IBM Security QRadar Incident Forensics Versão 7.2.3. Guia de instalação GC43-1674-01



Documentos relacionados
Notas sobre a liberação

IBM Unica Histórico da Interação Attribution Modeler Versão 1 Release 0 15 de maio de Tabelas de Sistema do

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

IBM Enterprise Marketing Management. Opções de Nome de Domínio para

Guia de Introdução do IBM Security SiteProtector System SP3001

Usando o Conference Manager do Microsoft Outlook

Atualização, backup e recuperação de software

Atualizações de Software Guia do Usuário

Atualização, Backup e Recuperação de Software. Número de Peça:

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

IBM Endpoint Manager for Software Use Analysis Versão 9.1. Notas sobre a Liberação

IBM Tealeaf Customer Experience Versão 9 Release de dezembro de Glossário

Avaya Softconsole Versão 1.5 Referência Rápida

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Atualização, backup e recuperação de software

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Dell SupportAssist para PCs e Tablets Guia de implementação

Seu manual do usuário HP PAVILION B1400

CIBM. IBM SmartCloud Entry. Guia do Usuário - Versão 2.2

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

Motorola Phone Tools. Início Rápido

Introdução. Sobre este Guia. Isenção de responsabilidade. Marcas comerciais. Outros

Nero AG SecurDisc Viewer

Dispositivo Móvel da Transportadora

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Integração de livros fiscais com o Microsoft Dynamics AX 2009

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

2400 Series Primeiros passos

Packet Capture Guia de consulta rápida

Guia do Portal do cliente

Notas sobre o Release

Solução Xerox NDPS para Novell NDPS Guia do Usuário Versão 2.3

Notas de Aplicação. Utilização do ScpDDEServer com Microsoft Excel. HI Tecnologia. Documento de acesso público

Lync Acessando o Lync Web App

Guia de Introdução para Transportadoras

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Backup e Recuperação Guia do Usuário

Cópia de Segurança e Recuperação Manual do utilizador

Registrar senha, endereço de e contato

TERMOS E CONDIÇÕES DE USO

Cópia de Segurança e Recuperação Manual do utilizador

Atualização, backup e recuperação de software

Instruções para Instalação dos Utilitários Intel

Messenger. Novell 1.0 LOCALIZANDO A DOCUMENTAÇÃO DO NOVELL MESSENGER.

Gerenciamento e Impressão

1 Instalando o LimerSoft SisVendas em computadores Mac/Apple

Notas sobre o Release

IBM Security QRadar Versão Guia de Instalação GC

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1

IBM SPSS Collaboration and Deployment Services BIRT Report Designer for IBM SPSS Versão 6 Release 0. Guia de Instalação

IBM SPSS Collaboration and Deployment Services Deployment Manager Versão 6 Release 0. - Guia de Instalação

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Boot Camp Manual de Instalação e Configuração

Manual de Instalação SIM/SINASC

Vivo Soluciona TI Manual de Autoinstalação

Perguntas frequentes do Xerox Mobile Link ios

MQSeries Everyplace. Leia-me primeiro G

Início Rápido: Registar para o Centro de Negócios da Microsoft

Administração de Banco de Dados

Pacote de Idiomas do ImageNow Guia de Introdução

Guia de Referência. ProtectTools Security Manager. Número de peça: Fevereiro de 2006

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.

Prezado aluno, 1 - ) Clique no link que segue: ) Clique em iniciar teste: 3-) Verifique a velocidade:

IBM Security QRadar Versão Guia do Usuário

SISTEMA OPERACIONAL MAC OS

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

Segurança. Guia do Usuário

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

Mobile Printing. Guia do usuário

Notas de Aplicação. Utilização do Driver DDE com Microsoft Excel. HI Tecnologia. Documento de acesso público

Escopo do Copilot Optimize - Elaboração de Relatórios

Guia de instalação do driver RICOH

HP Installation Service

Manual de Instalação SNEP Asterisk

Autodesk Learning Central

Controle remoto HP Media (somente em determinados modelos) Guia do Usuário

Modem e rede local. Guia do usuário

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Gerenciando a memória

Instruções de operação Guia de segurança

IBM Security QRadar Versão Guia de Instalação do FIPS 140-2

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

... MANUAL DO MODERADOR SERVIÇOS DE WEB

Suporte Técnico. Conteúdo da embalagem. Guia de Instalação do N300 Wireless ADSL2+ Modem Router DGN2200v4

Simba RTF BP.qxd 05/02/ :48 Page 1 Leia isto primeiro

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Política de Privacidade do Serviço OurSound para Estabelecimentos

CA Nimsoft Monitor Snap

Instalação do software da Fiery para Windows e Macintosh

INICIAR AQUI > INSTALAÇÃO DO SOFTWAR. motorola Phone Tools

Perguntas frequentes do Xerox Mobile Link Android

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão

IBM Tealeaf CX Versão 9 Release de junho de Perguntas mais frequentes de Resolução de Problemas do Suporte

Transcrição:

IBM Security QRadar Incident Forensics Versão 7.2.3 Guia de instalação GC43-1674-01

Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 19. Copyright IBM Corporation 2012, 2014.

