliquez sur le Journal de débogage onglet.
if (HTTP.uri.match("seattle")){ Application("Seattle App").commit(); debug(HTTP.uri); }
Lorsqu' une correspondance se produit, l'URI qui contient la correspondance est écrite dans le journal de débogage, comme illustré dans la figure suivante :
Le journal de débogage affiche également les erreurs d'exécution ou les exceptions qui se produisent, que le débogage soit activé ou non dans l'onglet Configuration. Vous devez corriger les exceptions lorsqu'elles se produisent afin de minimiser l'impact sur les performances de votre système.
Afficher les performances d'un déclencheur individuel
Après avoir créé ou modifié un déclencheur, vous pouvez consulter le Rendement onglet pour afficher une représentation graphique de l'impact du déclencheur sur les performances de votre environnement. Cet onglet n'apparaît qu'une fois le déclencheur enregistré.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez sur l'icône des paramètres système , puis cliquez sur DÉCLENCHEURS.
- Cliquez sur le déclencheur que vous souhaitez afficher.
- Dans le volet Modifier le déclencheur, faites défiler la page vers le bas jusqu'au graphique de charge du déclencheur de capture.
L'onglet affiche un graphique des performances du déclencheur qui suit le nombre de cycles consommés par le déclencheur au cours d'un intervalle de temps donné.
Que faire ensuite
Si l'impact du déclencheur est élevé, réévaluez l'objectif du déclencheur et envisagez les options suivantes :- Assurez-vous que le déclencheur exécute uniquement les tâches nécessaires et s'exécute uniquement sur les appareils ou réseaux requis.
- Vérifiez les exceptions dans le tableau ci-dessous Capture Trigger Load, visitez le État du système page, qui fournit des mesures supplémentaires sur les performances des déclencheurs, telles que le nombre de déclencheurs en cours d'exécution, la charge du déclencheur et les exceptions relatives aux déclencheurs .
- Évaluez l'efficacité du script de déclenchement et recherchez des conseils d' optimisation des déclencheurs dans le Guide des meilleures pratiques en matière de déclencheurs.
Afficher les performances de tous les déclencheurs du système
Après avoir créé un déclencheur, consultez plusieurs graphiques d'état du système qui indiquent l'impact collectif de tous vos déclencheurs sur le système. Vous pouvez surveiller ces graphiques pour détecter les problèmes susceptibles d'affecter les performances du système ou d'entraîner des données incorrectes.
Le État du système Cette page contient plusieurs graphiques qui fournissent une vue d'ensemble des déclencheurs exécutés sur le système ExtraHop.
Lots
Un bundle est un ensemble personnalisé de configurations système qui peuvent être enregistrées et téléchargé vers un système ExtraHop.
Les personnalisations système suivantes peuvent être enregistrées dans le cadre d'un bundle :
- Alertes
- Demandes
- Tableaux de bord
- Détections personnalisées
- Groupes de périphériques dynamiques
- Requêtes d'enregistrement
- Formats d'enregistrement
- éléments déclencheurs
En savoir plus sur la création et le partage de packs avec Guide des meilleures pratiques relatives aux offres groupées.
Installer un bundle
Les packs ExtraHop vous permettent d'ajouter des personnalisations préconfigurées au système ExtraHop.
Before you begin
Vous devez disposer d'un fichier JSON de bundle. Vous pouvez télécharger un bundle depuis le système ExtraHop en accédant à , en sélectionnant le bundle, puis en cliquant sur Télécharger le bundle depuis le volet droit.Que faire ensuite
- Activez n'importe quel déclencheurs inclus dans le bundle.
- Configurer n'importe quel alertes dans le bundle pour notifier les adresses e-mail pertinentes.
Géomaps
Une carte géographique est une représentation visuelle de l'activité mondiale basée sur un seul décompte métrique. Le système ExtraHop détermine l'adresse IP d'origine de chaque métrique événement et le trace sur un point de données régional sur la carte géographique.
Générer une carte géographique à la volée depuis une page de détails métriques. Vous ne pouvez générer des cartes géographiques que pour les mesures de comptage qui peuvent être ventilées par adresse IP.
Afficher les détails régionaux
Une métrique suivie sur une carte géographique affiche un point de données pour chaque emplacement d'où proviennent les données métriques. Par exemple, attribuez une métrique de session SSH à une carte géographique pour savoir si les tentatives SSH proviennent d'emplacements non autorisés. Chaque point de données affiche les adresses IP qui ont envoyé les demandes. Cliquez sur un point de données pour afficher les détails des activités régionales suivantes :
- Résumé
- Affiche les informations suivantes concernant l'activité des utilisateurs dans la région :
- Le nombre total d'adresses IP sur lesquelles une réponse ou une demande a été faite.
