موصل Trend Micro Deep Security ل Microsoft Sentinel
يسمح لك موصل Trend Micro Deep Security بتوصيل سجلات Deep Security بسهولة مع Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكات/أنظمة مؤسستك ويحسن قدرات عملية الأمان.
هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.
سمات الاتصال أو
سمة الموصل | الوصف |
---|---|
عنوان URL لدالة Kusto | https://aka.ms/TrendMicroDeepSecurityFunction |
جدول (جداول) Log Analytics | CommonSecurityLog (TrendMicroDeepSecurity) |
دعم قواعد جمع البيانات | تحويل DCR لمساحة العمل |
مدعومة من قبل | Trend Micro |
عينات الاستعلام
أحداث منع التسلل
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Intrusion Prevention"
| sort by TimeGenerated
أحداث مراقبة التكامل
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Integrity Monitoring"
| sort by TimeGenerated
أحداث جدار الحماية
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Firewall Events"
| sort by TimeGenerated
أحداث فحص السجل
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Log Inspection"
| sort by TimeGenerated
أحداث مكافحة البرامج الضارة
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Anti-Malware"
| sort by TimeGenerated
أحداث سمعة الويب
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Web Reputation"
| sort by TimeGenerated
إرشادات تثبيت المورد
- تكوين عامل Linux Syslog
قم بتثبيت وتكوين عامل Linux لجمع رسائل Syslog بتنسيق الحدث العام (CEF) وإعادة توجيهها إلى Microsoft Sentinel.
لاحظ أنه سيتم تخزين البيانات من جميع المناطق في مساحة العمل المحددة
1.1 تحديد أو إنشاء جهاز Linux
حدد أو أنشئ جهاز Linux الذي سيستخدمه Microsoft Sentinel كوكيل بين حل الأمان الخاص بك وMicrosoft Sentinel يمكن أن يكون هذا الجهاز على البيئة المحلية أو Azure أو السحب الأخرى.
1.2 تثبيت مجمع CEF على جهاز Linux
قم بتثبيت عامل مراقبة Microsoft على جهاز Linux الخاص بك وتكوين الجهاز للاستماع إلى المنفذ الضروري وإعادة توجيه الرسائل إلى مساحة عمل Microsoft Sentinel. يجمع مجمع CEF رسائل CEF على المنفذ 514 TCP.
- تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version.
- يجب أن يكون لديك أذونات عالية المستوى (sudo) على جهازك.
قم بتشغيل الأمر التالي لتثبيت جامع CEF وتطبيقه:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
إعادة توجيه سجلات Trend Micro Deep Security إلى عامل Syslog
قم بتعيين حل الأمان لإرسال رسائل Syslog بتنسيق CEF إلى جهاز الوكيل. تأكد من إرسال السجلات إلى المنفذ 514 TCP على عنوان IP للجهاز.
إعادة توجيه أحداث Trend Micro Deep Security إلى عامل Syslog.
حدد تكوين Syslog جديد يستخدم تنسيق CEF عن طريق الرجوع إلى مقالة المعرفة هذه للحصول على معلومات إضافية.
قم بتكوين Deep Security Manager لاستخدام هذا التكوين الجديد لإعادة توجيه الأحداث إلى عامل Syslog باستخدام هذه الإرشادات.
تأكد من حفظ الدالة TrendMicroDeepSecurity بحيث يستعلم عن بيانات Trend Micro Deep Security بشكل صحيح.
التحقق من صحة الاتصال
اتبع الإرشادات للتحقق من صحة الاتصال:
افتح Log Analytics للتحقق مما إذا كان يتم تلقي السجلات باستخدام مخطط CommonSecurityLog.
قد يستغرق الأمر حوالي 20 دقيقة حتى يقوم الاتصال ببث البيانات إلى مساحة العمل الخاصة بك.
إذا لم يتم تلقي السجلات، فقم بتشغيل البرنامج النصي التالي للتحقق من صحة الاتصال:
- تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version
- يجب أن يكون لديك أذونات مرتفعة (sudo) على جهازك
قم بتشغيل الأمر التالي للتحقق من صحة الاتصال:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- تأمين جهازك
تأكد من تكوين أمان الجهاز وفقا لنهج أمان مؤسستك
الخطوات التالية
لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.