Índice Introdução à instalação do IBM Security QRadar Incident Forensics......... v Capítulo 1. O que há de novo para os instaladores no QRadar Incident Forensics V7.2.3 1 Capítulo 2. Visão geral da instalação do QRadar Incident Forensics.......... 3 Chaves de Ativação e Chaves de Licença.......................... 3 Acessórios de Hardware e Software de Desktop de Pré-requisito para Instalações do QRadar........ 3 Navegadores da web suportados............................ 4 Ativando o modo de documento e o modo de navegador no Internet Explorer............ 4 Instalações distribuídas................................ 5 Capítulo 3. Instalações de software do QRadar Incident Forensics em seu próprio dispositivo.................................. 7 Pré-requisitos para Instalar QRadar Incident Forensics em seu Próprio Dispositivo............ 7 Propriedades da Partição do Linux para seu Próprio Dispositivo................. 7 Instalando o RHEL em seu Próprio Dispositivo....................... 8 Instalando o QRadar Incident Forensics em um sistema Red Hat Enterprise Linux existente......... 9 Integrando o QRadar Incident Forensics ao IBM Security QRadar.................. 9 Capítulo 4. Instalação do software do QRadar Incident Forensics em um dispositivo do QRadar Incident Forensics........................... 11 Instalando o software do QRadar Incident Forensics em um dispositivo............... 11 Integrando o QRadar Incident Forensics ao IBM Security QRadar................. 12 Incluindo hosts secundários.............................. 13 Capítulo 5. Fazendo upgrade do QRadar Incident Forensics............. 15 Capítulo 6. Conexões entre dispositivos de captura de pacote e o QRadar Incident Forensics.................................. 17 Incluindo dispositivos de captura nos hosts do QRadar Incident Forensics.............. 17 Avisos.................................... 19 Marcas comerciais................................. 21 Considerações sobre a política de privacidade........................ 21 Índice Remissivo............................... 23 Copyright IBM Corp. 2012, 2014 iii

iv IBM Security QRadar Incident Forensics: Guia de instalação

Introdução à instalação do IBM Security QRadar Incident Forensics Informações sobre a instalação do IBM Security QRadar Incident Forensics e a integração do produto ao IBM Security QRadar. Os dispositivos do QRadar Incident Forensics contêm software pré-instalado e o sistema operacional Red Hat Enterprise Linux. Você também pode instalar o software QRadar Incident Forensics em seu próprio hardware. Público desejado Administradores da rede responsáveis pela instalação e configuração de sistemas QRadar Incident Forensics. Os administradores requerem um conhecimento de trabalho de rede e de sistemas operacionais Linux. Documentação técnica Para localizar a documentação do produto IBM Security QRadar na web, incluindo toda a documentação traduzida, acesse o IBM Knowledge Center (http://www.ibm.com/support/knowledgecenter/ss42vs/welcome). Para obter informações sobre como acessar mais documentação técnica na biblioteca de produtos QRadar, consulte Acessando a Nota Técnica de Documentação do IBM Security (www.ibm.com/support/docview.wss?rs=0 &uid=swg21614644). Entrando em contato com o suporte ao cliente Para obter informações sobre como entrar em contato com o suporte ao cliente, consulte a Nota técnica de suporte e download (http://www.ibm.com/support/ docview.wss?uid=swg21616144). Declaração de boas práticas de segurança A segurança do sistema de TI envolve proteger sistemas e informações por meio de prevenção, detecção e resposta ao acesso incorreto de dentro e fora de sua empresa. O acesso incorreto pode resultar em alteração, destruição, desapropriação ou mal uso de informações ou pode resultar em danos ou mal uso dos sistemas, incluindo seu uso em ataques a outros sistemas. Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum único produto, serviço ou medida de segurança pode ser completamente efetivo na prevenção de uso ou acesso incorreto. Os sistemas, produtos e serviços IBM são projetados para fazerem parte de uma abordagem de segurança legal abrangente, que envolverá necessariamente procedimentos operacionais adicionais e poderá requerer que outros sistemas, produtos ou serviços sejam mais efetivos. A IBM NÃO GARANTE QUE QUAISQUER SISTEMAS, PRODUTOS OU SERVIÇOS SÃO IMUNES, OU DEIXARÃO SUA EMPRESA IMUNE, DE CONDUTAS ILEGAIS OU MALICIOSAS DE QUALQUER PARTE. Copyright IBM Corp. 2012, 2014 v