- Le nombre d'adresses IP uniques par rapport au nombre total d'adresses.
- Le nombre moyen, ou moyen, d'adresses IP par adresse IP unique.
- Les meilleurs lieux
- Affiche les deux principales régions qui génèrent le plus d'activité dans la région. Les localités sont des villes géographiquement proches les unes des autres et peuvent être résumées dans une seule région. Par exemple, la fenêtre peut afficher Mountain View, en Californie, et Oakland, en Californie, comme les principaux paramètres régionaux d'une région.
- Principaux utilisateurs
- Affiche les six principaux utilisateurs ayant généré le plus d'activité dans la région. Chaque utilisateur est identifié par son adresse IP, et le nombre de réponses ou de demandes générées par chaque adresse IP est affiché.
Afficher les détails de l'alerte
Une métrique suivie sur une carte géographique peut être associée à une ou plusieurs alertes. Si l'activité métrique répond aux conditions d'alerte, l'apparence du point de données indique le niveau de gravité. Les niveaux de gravité des alertes sont représentés par les couleurs suivantes sur la géomap :
- Gris
- Indique qu'aucune alerte définie par l'utilisateur n'est configurée ou que les paramètres d'alerte sont configurés pour émettre une seule alerte lorsque les conditions sont remplies, même si la condition est permanente.
- Vert
- Indique qu'aucune alerte définie par l'utilisateur n'est configurée ou qu'une alerte avec un niveau de gravité Debug et Informational a été générée.
- Orange
- Indique qu'au moins une alerte avec un niveau de gravité de notification ou d'avertissement a été générée.
- Rouge avec arêtes rotatives
- Indique qu'au moins une alerte avec un niveau de gravité d'erreur ou critique a été générée.
- Rouge avec balises sonar
- Indique qu'au moins une alerte avec un niveau de gravité d'urgence ou d'alerte a été générée.
Par exemple, si une alerte est configurée pour surveiller les réponses HTTP sur un groupe de serveurs Web afin que chaque fois que le taux d'erreurs dépasse 5 %, une notification de niveau critique est envoyée. Si votre carte géographique suit les réponses HTTP sur les mêmes serveurs Web, les points de données s'affichent en rouge avec des arêtes rotatives dans chaque région où la condition d'alerte est remplie.
Le comportement d'une alerte affecte les points de données de la géomap. Une alerte peut être configurée pour ne se produire qu'une seule fois lorsque les conditions d'alerte sont remplies, ce qui se traduit par un point de données unique sur la carte. Vous pouvez également configurer une alerte pour qu'elle se produise à intervalles réguliers tant que la condition d'alerte est remplie, ce qui permet d'obtenir un point de données reflétant l'état continu.
Cliquez sur un point de données pour afficher les informations d'alerte suivantes :
- Les adresses IP qui ont fait l'objet d'une alerte.
- Le niveau de gravité de l'alerte associé à chaque adresse IP.
- Nom de l'alerte associée à chaque adresse IP.
Voir Alertes pour plus d' informations sur la configuration des alertes et des niveaux de gravité des alertes.
Naviguer dans les commandes d'affichage
Chaque carte géographique affiche les informations et les commandes suivantes :
- Commandes d'affichage
- Paramètres qui déterminent l'apparence de la carte géographique et la plage temporelle des données affichées.
- Graphiques d'activité
- Graphiques illustrant l'activité des utilisateurs dans des ensembles de données plus petits.
- Pilote automatique
- Une fonctionnalité qui permet de naviguer automatiquement entre les huit régions les plus fréquentées par les utilisateurs.
- Outil de mise à jour
- Un chronomètre qui compte à rebours jusqu'à la prochaine actualisation des données sur la géomap.
Pour plus d'informations sur les cartes géographiques, consultez le FAQ sur les géomaps.
Générer une carte géographique
Le système ExtraHop vous permet de générer facilement une carte géographique à la volée à partir d'une page de détails métriques . Le système ExtraHop détermine l'adresse IP d'origine de chaque métrique événement et le trace sur un point de données régional sur la carte géographique.
Pour en savoir plus sur le fonctionnement des cartes géographiques et sur les informations fournies, voir Géomaps.
