MazeVault — Průvodce integrací SIEM¶
Přehled¶
MazeVault podporuje real-time streaming audit eventů do externích SIEM platforem a ELK stacků. Tento průvodce pokrývá nastavení pro všechny podporované platformy:
- Elasticsearch / ELK Stack — Bulk API s ECS mapováním polí
- Splunk Enterprise Security — HEC (HTTP Event Collector)
- Microsoft Sentinel — přes Syslog/CEF konektor
- IBM QRadar — přes Syslog/LEEF konektor
- Generický Syslog — RFC 5424 pro jakýkoli syslog-kompatibilní příjemce
1. Elasticsearch / ELK Stack¶
1.1 Předpoklady¶
- Elasticsearch 7.x nebo 8.x cluster
- Přístup do Kibany pro import detekčních pravidel
- API Key nebo basic auth přihlašovací údaje
1.2 Konfigurace v MazeVault¶
- Přejděte do Nastavení organizace → Audit Streams
- Klikněte na Přidat streaming destinaci
- Vyberte Elasticsearch / ELK
- Konfigurujte:
- Endpoints: Čárkou oddělené Elasticsearch URL (např.
https://es1:9200, https://es2:9200) - Autentizace: API Key (doporučeno) nebo Basic Auth
- Index Pattern:
mazevault-audit(datumový suffix se automaticky přidá) - Ingest Pipeline: Volitelné — zadejte pokud máte vlastní pipeline
- Klikněte Uložit destinaci
1.3 Import Index Template & ILM Policy¶
# Import ILM policy (hot→warm→cold→delete životní cyklus)
curl -X PUT "https://ES_HOST:9200/_ilm/policy/mazevault-audit-policy" \
-H "Content-Type: application/json" \
-d @mazevault-ilm-policy.json
# Import index template
curl -X PUT "https://ES_HOST:9200/_index_template/mazevault-audit" \
-H "Content-Type: application/json" \
-d @mazevault-index-template.json
Poznámka: MazeVault automaticky vytvoří ILM policy a index template při prvním připojení. Manuální import je nutný pouze pokud chcete přizpůsobit nastavení před prvním eventem.
1.4 Import detekčních pravidel¶
- Otevřete Kibana → Security → Detection Rules
- Klikněte Import rules
- Nahrajte
mazevault-detection-rules.ndjson - Aktivujte importovaná pravidla
1.5 Přehled detekčních pravidel¶
| ID pravidla | Název | Závažnost |
|---|---|---|
| MV-AUTH-001 | Detekce Brute Force | VYSOKÁ |
| MV-AUTH-002 | Nemožné cestování | KRITICKÁ |
| MV-AUTH-003 | Přístup mimo pracovní dobu | STŘEDNÍ |
| MV-AUTH-004 | Eskalace oprávnění | KRITICKÁ |
| MV-AUTH-005 | Pokus o obejití MFA | VYSOKÁ |
| MV-EXFIL-001 | Hromadný export tajemství | KRITICKÁ |
| MV-EXFIL-002 | Hromadné čtení tajemství | VYSOKÁ |
| MV-EXFIL-003 | Hromadný export certifikátů | VYSOKÁ |
| MV-CERT-001 | Neautorizované vydání certifikátu | KRITICKÁ |
| MV-CERT-002 | Manipulace s CA účtem | VYSOKÁ |
| MV-CERT-003 | Hromadné odvolání certifikátů | KRITICKÁ |
| MV-ACL-001 | Hromadná změna oprávnění | VYSOKÁ |
| MV-ACL-002 | Udělení administrátorské role | STŘEDNÍ |
| MV-ACL-003 | Podezřelé smazání projektu | KRITICKÁ |
| MV-SYS-001 | Deaktivace audit streamu | KRITICKÁ |
| MV-SYS-002 | Anomálie integrity chain hash | KRITICKÁ |
| MV-SYS-003 | Změna konfigurace integrace | STŘEDNÍ |
1.6 Ověření¶
- Vyvolejte testovací event (např. přihlášení do MazeVault)
- V Kibana → Discover hledejte index
mazevault-audit-* - Ověřte ECS pole:
event.action,user.id,source.ip,mazevault.*
2. Splunk Enterprise Security¶
2.1 Předpoklady¶
- Splunk Enterprise nebo Cloud s povoleným HEC
- Vygenerovaný HEC token
2.2 Konfigurace v MazeVault¶
- Přejděte do Nastavení organizace → Audit Streams
- Klikněte Přidat streaming destinaci
- Vyberte Splunk HEC
- Konfigurujte:
- HEC Endpoint:
https://splunk:8088/services/collector - HEC Token: Váš vygenerovaný token
- Index: Cílový index (např.