Nota O IBM Security QRadar Incident Forensics foi projetado para ajudar as empresas a melhorarem seu ambiente e dados de segurança. Mais especificamente, o IBM Security QRadar Incident Forensics foi projetado para ajudar as empresas a investigarem e entenderem melhor o que aconteceu nos incidentes de segurança de rede. A ferramenta permite que as empresas indexem e procurem dados capturados do pacote de rede (PCAPs) e incluam um recurso que possa reconstruir esses dados novamente em sua forma original. Esse recurso de reconstrução pode reconstruir dados e arquivos, incluindo mensagens de email, anexos de arquivo e figuras, telefonemas VoIP e websites. Informações adicionais sobre os recursos e funções do Programa e como podem ser configurados estão contidas nos manuais e em outra documentação que acompanha o Programa. O uso desse Programa pode implicar em várias leis ou regulamentos, incluindo aqueles relacionados à privacidade, proteção de dados, emprego e comunicações e armazenamento eletrônico. O IBM Security QRadar Incident Forensics pode ser usado somente para propósitos legais e de maneira legal. O cliente concorda em usar este Programa conforme as leis, os regulamentos e as políticas aplicáveis, assumindo toda a responsabilidade em seu cumprimento. O licenciado declara que obterá ou obteve todos os consentimentos, permissões ou licenças necessários para permitir seu uso legal do IBM Security QRadar Incident Forensics. vi IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 1. O que há de novo para os instaladores no QRadar Incident Forensics V7.2.3 O IBM Security QRadar V7.2.3 introduz suporte para processamento distribuído de dados de investigação. Processamento distribuído de dados de investigação Para distribuir o processamento de dados de investigação, é possível incluir diversos hosts secundários do QRadar Incident Forensics. Saiba mais... Incluindo diversos dispositivos de captura nos hosts do QRadar Incident Forensics Para fornecer aos investigadores forenses acesso às informações de captura de pacote, é possível conectar até cinco dispositivos de captura a um host do IBM Security QRadar Incident Forensics. Saiba mais... Copyright IBM Corp. 2012, 2014 1

2 IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 2. Visão geral da instalação do QRadar Incident Forensics O IBM Security QRadar Incident Forensics é instalado em seu próprio dispositivo ou em um dispositivo do IBM Security QRadar Incident Forensics. O QRadar Incident Forensics deve ser instalado em um sistema operacional Red Hat Enterprise Linux. Para obter uma visualização unificada de informações de fluxo, do usuário, do evento e forenses, integre o QRadar Incident Forensics ao QRadar. Chaves de Ativação e Chaves de Licença Ao instalar dispositivos do IBM Security QRadar, você deve digitar uma chave de ativação. Depois de instalar, você deve aplicar suas chaves de licença. Para evitar digitar a chave errada no processo de instalação, é importante entender a diferença entre as chaves. Chave de Ativação A chave de ativação é uma sequência alfanumérica de 24 dígitos, com 4 partes, que você recebe da IBM. Todas as instalações dos produtos QRadar utilizam o mesmo software. No entanto, a chave de ativação especifica quais módulos de software aplicar para cada tipo de dispositivo. Por exemplo, utilize a chave de ativação do IBM Security QRadar QFlow Collector para instalar apenas os módulos do QRadar QFlow Collector. É possível obter a chave de ativação a partir dos locais a seguir: v Se você comprou um dispositivo que é pré-instalado com o software QRadar, a chave de ativação é incluída em um documento no CD anexo. v Se você adquiriu o software QRadar ou o download do dispositivo virtual, uma lista de chaves de ativação será incluída no documento de Introdução. AIntrodução é anexada ao e-mail de confirmação. Chave de licença O sistema inclui uma chave de licença temporária que fornece a você acesso ao software QRadar por cinco semanas. Depois de instalar o software e antes da chave de licença padrão expirar, você deverá incluir suas licenças adquiridas. Quando você adquire um produto QRadar, um e-mail que contém a chave de licença permanente é enviado a partir da IBM. Essas chaves de licença estendem os recursos de seu tipo de dispositivo e definem parâmetros operacionais do sistema. Você deve aplicar as chaves de licença antes da expiração de sua licença padrão. Acessórios de Hardware e Software de Desktop de Pré-requisito para Instalações do QRadar Antes de instalar os produtos IBM Security QRadar, assegure-se de ter acesso aos acessórios de hardware e ao software de desktop necessários. Copyright IBM Corp. 2012, 2014 3

Acessórios de Hardware Assegure-se de ter acesso aos componentes de hardware a seguir: v Monitor e teclado ou console serial v Uninterrupted Power Supply (UPS) para todos os sistemas que armazenam dados, como o Console do QRadar, componentes do Processador de eventos ou componentes do QRadar QFlow Collector v Cabo de modem nulo, se desejar conectar o sistema a um console serial Importante: Os produtos QRadar suportam implementações Redundant Array of Independent Disks (RAID) baseadas em hardware, mas não suportam instalações RAID baseadas em software. Requisitos de Software de Desktop Assegure-se de que os aplicativos a seguir estejam instalados em todos os sistemas de desktop usados para acessar a interface com o usuário do produto QRadar: v Java Runtime Environment (JRE) versão 1.7 ou IBM 64-bit Runtime Environment for Java V7.0 v Adobe Flash versão 10.x Navegadores da web suportados Para que os recursos em produtos IBM Security QRadar funcionem corretamente, deve-se usar um navegador da web suportado. Ao acessar o sistema QRadar, um nome de usuário e uma senha são solicitados. O nome de usuário e a senha devem ser configurados com antecedência pelo administrador. A tabela a seguir lista as versões suportadas dos navegadores da web. Tabela 1. Navegadores da web suportados para produtos QRadar Navegador da web Mozilla Firefox Versão suportada Liberação do Suporte Estendido do Firefox 17.0 24.0 Extended Support Release Microsoft Internet Explorer de 32 bits, com o modo de documento e modo de navegador ativados Google Chrome 8.0 9.0 A versão atual a partir da data de liberação de produtos IBM Security QRadar V7.2.3 Ativando o modo de documento e o modo de navegador no Internet Explorer Se você usar o Microsoft Internet Explorer para acessar os produtos IBM Security QRadar, devem-se ativar o modo de navegador e o modo de documento. Procedimento 1. Em seu navegador da web Internet Explorer, pressione F12 para abrir a janela Ferramentas de desenvolvedor. 4 IBM Security QRadar Incident Forensics: Guia de instalação

