Comparteix a través de


CEF a través del conector de datos AMA: configuración de un dispositivo o dispositivo específicos para la ingesta de datos de Microsoft Sentinel

La recopilación de registros de muchos dispositivos de seguridad y dispositivos es compatible con common Event Format (CEF) a través del conector de datos AMA en Microsoft Sentinel. En este artículo se enumeran las instrucciones de instalación proporcionadas por el proveedor para dispositivos y dispositivos de seguridad específicos que usan este conector de datos. Póngase en contacto con el proveedor para obtener actualizaciones, más información o dónde la información no está disponible para el dispositivo de seguridad o el dispositivo.

Para reenviar datos al área de trabajo de Log Analytics para Microsoft Sentinel, complete los pasos descritos en Ingesta de mensajes syslog y CEF en Microsoft Sentinel con el agente de Azure Monitor. A medida que complete esos pasos, instale common Event Format (CEF) a través del conector de datos AMA en Microsoft Sentinel. A continuación, use las instrucciones del proveedor adecuadas de este artículo para completar la configuración.

Para obtener más información sobre la solución de Microsoft Sentinel relacionada para cada uno de estos dispositivos o dispositivos, busque Azure Marketplace para las plantillas de solución de tipo>de producto o revise la solución desde el centro de contenido de Microsoft Sentinel.

AI Analyst Darktrace

Configure Darktrace para reenviar mensajes de syslog en formato CEF al área de trabajo de Azure a través del agente de syslog.

  1. En el visualizador de amenazas de Darktrace, vaya a la página System Config (Configuración del sistema) en el menú principal bajo Admin (Administración).
  2. En el menú de la izquierda, seleccione Módulos y elija Microsoft Sentinel en las integraciones de flujo de trabajo disponibles.
  3. Busque CEF de syslog de Microsoft Sentinel y seleccione Nuevo para mostrar las opciones de configuración, a menos que ya esté expuesta.
  4. En el campo Server configuration (Configuración del servidor), escriba la ubicación del reenviador de registros y, opcionalmente, modifique el puerto de comunicación. Asegúrese de que el puerto seleccionado está establecido en 514 y que lo permiten los firewalls intermedios.
  5. Configure los umbrales de alerta, desplazamientos de tiempo u otras opciones según sea necesario.
  6. Revise cualquier otra opción de configuración que desee habilitar para modificar la sintaxis de syslog.
  7. Habilite Send Alerts (Enviar alertas) y guarde los cambios.

Akamai Security Events

Siga estos pasos para configurar el conector CEF de Akamai para enviar mensajes de syslog en formato CEF a la máquina proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

AristaAwakeSecurity

Complete los pasos siguientes para reenviar los resultados de la coincidencia del modelo adversario despierto a un recopilador CEF que escucha en el puerto TCP 514 en IP 192.168.0.1:

  1. Vaya a la página Aptitudes de administración de detección en la interfaz de usuario despierta.
  2. Seleccione + Agregar nueva aptitud.
  3. Establecer expresión en integrations.cef.tcp { destination: "192.168.0.1", port: 514, secure: false, severity: Warning }
  4. Establezca Título en un nombre descriptivo como, Forward Awake Adversarial Model match result (Reenviar modelo adversario despierto) a Microsoft Sentinel.
  5. Establezca Identificador de referencia en algo fácil de detectar como integrations.cef.sentinel-forwarder.
  6. Seleccione Guardar.

En unos minutos después de guardar la definición y otros campos, el sistema comienza a enviar nuevos resultados de coincidencia de modelo al recopilador de eventos CEF a medida que se detectan.

Para obtener más información, consulte la página Agregar una integración de inserción de administración de eventos e información de seguridad de la documentación de Ayuda en la interfaz de usuario despierta.

Aruba ClearPass

Configure Aruba ClearPass para reenviar mensajes de syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

  1. Siga estas instrucciones para configurar Aruba ClearPass para reenviar Syslog.
  2. Use la dirección IP o el nombre de host para el dispositivo Linux con el agente de Linux instalado como dirección IP de destino.

Barracuda WAF

El firewall de aplicaciones web barracuda se puede integrar con registros y exportarlos directamente a Microsoft Sentinel a través del Agente de supervisión de Azure (AMA).

