Diploma de Participare

7.3 – Crearea Alertelor în Splunk

Crearea unei Alerte

  • Selecteaza Local Event Logs → Security si apasa next.

  • Creează un index nou numit windows_security și selectează-l.

  • Execută o interogare pentru a verifica dacă indexul funcționează corect; index=windows_security (vizualizarea evenimentelor poate sa difere, important este ca index-ul sa aiba date)

  • Rulează o interogare pentru a monitoriza condiția dorită. În acest caz, vom urmări încercările eșuate de autentificare pe sistemul local.
    • index=windows_security EventCode=4625 | stats count by host

  • Click Save As → Alert.
  • Definește condiția de declanșare a alertei.
  • Selectează tipul de alertă (real-time, scheduled).
    • Aici, vom activa opțiunea „Run on Cron Schedule” pentru a executa căutarea la fiecare 5 minute. Formatul cron utilizat: */5 * * * *

  • Configurează acțiunile alertei.
    • Din dropdown-ul Add Actions, selectează:
      • Add to Triggered Alert cu severitate High
      • Log Event
        • Seteaza numele evenimentului: Multiple Failed Logons
      • Save the alert!

Testarea Alertei

Pentru a verifica dacă alerta funcționează corect:

  • Deloghează-te de pe mașina locală.
  • Introdu parola greșită de trei ori.
  • Acest lucru va genera încercări eșuate de autentificare (EventCode=4625).
  • Verifică dacă alerta a fost declanșată conform așteptărilor.