Instalações distribuídas 2. Clique em Modo de navegador e selecione a versão de seu navegador da web. 3. Clique em Modo de documento. v Para o Internet Explorer V9.0, selecione Padrões do Internet Explorer 9 v Para o Internet Explorer V8.0, selecione Padrões do Internet Explorer 8 É possível escalar investigações forenses usando diversos hosts do IBM Security QRadar Incident Forensics e dispositivos do IBM Security QRadar Packet Capture. Cada host do QRadar Incident Forensics na rede é um nó. O nó que é anexado diretamente ao Console do QRadar é o nó primário e todos os outros hosts do QRadar Incident Forensics são nós secundários. Ambos os nós, primário e secundário, podem ter nenhum dispositivo de captura ou diversos dispositivos de captura anexados a eles. Capítulo 2. Visão geral da instalação do QRadar Incident Forensics 5

6 IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 3. Instalações de software do QRadar Incident Forensics em seu próprio dispositivo Para assegurar uma instalação bem-sucedida do IBM Security QRadar Incident Forensics em seu próprio dispositivo, você deve instalar o sistema operacional Red Hat Enterprise Linux. Assegure-se de que seu dispositivo atenda aos requisitos do sistema para implementações do QRadar Incident Forensics. Pré-requisitos para Instalar QRadar Incident Forensics em seu Próprio Dispositivo Antes de instalar o sistema operacional Red Hat Enterprise Linux (RHEL) em seu próprio dispositivo, assegure-se de que seu sistema atenda aos requisitos do sistema. A tabela a seguir descreve os requisitos do sistema: Tabela 2. Requisitos do Sistema para Instalações do RHEL em seu Próprio Dispositivo Requisito Detalhes Versão de software suportada Versão 6.5 Versão de Bit 64 bits Discos de KickStart Não Suportados Memória (RAM) para o processador do Forensics Espaço livre em disco para o processador do Forensics Configuração de firewall Mínimo de 64 GB Importante: Você deve fazer upgrade de sua memória do sistema antes de instalar o QRadar. Mínimo de 5% do espaço total em disco Importante: Para obter desempenho ideal, assegure que um extra de 2-3 vezes do espaço em disco mínimo esteja disponível. WWW (http, https) ativado SSH ativado Importante: Antes de configurar o firewall, desative a opção SELinux. A instalação do QRadar inclui um modelo de firewall padrão que você pode atualizar na janela Configuração do Sistema. Propriedades da Partição do Linux para seu Próprio Dispositivo Se você utilizar seu próprio dispositivo, poderá excluir e recriar partições em seu sistema operacional Red Hat Enterprise Linux em vez de modificar as partições padrão. Copyright IBM Corp. 2012, 2014 7

Use os valores da tabela a seguir como guia ao recriar o particionamento no sistema operacional Red Hat Enterprise Linux. Restrição: O redimensionamento de volumes lógicos usando um gerenciador de volume lógico (LVM) não é suportado. Tabela 3. Guia de Partição para RHEL Partição Descrição Ponto de Montagem Tipo do Sistema de Arquivos Tamanho /boot Arquivos de inicialização do sistema /boot EXT4 200 MB troca Usado como memória quando a RAM está cheia. / Área de instalação para QRadar Incident Forensics, o sistema operacional e os arquivos associados. /opt Área de armazenamento para dados e arquivos de configuração do QRadar Incident Forensics vazio troca 4094 MB / EXT4 40960 MB /opt XFS O espaço remanescente disponível para esta partição. Instalando o RHEL em seu Próprio Dispositivo É possível instalar o sistema operacional Red Hat Enterprise Linux em seu próprio dispositivo para uso com o QRadar Incident Forensics. Procedimento 1. Copie o ISO do DVD do sistema operacional Red Hat Enterprise Linux 6.5 para um dos dispositivos de armazenamento móvel a seguir: v Digital Versatile Disk (DVD) v Unidade Flash USB Inicializável Para obter informações sobre como criar uma unidade flash USB inicializável, consulte a nota técnica Instalando o QRadar usando uma unidade flash USB inicializável no website da IBM (www.ibm.com/support). 2. Insira o dispositivo de armazenamento móvel em seu dispositivo e reinicie seu dispositivo. 3. No menu inicial, selecione uma das opções a seguir. v Selecione a unidade de USB ou DVD como a opção de inicialização. v Para instalar em um sistema que suporta Extensible Firmware Interface (EFI), você deve iniciar o sistema no modo legado. 4. Quando solicitado, efetue login no sistema como o usuário raiz. 5. Para evitar um problema com a nomenclatura do endereço da interface Ethernet, na página Bem-vindo, pressione a tecla Tab e no final da linha Vmlinuz initrd=initrd.image, inclua biosdevname=0. 6. Siga as instruções no assistente de instalação para concluir a instalação: a. Selecione a opção Dispositivos de Armazenamento Básico. b. Quando você configura o nome do host, a propriedade Hostname pode incluir letras, números e hifens. 8 IBM Security QRadar Incident Forensics: Guia de instalação