  1. Vaya a Configuración de WAF de Barracuda y siga las instrucciones, con los parámetros siguientes para configurar la conexión.

  2. Instalación de registros de Firewall web: vaya a la configuración avanzada del área de trabajo y en las pestañas Data>Syslog. Asegúrese de que la instalación existe.

Observe que los datos de todas las regiones se almacenan en el área de trabajo seleccionada.

Broadcom SymantecDLP

Configure Symantec DLP para reenviar mensajes de syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

  1. Siga estas instrucciones para configurar Symantec DLP para reenviar Syslog
  2. Use la dirección IP o el nombre de host para el dispositivo Linux con el agente de Linux instalado como dirección IP de destino.

Cisco Firepower EStreamer

Instale y configure el cliente de eStreamer de Firepower eNcore. Para obtener más información, consulte la guía de instalación completa.

CiscoSEG

Complete los pasos siguientes para configurar Cisco Secure Email Gateway para reenviar los registros a través de syslog:

  1. Configure la suscripción de registro.
  2. Seleccione Registros de eventos consolidados en el campo Tipo de registro.

Citrix Web App Firewall

Configure Citrix WAF para enviar mensajes de syslog en formato CEF a la máquina proxy.

  • Busque guías para configurar los registros waf y CEF desde Citrix Support.

  • Siga esta guía para reenviar los registros al proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina Linux.

Claroty

Configure el reenvío de registros mediante CEF.

  1. Vaya a la sección Syslog del menú Configuración.
  2. Seleccione +Agregar.
  3. En el cuadro de diálogo Agregar nuevo syslog, especifique ip del servidor remoto, puerto, protocolo.
  4. Seleccione CEF formato - de mensaje.
  5. Elija Guardar para salir del cuadro de diálogo Agregar Syslog.

Contrast Protect

Configure el agente de Contrast Protect para reenviar eventos a syslog como se describe aquí: https://docs.contrastsecurity.com/en/output-to-syslog.html. Genere algunos eventos de ataque para la aplicación.

CrowdStrike Falcon

Implemente crowdStrike Falcon SIEM Collector para reenviar mensajes syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

  1. Siga estas instrucciones para implementar el recopilador DE SIEM y reenviar syslog.
  2. Use la dirección IP o el nombre de host del dispositivo Linux con el agente de Linux instalado como dirección IP de destino.

CyberArk Enterprise Password Vault (EPV) Events

En EPV, configure el dbparm.ini para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Delinea Secret Server

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Reveal(x) de ExtraHop

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

  1. Siga las instrucciones para instalar el paquete de ExtraHop Detection SIEM Connector en el sistema Reveal(x). El conector SIEM es necesario para esta integración.
  2. Habilite el desencadenador para extraHop Detection SIEM Connector - CEF.
  3. Actualice el desencadenador con los destinos de syslog ods que ha creado. 

El sistema Reveal(x) da formato a los mensajes de syslog con el formato de evento común (CEF) y, a continuación, envía los datos a Microsoft Sentinel.

Redes F5

Configure F5 para reenviar mensajes de syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

Vaya a Configuración del registro de eventos de seguridad de la aplicación de F5 y siga las instrucciones para configurar el registro remoto mediante estas directrices:

  1. Establezca Remote storage type (Tipo de almacenamiento remoto) en CEF.
  2. Establezca la opción Protocolo en UDP.
  3. Establezca la dirección IP en la dirección IP del servidor syslog.
  4. Establezca el númerode puerto en 514 o el puerto que usa el agente.
  5. Establezca la instalación en la que configuró en el agente de syslog. De forma predeterminada, el agente establece este valor en local4.
  6. Puede establecer el tamaño máximo de cadena de consulta para que sea el mismo que configuró.