mainnebomazevault) - Source Type:
mazevault:audit - Klikněte Uložit destinaci
2.3 Instalace detekčních pravidel¶
- Zkopírujte
savedsearches.confdo$SPLUNK_HOME/etc/apps/mazevault/local/ - Zkopírujte
props.confatransforms.confdo stejného adresáře - Restartujte Splunk:
$SPLUNK_HOME/bin/splunk restart
2.4 Ověření¶
- Hledejte:
index=* sourcetype="mazevault:audit" | head 10 - Ověřte správnou extrakci JSON polí
3. Microsoft Sentinel¶
3.1 Předpoklady¶
- Nakonfigurovaný Azure Sentinel workspace
- Povolený CEF via AMA data konektor
- Syslog listener na určeném VM (port 514 nebo vlastní)
3.2 Konfigurace v MazeVault¶
- Přejděte do Nastavení organizace → Audit Streams
- Klikněte Přidat streaming destinaci
- Vyberte Syslog / SIEM (CEF, LEEF, RFC 5424)
- Konfigurujte:
- Host: IP/hostname vašeho syslog forwarderu
- Port: 514 (nebo vlastní)
- Protokol: TCP nebo TLS (doporučeno)
- Formát zpráv: CEF (ArcSight / Sentinel)
- Název aplikace:
MazeVault - Klikněte Uložit destinaci
3.3 Import analytických pravidel¶
Pomocí Azure CLI:
az deployment group create \
--resource-group VAŠE_RG \
--template-file mazevault-sentinel-rules.json
3.4 Ověření¶
- V Sentinelu přejděte do Logs
- Dotaz:
CommonSecurityLog | where DeviceVendor == "MazeVault" | take 10
4. IBM QRadar¶
4.1 Předpoklady¶
- Přístup na QRadar Console
- Nakonfigurovaný syslog log source
4.2 Konfigurace v MazeVault¶
- Přejděte do Nastavení organizace → Audit Streams
- Klikněte Přidat streaming destinaci
- Vyberte Syslog / SIEM (CEF, LEEF, RFC 5424)
- Konfigurujte:
- Host: IP QRadar Event Collectoru
- Port: 514
- Protokol: TCP
- Formát zpráv: LEEF (IBM QRadar)
- Název aplikace:
MazeVault - Klikněte Uložit destinaci
4.3 Import DSM extension¶
- Admin → DSM Editor
- Klikněte Import a nahrajte
mazevault-log-source-extension.xml - Nasaďte změny
4.4 Import vlastních pravidel¶
- Admin → Rules
- Actions → Import Rules
- Nahrajte
mazevault-qradar-rules.xml - Nasaďte změny
4.5 Ověření¶
- Log Activity → Filtrování podle Log Source Type "MazeVault"
- Ověřte správné parsování s custom properties
5. Monitoring & Dead Letter Queue¶
MazeVault exponuje Prometheus metriky pro monitoring zdraví streamingu:
| Metrika | Popis |
|---|---|
mazevault_log_stream_events_dropped_total |
Eventy zahozené kvůli plnému bufferu |
mazevault_log_stream_send_duration_seconds |
Latence odesílání per destinace |
mazevault_log_stream_send_errors_total |
Chyby odesílání per destinace |
mazevault_log_stream_dlq_writes_total |
Eventy zapsané do dead letter queue |
Dead Letter Queue¶
Pokud je destinace nedostupná po 3 pokusech retry (1s, 2s, 4s exponenciální backoff), eventy jsou zapsány do /var/log/mazevault/stream_dlq.jsonl pro manuální replay.
6. Řešení problémů¶
Žádné eventy v SIEMu¶
- Zkontrolujte stav destinace v MazeVault UI (zelená = aktivní)
- Zkontrolujte Prometheus metriku
mazevault_log_stream_send_errors_total - Zkontrolujte DLQ soubor:
tail -f /var/log/mazevault/stream_dlq.jsonl - Ověřte síťovou konektivitu z MazeVault na SIEM endpoint
Zahozené eventy¶
- Monitorujte
mazevault_log_stream_events_dropped_total - Při trvalém zahazování zvětšete channel buffer nebo přidejte destinace s nižší latencí