c. Quando você configurar a rede, na janela Conexões de Rede, selecione System eth0 e, em seguida, clique em Editar e selecione Conectar automaticamente. d. Na guia Configurações de IPv4, a partir da lista Método, selecione Manual. e. No campo Servidores DNS, digite uma lista separada por vírgula. f. Selecione a opção Criar Layout Customizado. g. Configure EXT4 para o tipo de sistema de arquivos para a partição /boot. h. Reformate a partição de troca com um tipo de sistema de arquivo de troca. i. Selecione Servidor Básico. 7. Quando a instalação estiver concluída, clique em Reinicializar. 8. Assegure-se de que as interfaces de rede integradas tenham os nomes eth0, eth1, eth2 e eth3. O que Fazer Depois Instalando o QRadar Incident Forensics em um sistema Red Hat Enterprise Linux existente Instalando o QRadar Incident Forensics em um sistema Red Hat Enterprise Linux existente É possível instalar o IBM Security QRadar Incident Forensics em um sistema operacional Red Hat Enterprise Linux existente. Procedimento 1. Inclua a imagem ISO do QRadar Incident Forensics no diretório-raiz. 2. Crie o diretório /media/dvd digitando o comando a seguir: mkdir /media/dvd 3. Monte a imagem ISO do QRadar Incident Forensics digitando o seguinte comando: mount -o loop <caminho para o ISO do QRadar Incident Forensics> /media/dvd 4. Use o script de configuração para iniciar a instalação. a. Mude o diretório ativo digitando o comando: cd /media/dvd b. Inicie o script de configuração digitando o comando: setup.sh 5. Assegure-se de que o End User License Agreement (EULA) esteja exibido. Dica: Pressione a tecla Barra de Espaço para avançar através do documento. O processo de instalação pode demorar vários minutos. 6. Reinicialize o servidor QRadar Incident Forensics. O que Fazer Depois Integrando o QRadar Incident Forensics ao IBM Security QRadar Integrando o QRadar Incident Forensics ao IBM Security QRadar Integre o IBM Security QRadar Incident Forensics ao IBM Security QRadar para fornecer uma visualização unificada de informações de fluxo, do usuário, do evento e forenses. Capítulo 3. Instalações de software do QRadar Incident Forensics em seu próprio dispositivo 9

Antes de Iniciar Deve-se instalar o IBM Security QRadar primeiro. Para obter informações de instalação, consulte o IBM Security QRadar Installation Guide. Procedimento 1. Efetue login no QRadar: https://ip_address_qradar O nome de usuário padrão é admin. A senha é aquela da conta do usuário raiz. 2. Clique na guia Administrador. 3. Na área de janela de navegação, clique em Configuração do Sistema. 4. Na seção Forense, clique em Configurar investigação do incidente. 5. Digite o endereço IP ou o nome do host do sistema QRadar Incident Forensics. 6. Digite o nome do usuário raiz e a senha usada para acessar o sistema QRadar Incident Forensics. 7. Clique em Salvar configuração. 8. Atualize o navegador da web. A guia Investigação está disponível no Console do QRadar. O que Fazer Depois Para o processamento distribuído, é possível incluir mais de um host do QRadar Incident Forensics. Para obter mais informações, consulte Incluindo hosts secundários na página 13. 10 IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 4. Instalação do software do QRadar Incident Forensics em um dispositivo do QRadar Incident Forensics Os dispositivos do IBM Security QRadar Incident Forensics são pré-instalados com um sistema operacional Red Hat Enterprise Linux. É possível instalar o software do QRadar Incident Forensics em um dispositivo do QRadar Incident Forensics. Para obter uma visualização unificada de informações de fluxo, do usuário, do evento e forenses, integre o QRadar Incident Forensics ao IBM Security QRadar. Instalando o software do QRadar Incident Forensics em um dispositivo Instale o software do IBM Security QRadar Incident Forensics em um dispositivo do QRadar Incident Forensics. Antes de Iniciar Assegure que os requisitos a seguir sejam atendidos: v O hardware requerido está instalado. v Para dispositivos QRadar Incident Forensics, um notebook está conectado à porta serial na parte traseira do dispositivo ou um teclado e monitor estão conectados. v Você está conectado como usuário raiz. v A chave de ativação está disponível. Se você utilizar um notebook para conexão com o sistema, deverá utilizar um programa de terminal, como o HyperTerminal. Assegure que você configurou a opção Conectar Usando com a porta COM apropriada do conector serial. Assegure-se de ter configurado também as seguintes propriedades: Tabela 4. Propriedades de Conexão do Terminal Propriedade Configuração Bits por segundo 9600 Bits de Parada 1 Bits de dados 8 Paridade Nenhum Sobre Esta Tarefa A tabela a seguir descreve os comandos opcionais que podem ser usados durante a instalação. Copyright IBM Corp. 2012, 2014 11