Seguridad de red de FireEye

Complete los estos pasos para enviar datos mediante CEF:

  1. Inicie sesión en el dispositivo FireEye con una cuenta de administrador.

  2. Haga clic en Configuración.

  3. Seleccione Notificaciones. Seleccione rsyslog.

  4. Active la casilla Tipo de evento.

  5. Asegúrese de que la configuración de Rsyslog sea la siguiente:

    • Formato predeterminado: CEF
    • Entrega predeterminada: por evento
    • Envío predeterminado como: Alerta

Forcepoint CASB

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Forcepoint CSG

La integración está disponible con dos opciones de implementación:

  1. Usa imágenes de Docker en las que el componente de integración ya está instalado con todas las dependencias necesarias. Siga las instrucciones proporcionadas en la Guía de integración.
  2. Requiere la implementación manual del componente de integración dentro de una máquina Linux limpia. Siga las instrucciones proporcionadas en la Guía de integración.

Forcepoint NGFW

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Common Audit de ForgeRock para CEF

En ForgeRock, instale y configure esta auditoría común (CAUD) para Microsoft Sentinel según la documentación de https://github.com/javaservlets/SentinelAuditEventHandler. A continuación, en Azure, siga los pasos para configurar cef a través del conector de datos AMA.

iboss

Establezca la consola de amenazas para enviar mensajes de syslog en formato CEF al área de trabajo de Azure. Anote el identificador del área de trabajo y la clave principal en el área de trabajo de Log Analytics. Seleccione el área de trabajo desde el menú Áreas de trabajo de Log Analytics en Azure Portal. A continuación, seleccione Administración de agentes en la sección Configuración.

  1. Vaya a Reporting & Analytics dentro de la consola de iboss.
  2. Seleccione Reenvío de>registros desde Reporter.
  3. Seleccione Acciones>Agregar servicio.
  4. Cambie a Microsoft Sentinel como tipo de servicio y escriba el identificador del área de trabajo o la clave principal junto con otros criterios. Si se configuró una máquina Linux de proxy dedicado, cambie a Syslog como tipo de servicio y configure las opciones para que apunten a la máquina Linux proxy dedicada.
  5. Espere uno a dos minutos para que se complete la configuración.
  6. Seleccione el servicio Microsoft Sentinel y compruebe que el estado de instalación de Microsoft Sentinel se ha realizado correctamente. Si se configura una máquina Linux proxy dedicada, es posible que valide la conexión.

Illumio Core

Configure el formato de evento.

  1. En el menú de la consola web de PCE, elija Configuración y Configuración de eventos para ver la configuración actual.
  2. Seleccione Editar para cambiar la configuración.
  3. Establezca Formato de evento en CEF.
  4. (Opcional) Configure la gravedad del evento y el período de retención.

Configure el reenvío de eventos a un servidor syslog externo.

  1. En el menú de la consola web de PCE, elija Configuración configuración de> eventos.
  2. Seleccione Agregar.
  3. Seleccione Agregar repositorio.
  4. Complete el cuadro de diálogo Agregar repositorio.
  5. Seleccione Aceptar para guardar la configuración de reenvío de eventos.

Illusive Platform

  1. Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

  2. Inicie sesión en la consola illusiva y vaya a Informes de configuración>.

  3. Busque servidores de Syslog.

  4. Proporcione la siguiente información:

    • Nombre de host: dirección IP del agente syslog de Linux o nombre de host de FQDN
    • Puerto: 514
    • Protocolo: TCP
    • Mensajes de auditoría: Enviar mensajes de auditoría al servidor
  5. Para agregar el servidor syslog, seleccione Agregar.

Para obtener más información sobre cómo agregar un nuevo servidor syslog en la plataforma Illusive, busque la Guía de administración de Illusive Networks aquí: https://support.illusivenetworks.com/hc/en-us/sections/360002292119-Documentation-by-Version

Imperva WAF Gateway

Este conector requiere que se cree una interfaz de acción y un conjunto de acciones en Imperva SecureSphere MX. Siga los pasos para crear los requisitos.

  1. Cree una nueva interfaz de acción que contenga los parámetros necesarios para enviar alertas de WAF a Microsoft Sentinel.
  2. Cree un nuevo conjunto de acciones que use la interfaz de acción configurada.
  3. Aplique el conjunto de acciones a cualquier directiva de seguridad que quiera tener alertas para enviar a Microsoft Sentinel.

Infoblox Cloud Data Connector

Complete los pasos siguientes para configurar el CDC de Infoblox para enviar datos de BloxOne a Microsoft Sentinel a través del agente de syslog de Linux.

