موصل Trend Micro Deep Security ل Microsoft Sentinel

يسمح لك موصل Trend Micro Deep Security بتوصيل سجلات Deep Security بسهولة مع Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكات/أنظمة مؤسستك ويحسن قدرات عملية الأمان.

هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.

سمات الاتصال أو

سمة الموصل ‏‏الوصف
عنوان URL لدالة Kusto https://aka.ms/TrendMicroDeepSecurityFunction
جدول (جداول) Log Analytics CommonSecurityLog (TrendMicroDeepSecurity)
دعم قواعد جمع البيانات تحويل DCR لمساحة العمل
مدعومة من قبل Trend Micro

عينات الاستعلام

أحداث منع التسلل


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Intrusion Prevention"
         
| sort by TimeGenerated

أحداث مراقبة التكامل


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Integrity Monitoring"
         
| sort by TimeGenerated

أحداث جدار الحماية


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Firewall Events"
         
| sort by TimeGenerated

أحداث فحص السجل


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Log Inspection"
         
| sort by TimeGenerated

أحداث مكافحة البرامج الضارة


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Anti-Malware"
         
| sort by TimeGenerated

أحداث سمعة الويب


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Web Reputation"
         
| sort by TimeGenerated

إرشادات تثبيت المورد

  1. تكوين عامل Linux Syslog

قم بتثبيت وتكوين عامل Linux لجمع رسائل Syslog بتنسيق الحدث العام (CEF) وإعادة توجيهها إلى Microsoft Sentinel.

لاحظ أنه سيتم تخزين البيانات من جميع المناطق في مساحة العمل المحددة

1.1 تحديد أو إنشاء جهاز Linux

حدد أو أنشئ جهاز Linux الذي سيستخدمه Microsoft Sentinel كوكيل بين حل الأمان الخاص بك وMicrosoft Sentinel يمكن أن يكون هذا الجهاز على البيئة المحلية أو Azure أو السحب الأخرى.

1.2 تثبيت مجمع CEF على جهاز Linux

قم بتثبيت عامل مراقبة Microsoft على جهاز Linux الخاص بك وتكوين الجهاز للاستماع إلى المنفذ الضروري وإعادة توجيه الرسائل إلى مساحة عمل Microsoft Sentinel. يجمع مجمع CEF رسائل CEF على المنفذ 514 TCP.

  1. تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version.
  1. يجب أن يكون لديك أذونات عالية المستوى (sudo) على جهازك.

قم بتشغيل الأمر التالي لتثبيت جامع CEF وتطبيقه:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. إعادة توجيه سجلات Trend Micro Deep Security إلى عامل Syslog

  2. قم بتعيين حل الأمان لإرسال رسائل Syslog بتنسيق CEF إلى جهاز الوكيل. تأكد من إرسال السجلات إلى المنفذ 514 TCP على عنوان IP للجهاز.

  3. إعادة توجيه أحداث Trend Micro Deep Security إلى عامل Syslog.

  4. حدد تكوين Syslog جديد يستخدم تنسيق CEF عن طريق الرجوع إلى مقالة المعرفة هذه للحصول على معلومات إضافية.

  5. قم بتكوين Deep Security Manager لاستخدام هذا التكوين الجديد لإعادة توجيه الأحداث إلى عامل Syslog باستخدام هذه الإرشادات.

  6. تأكد من حفظ الدالة TrendMicroDeepSecurity بحيث يستعلم عن بيانات Trend Micro Deep Security بشكل صحيح.

  7. التحقق من صحة الاتصال

اتبع الإرشادات للتحقق من صحة الاتصال:

افتح Log Analytics للتحقق مما إذا كان يتم تلقي السجلات باستخدام مخطط CommonSecurityLog.

قد يستغرق الأمر حوالي 20 دقيقة حتى يقوم الاتصال ببث البيانات إلى مساحة العمل الخاصة بك.

إذا لم يتم تلقي السجلات، فقم بتشغيل البرنامج النصي التالي للتحقق من صحة الاتصال:

  1. تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version
  1. يجب أن يكون لديك أذونات مرتفعة (sudo) على جهازك

قم بتشغيل الأمر التالي للتحقق من صحة الاتصال:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. تأمين جهازك

تأكد من تكوين أمان الجهاز وفقا لنهج أمان مؤسستك

تعرَّف على المزيد >

الخطوات التالية

لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.