Tabela 5. Comandos opcionais para a instalação do QRadar Incident Forensics Comando HALT SETUP Descrição Desliga o sistema. Esse comando é usado para pausar a instalação antes da configuração. Na próxima vez que o dispositivo for ligado, a instalação continuará com o comando SETUP. Continua a instalação e encerra o sistema após a conclusão da configuração. Procedimento 1. Ligue o sistema. 2. Digite SETUP. 3. Para todas as instalações, certifique-se de que o End User License Agreement (EULA) esteja exibido. Dica: Pressione a tecla Barra de Espaço para avançar através do documento. 4. Quando for solicitada a chave de ativação, digite a sequência alfanumérica de 24 dígitos, com 4 partes, que você recebeu da IBM. A letra Ieonúmero 1 (um) são tratados da mesma forma. A letra Oeo número 0 (zero) também são tratados da mesma forma. 5. Siga as instruções no assistente de instalação para concluir a instalação. A tabela a seguir contém descrições e notas para ajudá-lo a configurar a instalação. Tabela 6. Descrição de Configurações de Rede Configuração de Rede Nome do host Endereço do servidor do DNS secundário Nome do servidor de e-mail Senha raiz Login do QRadar Forensics Descrição Nome completo do domínio Opcional Se você não tiver um servidor de e-mail, utilize localhost. A senha deve atender aos seguintes critérios: v Conter pelo menos 5 caracteres v Não conter espaços v Pode incluir os seguintes caracteres especiais: @, #, ^e*. O nome de login usado para se conectar ao sistema QRadar Incident Forensics. Depois de configurar os parâmetros de instalação, uma série de mensagens é exibida. O processo de instalação pode demorar vários minutos. O que Fazer Depois Integrando o QRadar Incident Forensics ao IBM Security QRadar na página 9 Integrando o QRadar Incident Forensics ao IBM Security QRadar Integre o IBM Security QRadar Incident Forensics ao IBM Security QRadar para fornecer uma visualização unificada de informações de fluxo, do usuário, do evento e forenses. 12 IBM Security QRadar Incident Forensics: Guia de instalação

Antes de Iniciar Deve-se instalar o IBM Security QRadar primeiro. Para obter informações de instalação, consulte o IBM Security QRadar Installation Guide. Procedimento 1. Efetue login no QRadar: https://ip_address_qradar O nome de usuário padrão é admin. A senha é aquela da conta do usuário raiz. 2. Clique na guia Administrador. 3. Na área de janela de navegação, clique em Configuração do Sistema. 4. Na seção Forense, clique em Configurar investigação do incidente. 5. Digite o endereço IP ou o nome do host do sistema QRadar Incident Forensics. 6. Digite o nome do usuário raiz e a senha usada para acessar o sistema QRadar Incident Forensics. 7. Clique em Salvar configuração. 8. Atualize o navegador da web. A guia Investigação está disponível no Console do QRadar. O que Fazer Depois Incluindo hosts secundários Para o processamento distribuído, é possível incluir mais de um host do QRadar Incident Forensics. Para obter mais informações, consulte Incluindo hosts secundários. Para distribuir o processamento de dados de investigação, é possível incluir diversos hosts secundários do IBM Security QRadar Incident Forensics. É possível configurar uma combinação de 10 hosts primários e secundários. Apenas um host primário pode estar ativo. Antes de Iniciar Deve-se incluir um host primário do QRadar Incident Forensics usando a ferramenta Configurar investigação do incidente. Para obter mais informações, consulte Integrando o QRadar Incident Forensics ao IBM Security QRadar na página 9. Procedimento 1. Na guia Administrador, clique em Gerenciamento do processador. 2. Na seção Hosts secundários, clique em Incluir. 3. Dê um clique duplo no campo Endereço IP e digite o endereço IP do host do QRadar Incident Forensics. 4. Opcional: Digite uma descrição para o dispositivo. 5. Clique em Implementar mudanças. Capítulo 4. Instalação do software do QRadar Incident Forensics em um dispositivo do QRadar Incident Forensics 13

14 IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 5. Fazendo upgrade do QRadar Incident Forensics Faça upgrade do IBM Security QRadar Incident Forensics para assegurar-se de que tenha os recursos mais recentes. Antes de Iniciar Assegure-se de tomar as precauções a seguir: v Assegure-se de que esteja executando o Microsoft Internet Explorer 10.0 ou mais recente. Procedimento 1. Faça o download do arquivo <QRadar_Forensics_patchupdate>.sfs a partir do Fix Central (www.ibm.com/support/fixcentral). 2. Use SSH para efetuar login no sistema como usuário raiz. 3. Copie o arquivo de correção para o diretório /tmp ou para outro local que tiver espaço em disco suficiente. 4. Para criar o diretório /media/updates, digite o comando a seguir: mkdir -p /media/updates 5. Mude para o diretório em que você copiou o arquivo de correção. 6. Para montar o arquivo de correção para o diretório /media/updates, digite o comando a seguir: mount -o loop -t squashfs <QRadar_Forensics_patchupdate>.sfs /media/updates/ 7. Mude para o diretório em que você montou o arquivo de correção: cd/media/updates 8. Para executar o instalador de correção, digite o comando a seguir: /media/updates/installer 9. Reinicie o sistema para concluir o upgrade. Se desejar revisar quaisquer problemas com o upgrade, visualize o log no diretório /opt/ibm/forensics/upgrade. Copyright IBM Corp. 2012, 2014 15