Annexe
Modules de protocole
Le système ExtraHop fournit des métriques via les types de modules de protocole suivants :
Type de module | Protocoles |
---|---|
L2-L3 Métriques |
|
Métriques L4 |
|
Nommage | DNS |
Services d'annuaire | LDAP |
Web |
|
Intergiciel |
|
Base de données |
|
Rangement |
|
Transfert de fichiers | FTP |
Courrier | SMTP |
Citrix VDI |
|
Protocoles spécifiques à l'industrie |
|
Déchiffrement | N'importe lequel protocole crypté sur un canal SSL de bout en bout, peut être déchiffré à l'aide du module de décryptage SSL. |
Pour plus d'informations sur les modules du protocole ExtraHop, rendez-vous sur extrahop.com.
Navigateurs pris en charge
Les navigateurs suivants sont compatibles avec tous les systèmes ExtraHop. Appliquez les fonctionnalités d'accessibilité et de compatibilité fournies par votre navigateur pour accéder au contenu par le biais d'outils technologiques d'assistance.
- Firefox
- Google Chrome
- Microsoft Edge
- Safari
Important : | Internet Explorer 11 n'est plus pris en charge. Nous vous recommandons d' installer la dernière version de tout navigateur compatible. |
Acronymes courants
Les acronymes de protocoles informatiques et réseau courants suivants sont utilisés dans ce guide.
sigle | Nom complet |
---|---|
AAA | Authentification, autorisation et comptabilité |
AMF | Format du message d'action |
CIFS | Système de fichiers Internet commun |
CLI | Interface de ligne de commande |
CPU | Unité centrale de traitement |
BASE DE DONNÉES | Base de données |
DHCP | Protocole de configuration dynamique de l'hôte |
DNS | Système de noms de domaine |
ERSPAN | Analyseur de ports commutés à distance encapsulé |
FIX | Échange d'informations financières |
FTP | FTP |
HTTP | Protocole de transfert hypertexte |
IBMMQ | Intergiciel orienté message IBM |
ICA | Architecture informatique indépendante |
IP | Protocole Internet |
iSCSI | Interface système Internet pour petits ordinateurs |
L2 | Couche 2 |
L3 | couche 3 |
L7 | Couche 7 |
LDAP | Protocole léger d'accès aux annuaires |
MAC | Contrôle d'accès aux médias |
MIB | Base d'informations de gestion |
NFS | NFS |
NVRAM | Mémoire à accès aléatoire non volatile |
RAYON | Service utilisateur d'authentification à distance |
RPC | Appel de procédure à distance |
RPCAP | Capture de paquets à distance |
RSS | Taille de l'ensemble pour résidents |
SMPP | Protocole d'égal à égal pour messages courts |
SMTP | Protocole de transport de messages simple |
SNMP | Protocole de gestion réseau simple |
SPAN | Analyseur de ports commutés |
SSD | Disque SSD |
SSH | Coque sécurisée |
SLL | Secure Socket Layer |
TACACS+ | Contrôleur d'accès au terminal Access-Control System Plus |
TCP | TCP |
INTERFACE UTILISATEUR | Interface utilisateur |
VLAN | VLAN |
VM | Machine virtuelle |
Raccourcis clavier
Les raccourcis clavier vous permettent de naviguer rapidement dans le système ExtraHop ou d' effectuer des actions spécifiques en quelques touches.
Les raccourcis clavier suivants s'appliquent à l'ensemble du système ExtraHop.
Clé | Action |
---|---|
? | Afficher ou masquer le menu d'aide d'un raccourci clavier |
G puis S | Allez à Tableau de bord |
G puis A | Allez à Alertes |
G puis P | Accédez aux métriques de l'application |
G puis N | Accédez à Network Metrics |
G puis D | Accédez à Device Metrics |
G puis G | Accédez à Group Metrics |
/ | Recherche globale |
O puis M | Ouvert explorateur de métriques |
G puis E | Accédez aux paramètres |
G puis T | Accédez à l'éditeur de déclencheurs |
G puis H | Ouvrez l'aide |
O puis Q | Afficher les informations du système |
Ctrl+S | Enregistrer la configuration du widget |
Les raccourcis clavier suivants s'appliquent uniquement aux tableaux de bord.
Clé | Action |
---|---|
O puis L | Basculer en mode d'édition de mise en page |
O puis P | Afficher les propriétés du tableau de bord |
C puis D | Copier le tableau de bord actuel |
D puis D | Supprimer le tableau de bord actuel |
O puis S | Activer/désactiver les descriptions |
Ctrl+Flèche haut+F | Basculer entre le mode de présentation |
N puis D | Création d'un nouveau tableau de bord |
N puis F | Création d'un nouveau dossier |
O puis D | Activer/désactiver le mode d'édition du Dock |
Nous vous remercions pour vos commentaires. Pouvons-nous vous contacter pour vous poser des questions complémentaires ?