[مهمل] Trend Micro TippingPoint عبر موصل قديم ل Microsoft Sentinel

هام

يتم الآن دعم جمع السجلات من العديد من الأجهزة والأجهزة من قبل تنسيق الأحداث العامة (CEF) عبر AMA أو Syslog عبر AMA أو السجلات المخصصة عبر موصل بيانات AMA في Microsoft Sentinel. لمزيد من المعلومات، راجع البحث عن موصل بيانات Microsoft Sentinel.

يسمح لك موصل Trend Micro TippingPoint بتوصيل أحداث TippingPoint SMS IPS بسهولة باستخدام Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكات/أنظمة مؤسستك ويحسن قدرات عملية الأمان.

هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.

سمات الموصل

سمة الموصل ‏‏الوصف
جدول (جداول) Log Analytics CommonSecurityLog (TrendMicroTippingPoint)
دعم قواعد جمع البيانات تحويل DCR لمساحة العمل
مدعومة من قبل Trend Micro

عينات الاستعلام

أحداث TippingPoint IPS


TrendMicroTippingPoint

         
| sort by TimeGenerated

أهم أحداث IPS


TrendMicroTippingPoint

         
| summarize EventCountTotal = sum(EventCount) by DeviceEventClassID, Activity, SimplifiedDeviceAction
         
| sort by EventCountTotal desc

أعلى مصدر IP لأحداث IPS


TrendMicroTippingPoint

         
| summarize EventCountTotal = sum(EventCount) by SourceIP
         
| sort by EventCountTotal desc

أعلى عنوان IP الوجهة لأحداث IPS


TrendMicroTippingPoint

         
| summarize EventCountTotal = sum(EventCount) by DestinationIP
         
| sort by EventCountTotal desc

إرشادات تثبيت المورد

ملاحظة: يعتمد موصل البيانات هذا على محلل يستند إلى وظيفة Kusto للعمل كما هو متوقع والذي يتم نشره كجزء من الحل. لعرض التعليمات البرمجية للدالة في Log Analytics، افتح شفرة Log Analytics/Microsoft Sentinel Logs، وانقر فوق Functions وابحث عن الاسم المستعار TrendMicroTippingPoint وقم بتحميل التعليمات البرمجية للوظيفة أو انقر هنا. تستغرق الدالة عادة من 10 إلى 15 دقيقة للتنشيط بعد تثبيت/تحديث الحل.

  1. تكوين عامل Linux Syslog

قم بتثبيت وتكوين عامل Linux لجمع رسائل Syslog بتنسيق الحدث العام (CEF) وإعادة توجيهها إلى Microsoft Sentinel.

لاحظ أنه سيتم تخزين البيانات من جميع المناطق في مساحة العمل المحددة

1.1 تحديد أو إنشاء جهاز Linux

حدد أو أنشئ جهاز Linux الذي سيستخدمه Microsoft Sentinel كوكيل بين حل الأمان الخاص بك وMicrosoft Sentinel يمكن أن يكون هذا الجهاز على البيئة المحلية أو Azure أو السحب الأخرى.

1.2 تثبيت مجمع CEF على جهاز Linux

قم بتثبيت عامل مراقبة Microsoft على جهاز Linux الخاص بك وتكوين الجهاز للاستماع إلى المنفذ الضروري وإعادة توجيه الرسائل إلى مساحة عمل Microsoft Sentinel. يجمع مجمع CEF رسائل CEF على المنفذ 514 TCP.

  1. تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version.
  1. يجب أن يكون لديك أذونات عالية المستوى (sudo) على جهازك.

قم بتشغيل الأمر التالي لتثبيت جامع CEF وتطبيقه:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. إعادة توجيه سجلات Sms ل Trend Micro TippingPoint إلى عامل Syslog

قم بتعيين TippingPoint SMS لإرسال رسائل Syslog بتنسيق ArcSight CEF Format v4.2 إلى جهاز الوكيل. تأكد من إرسال السجلات إلى المنفذ 514 TCP على عنوان IP للجهاز.

  1. التحقق من صحة الاتصال

اتبع الإرشادات للتحقق من صحة الاتصال:

افتح Log Analytics للتحقق مما إذا كان يتم تلقي السجلات باستخدام مخطط CommonSecurityLog.

قد يستغرق الأمر حوالي 20 دقيقة حتى يقوم الاتصال ببث البيانات إلى مساحة العمل الخاصة بك.

إذا لم يتم تلقي السجلات، فقم بتشغيل البرنامج النصي التالي للتحقق من صحة الاتصال:

  1. تأكد من أن لديك Python على جهازك باستخدام الأمر التالي: python -version
  1. يجب أن يكون لديك أذونات مرتفعة (sudo) على جهازك

قم بتشغيل الأمر التالي للتحقق من صحة الاتصال:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. تأمين جهازك

تأكد من تكوين أمان الجهاز وفقا لنهج أمان مؤسستك

تعرَّف على المزيد >

الخطوات التالية

لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.