16 IBM Security QRadar Incident Forensics: Guia de instalação

Capítulo 6. Conexões entre dispositivos de captura de pacote e o QRadar Incident Forensics Para recuperar dados de captura de pacote, deve-se conectar um ou mais dispositivos de captura de pacote a um host do IBM Security QRadar Incident Forensics. Dependendo dos requisitos de rede e de captura de pacote, é possível conectar até cinco dispositivos de captura de pacote ao host primário do QRadar Incident Forensics. Além disso, se você tiver distribuído os hosts do QRadar Incident Forensics, é possível conectar até cinco dispositivos de captura de pacote aos hosts secundários. Incluindo dispositivos de captura nos hosts do QRadar Incident Forensics Para fornecer aos investigadores acesso às informações de captura de pacote, conecte até cinco dispositivos de captura a um host do IBM Security QRadar Incident Forensics. Antes de Iniciar Deve-se incluir um host primário do QRadar Incident Forensics usando a ferramenta Configurar investigação do incidente. Para obter mais informações, consulte Integrando o QRadar Incident Forensics ao IBM Security QRadar na página 9. Procedimento 1. Na guia Administrador, clique em Gerenciamento do processador. 2. Inclua um dispositivo de captura no QRadar Incident Forensics. v Para incluir um dispositivo de captura no host primário, clique em Configurar. v Para incluir um dispositivo de captura em um host secundário, selecione um host na tabela Hosts secundários e clique em Configurar. 3. Clique em Incluir. 4. Dê um clique duplo no campo Endereço IP e digite o endereço IP do dispositivo de captura. 5. Opcional: Digite uma descrição para o dispositivo. 6. Digite um nome de usuário e uma senha para o dispositivo de captura. 7. Clique em Implementar mudanças. Copyright IBM Corp. 2012, 2014 17

18 IBM Security QRadar Incident Forensics: Guia de instalação

Avisos Estas informações foram desenvolvidas para produtos e serviços oferecidos nos EUA. É possível que a IBM não ofereça os produtos, serviços ou recursos discutidos nesta publicação em outros países. Consulte um representante IBM local para obter informações sobre os produtos e serviços disponíveis atualmente em sua área. Qualquer referência a produtos, programas ou serviços IBM não significa que apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer produto, programa ou serviço funcionalmente equivalente, que não infrinja nenhum direito de propriedade intelectual da IBM poderá ser utilizado em substituição a este produto, programa ou serviço. Entretanto, a avaliação e verificação da operação de qualquer produto, programa ou serviço não IBM são de responsabilidade do Cliente. A IBM pode ter patentes ou solicitações de patentes pendentes relativas a assuntos tratados nesta publicação. O fornecimento desta publicação não lhe garante direito algum sobre tais patentes. Pedidos de licenças devem ser enviados, por escrito, para: Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, 138-146, Botafogo Rio de Janeiro, RJ CEP 22290-240 Para pedidos de licença relacionados a informações de DBCS (Conjunto de Caracteres de Byte Duplo), entre em contato com o Departamento de Propriedade Intelectual da IBM em seu país ou envie pedidos de licença, por escrito, para: Licença de propriedade intelectual Lei de propriedade legal e intelectual IBM Japan Ltd. 19-21, Nihonbashi-Hakozakicho, Chuo-ku Tóquio 103-8510, Japão O parágrafo a seguir não se aplica a nenhum país em que tais disposições não estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO NO ESTADO EM QUE SE ENCONTRA, SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns países não permitem a exclusão de garantias expressas ou implícitas em certas transações; portanto, essa disposição pode não se aplicar ao Cliente. Essas informações podem conter imprecisões técnicas ou erros tipográficos. São feitas alterações periódicas nas informações aqui contidas; tais alterações serão incorporadas em futuras edições desta publicação. A IBM pode, a qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos nesta publicação, sem aviso prévio. Copyright IBM Corp. 2012, 2014 19

Referências nestas informações a websites não IBM são fornecidas apenas por conveniência e não representam de forma alguma um endosso a esses websites. Os materiais contidos nesses websites não fazem parte dos materiais desse produto IBM e a utilização desses websites é de inteira responsabilidade do Cliente. A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar apropriada sem incorrer em qualquer obrigação para com o Cliente. Licenciados deste programa que desejam obter informações sobre este assunto com objetivo de permitir: (i) a troca de informações entre programas criados independentemente e outros programas (incluindo este) e (ii) a utilização mútua das informações trocadas, devem entrar em contato com: Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, 138-146, Botafogo Rio de Janeiro, RJ CEP 22290-240 Tais informações podem estar disponíveis, sujeitas a termos e condições apropriadas, incluindo em alguns casos o pagamento de uma taxa. O programa licenciado descrito nesta publicação e todo o material licenciado disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM, do Contrato Internacional de Licença do Programa IBM ou de qualquer outro contrato equivalente. Todos os dados de desempenho aqui contidos foram determinados em um ambiente controlado. Portanto, os resultados obtidos em outros ambientes operacionais podem variar significativamente. Algumas medidas podem ter sido tomadas em sistemas em nível de desenvolvimento e não há garantia de que estas medidas serão iguais em sistemas geralmente disponíveis. Além disso, algumas medidas podem ter sido estimadas por extrapolação. Os resultados reais podem variar. Os usuários deste documento devem verificar os dados aplicáveis para seu ambiente específico. As informações relativas a produtos não IBM foram obtidas junto aos fornecedores dos respectivos produtos, de seus anúncios publicados ou de outras fontes disponíveis publicamente. A IBM não testou estes produtos e não pode confirmar a precisão de seu desempenho, compatibilidade nem qualquer outra reivindicação relacionada a produtos não IBM. Dúvidas sobre os recursos de produtos não IBM devem ser encaminhadas diretamente a seus fornecedores. Todas as declarações relacionadas aos objetivos e intenções futuras da IBM estão sujeitas a alterações ou cancelamento sem aviso prévio e representam apenas metas e objetivos. Todos os preços IBM mostrados são preços de varejo sugeridos pela IBM, são atuais e estão sujeitos a alteração sem aviso prévio. Os preços do revendedor podem variar. Estas informações contêm exemplos de dados e relatórios utilizados nas operações diárias de negócios. Para ilustrá-los da forma mais completa possível, os exemplos podem incluir nomes de indivíduos, empresas, marcas e produtos. Todos estes nomes são fictícios e qualquer semelhança com nomes e endereços utilizados por uma empresa real é mera coincidência. 20 IBM Security QRadar Incident Forensics: Guia de instalação

