Envío de Logs/Alertas a SIEM (Syslog) + Buenas prácticas de integración

Objetivo
Integrar Apex One con tu SIEM (Wazuh/Elastic/Splunk/QRadar) vía Syslog/CEF para correlación centralizada.

Prerrequisitos

  • SIEM con puerto syslog (UDP 514 o TCP 514/6514 con TLS) abierto.
  • IP/DNS del colector.

Pasos

  1. En la consola de gestión (Apex Central / AOne SaaS):
    • AdministrationLog Settings / SIEM Integration → habilitar Syslog/CEF.
    • Configurar Destino: IP colector, puerto, protocolo (recomiendo TCP/TLS).
    • Seleccionar tipos de eventos: malware detections, behavior monitoring, web reputation, policy changes, agent status.
  2. Formato y severidades:
    • Usar CEF si tu SIEM lo parsea nativamente.
    • Mapear severidades (High/Critical → SIEM sev 8-10).
  3. Pruebas:
    • Generar evento EICAR o una “test notification”.
    • Verificar arribo de mensajes en el colector (ej. tcpdump/ngrep) y en el SIEM.
  4. Normalización en SIEM:
    • Crear/usar parser para CEF de Trend Micro.
    • Campos clave: deviceProduct, severity, cs1(label=Policy), cs2(label=Action), src, dst, fileHash, filePath.
  5. Correlación útil (ejemplos):
    • Hash visto en múltiples hosts en < 24 h.
    • Bloqueo web reputation + proceso iniciador sospechoso.
    • Agente con múltiples bloqueos + servicio detenido (health check).

Buenas prácticas

  • TLS en syslog y rotación de certificados.
  • Limitar tipos de logs para evitar ruido; ajustar rate-limit si el SIEM se satura.
  • Documentar mapeos de severidad y taxonomía MITRE para reportes.