موصل Netclean ProActive Incidents ل Microsoft Sentinel

يستخدم هذا الموصل خطاف الويب Netclean (مطلوب) وLogic Apps لدفع البيانات إلى Microsoft Sentinel Log Analytics

هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.

سمات الاتصال أو

سمة الموصل ‏‏الوصف
جدول (جداول) Log Analytics Netclean_Incidents_CL
دعم قواعد جمع البيانات غير مدعوم حاليًا
مدعومة من قبل NetClean

عينات الاستعلام

Netclean - جميع الأنشطة.

Netclean_Incidents_CL 
| sort by TimeGenerated desc

إرشادات تثبيت المورد

إشعار

يعتمد موصل البيانات على Azure Logic Apps لتلقي البيانات ودفعها إلى Log Analytics قد يؤدي ذلك إلى تكاليف استيعاب بيانات إضافية. من الممكن اختبار هذا دون Logic Apps أو NetClean Proactive انظر الخيار 2

الخيار 1: نشر تطبيق المنطق (يتطلب NetClean Proactive)

  1. قم بتنزيل تطبيق Logic وتثبيته هنا: https://portal.azure.com/#create/netcleantechnologiesab1651557549734.netcleanlogicappnetcleanproactivelogicapp)
  2. انتقل إلى تطبيق المنطق الذي تم إنشاؤه حديثا في مصمم Logic app، وانقر فوق +New Step وابحث عن "Azure Log Analytics Data Collector" انقر فوقه وحدد "Send Data"
    أدخل Custom Log Name: Netclean_Incidents وقيمة وهمية في نص طلب Json وانقر فوق save Go to code view في الشريط العلوي وقم بالتمرير لأسفل إلى السطر ~100 يجب أن يبدأ ب "Body"
    استبدل السطر entirly بما يلي:

"body": "{\n"Hostname":"@{variables('machineName')}",\n"agentType":"@{triggerBody()['value']['agent']['type']}",\n"Identifier":"@{triggerBody()?[' المفتاح']؟ ['identifier']}",\n"type":"@{triggerBody()?[' المفتاح']؟ ['type']}",\n"version":"@{triggerBody()?[' القيمة']؟ ['incidentVersion']}",\n"foundTime":"@{triggerBody()?[' القيمة']؟ ['foundTime']}",\n"detectionMethod":"@{triggerBody()?[' القيمة']؟ ['detectionHashType']}",\n"agentInformatonIdentifier":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['identifier']}",\n"osVersion":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['operatingSystemVersion']}",\n"machineName":"@{variables('machineName')}",\n"microsoftCultureId":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['microsoftCultureId']}",\n"timeZoneId":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['timeZoneName']}",\n"microsoftGeoId":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['microsoftGeoId']}",\n"domainname":"@{variables('domain')}",\n"Agentversion":"@{triggerBody()['value']['agent']['version']}",\n"Agentidentifier":"@{triggerBody()['value']['identifier']}",\n"loggedOnUsers":"@{variables('Usernames')}",\n"size":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['size']}",\n"creationTime":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['creationTime']}",\n"lastAccessTime":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['lastAccessTime']}",\n"lastWriteTime":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['lastModifiedTime']}",\n"sha1":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['calculatedHashes']؟ ['sha1']}",\n"nearbyFiles_sha1":"@{variables('nearbyFiles_sha1s')}",\n"externalIP":"@{triggerBody()?[' القيمة']؟ ['device']؟ ['resolvedExternalIp']}",\n"domain":"@{variables('domain')}",\n"hasCollectedNearbyFiles":"@{variables('hasCollectedNearbyFiles')}",\n"filePath":"@{replace(triggerBody()['value']['file']['path'], '\', '\')}",\n"m365WebUrl":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['webUrl']}",\n"m365CreatedBymail":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['createdBy']؟ ['graphIdentity']؟ ['user']؟ ['mail']}",\n"m365LastModifiedByMail":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['lastModifiedBy']؟ ['graphIdentity']؟ ['user']؟ ['mail']}",\n"m365LibraryId":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['library']؟ ['id']}",\n"m365LibraryDisplayName":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['library']؟ ['displayName']}",\n"m365Librarytype":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['library']؟ ['type']}",\n"m365siteid":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['site']؟ ['id']}",\n"m365sitedisplayName":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['site']؟ ['displayName']}",\n"m365sitename":"@{triggerBody()?[' القيمة']؟ ['file']؟ ['microsoft365']؟ ['parent']؟ ['name']}",\n"countOfAllNearByFiles":"@{variables('countOfAllNearByFiles')}",\n\n}",
انقر فوق حفظ
3. انسخ HTTP POST URL 4. انتقل إلى وحدة تحكم الويب NetClean ProActive، وانتقل إلى الإعدادات، ضمن Webhook قم بتكوين خطاف ويب جديد باستخدام عنوان URL المنسخ من الخطوة 3 5. تحقق من الوظيفة عن طريق تشغيل حدث تجريبي.

الخيار 2 (الاختبار فقط)

استيعاب البيانات باستخدام دالة api. يرجى استخدام البرنامج النصي الموجود في إرسال بيانات السجل إلى Azure Monitor باستخدام واجهة برمجة تطبيقات HTTP Data Collector
استبدل قيم CustomerId و SharedKey بقيمك استبدال المحتوى في متغير $json إلى نموذج البيانات. تعيين LogType المتغير إلى Netclean_Incidents_CL تشغيل البرنامج النصي

الخطوات التالية

لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.