Marcas comerciais Se estas informações estiverem sendo exibidas em cópia eletrônica, as fotografias e ilustrações coloridas podem não aparecer. IBM, o logotipo IBM e ibm.com são marcas comerciais ou marcas registradas da International Business Machines Corporation nos Estados Unidos e/ou em outros países. Se estes e outros termos de marca registrada da IBM estiverem marcados em sua primeira ocorrência nestas informações com um símbolo de marca registrada ( ou ), esses símbolos indicarão marcas registradas ou de direito consuetudinário dos Estados Unidos, de propriedade da IBM no momento em que estas informações foram publicadas. Estas marcas comerciais também podem ser marcas registradas ou marcas comerciais de direito consuetudinário em outros países. Uma lista atual de marcas comerciais IBM está disponível na Web em Informações de copyright e de marca registrada (www.ibm.com/legal/ copytrade.shtml). Adobe e Acrobat e todas as marcas comerciais baseadas em Adobe são marcas registradas ou marcas comerciais da Adobe Systems Incorporated nos Estados Unidos e/ou em outros países. Java e todas as marcas comerciais e logotipos baseados em Java são marcas comerciais ou marcas registradas da Sun Microsystems, Inc. nos Estados Unidos e/ou em outros países. Linux é uma marca comercial da Linus Torvalds nos Estados Unidos e/ou em outros países. Microsoft, Windows, Windows NT e o logotipo Windows são marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Outros nomes de empresas, produtos e serviços podem ser marcas comerciais ou marcas de serviço de terceiros. Considerações sobre a política de privacidade Os produtos de Software IBM, incluindo soluções de software as a service, ( Ofertas de Software ) podem usar cookies ou outras tecnologias para coletar informações sobre o uso do produto, para ajudar a melhorar a experiência do usuário final, ajustar as interações com o usuário final ou para outras finalidades. Em muitas casos, nenhuma informação pessoalmente identificável é coletada pelas Ofertas de Software. Algumas de nossas Ofertas de Software podem ajudar a permitir que você colete informações pessoalmente identificáveis. Se esta Oferta de software usar cookies para coletar informações de identificação pessoal, informações específicas sobre o uso de cookies desta oferta serão estabelecidas a seguir. Dependendo das configurações implementadas, esta Oferta de Software pode usar cookies de sessão que coletam o ID de sessão de cada usuário para propósitos de Avisos 21

gerenciamento de sessões e autenticação. Estes cookies podem ser desativados, mas desativá-los também eliminará a funcionalidade que eles ativam. Se as configurações implementadas para esta Oferta de software fornecerem a você como cliente a capacidade de coletar informações de identificação pessoal de usuários finais por meio de cookies e outras tecnologias, você deverá consultar seu próprio conselho jurídico sobre as leis aplicáveis a essa coleta de dados, incluindo requisitos para aviso e consentimento. Para obter mais informações sobre o uso de várias tecnologias, incluindo cookies, para esses propósitos, consulte a Política de privacidade da IBM em http://www.ibm.com/privacy e a Declaração de privacidade online da IBM em http://www.ibm.com/privacy/details, a seção intitulada Cookies, Web Beacons and Other Technologies e IBM Software Products and Software-as-a-Service Privacy Statement em http://www.ibm.com/software/info/product-privacy. 22 IBM Security QRadar Incident Forensics: Guia de instalação

Índice Remissivo A administrador da rede C chaves de ativação descrição 3 chaves de licença descrição 3 F fazendo upgrade novos recursos 1 fazendo upgrade do Incident Forensics 15 I instalação 7 introdução v v M modo de documento navegador da web Internet Explorer 4 modo de navegador navegador da web Internet Explorer 4 N navegador da web versões suportadas 4 novos recursos visualização geral de instalações da versão 7.2.3 1 O o que há de novo visualização geral de instalações da versão 7.2.3 1 P propriedades da partição requisitos 8 R requisitos de software descrição 4 RHEL 7 S sistema operacional Linux instalando em seu próprio dispositivo 8 propriedades da partição 8 V visão geral 3 Copyright IBM Corp. 2012, 2014 23