  1. Vaya a Administrar>conector de datos.
  2. Seleccione la pestaña Configuración de destino en la parte superior.
  3. Seleccione Crear > Syslog.
    • Nombre: asigne al nuevo destino un nombre descriptivo, como Microsoft-Sentinel-Destination.
    • Descripción: opcionalmente, asígnele una descripción significativa.
    • Estado: establezca el estado en habilitado.
    • Formato: establezca el formato en CEF.
    • FQDN/IP: escriba la dirección IP del dispositivo Linux en el que está instalado el agente de Linux.
    • Puerto: deje el número de puerto en 514.
    • Protocolo: seleccione el protocolo deseado y el Certificado de entidad de certificación si procede.
    • Seleccione Guardar y cerrar.
  4. Seleccione la pestaña Configuración del flujo de tráfico en la parte superior.
  5. Seleccione Crear.
    • Nombre: asigne al nuevo flujo de tráfico un nombre descriptivo, como Microsoft-Sentinel-Flow.
    • Descripción: opcionalmente, asígnele una descripción significativa.
    • Estado: establezca el estado en habilitado.
    • Expanda la sección Instancia de servicio.
      • Instancia de servicio: seleccione la instancia de servicio deseada para la que está habilitado el servicio Conector de datos.
    • Expanda la sección Source Configuration (Configuración de origen).
      • Origen: seleccione BloxOne Cloud Source (Origen de nube de BloxOne).
      • Seleccione todos los tipos de registro deseados que quiera recopilar. Los tipos de registro admitidos actualmente son:
        • Registro de consultas y respuestas de Threat Defense
        • Registro de aciertos de fuentes de amenazas de Threat Defense
        • Registro de consultas y respuestas de DDI
        • Registro de concesión de DHCP de DDI
    • Expanda la sección Configuración de destino.
      • Seleccione el destino que creó.
    • Seleccione Guardar y cerrar.
  6. Espere un poco a que la configuración se active.

Infoblox SOC Insights

Complete los pasos siguientes para configurar el CDC de Infoblox para enviar datos de BloxOne a Microsoft Sentinel a través del agente de syslog de Linux.

  1. Vaya a Administrar > Conector de datos.
  2. Seleccione la pestaña Configuración de destino en la parte superior.
  3. Seleccione Crear > Syslog.
    • Nombre: asigne al nuevo destino un nombre descriptivo, como Microsoft-Sentinel-Destination.
    • Descripción: opcionalmente, asígnele una descripción significativa.
    • Estado: establezca el estado en habilitado.
    • Formato: establezca el formato en CEF.
    • FQDN/IP: escriba la dirección IP del dispositivo Linux en el que está instalado el agente de Linux.
    • Puerto: deje el número de puerto en 514.
    • Protocolo: seleccione el protocolo deseado y el Certificado de entidad de certificación si procede.
    • Seleccione Guardar y cerrar.
  4. Seleccione la pestaña Configuración del flujo de tráfico en la parte superior.
  5. Seleccione Crear.
    • Nombre: asigne al nuevo flujo de tráfico un nombre descriptivo, como Microsoft-Sentinel-Flow.
    • Descripción: opcionalmente, asígnele una descripción significativa.
    • Estado: establezca el estado en habilitado.
    • Expanda la sección Instancia de servicio.
      • Instancia de servicio: seleccione la instancia de servicio deseada para la que está habilitado el servicio del conector de datos.
    • Expanda la sección Source Configuration (Configuración de origen).
      • Origen: seleccione BloxOne Cloud Source (Origen de nube de BloxOne).
      • Seleccione el tipo de registro de notificaciones internas.
    • Expanda la sección Configuración de destino.
      • Seleccione el destino que creó.
    • Seleccione Guardar y cerrar.
  6. Espere un poco a que la configuración se active.

KasperskySecurityCenter

Siga las instrucciones para configurar la exportación de eventos desde Kaspersky Security Center.

Morphisec

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Netwrix Auditor

Siga las instrucciones para configurar la exportación de eventos desde Netwrix Auditor.

NozomiNetworks

Complete los pasos siguientes para configurar el dispositivo Nozomi Networks para enviar alertas, auditorías y registros de estado a través de syslog en formato CEF:

  1. Inicie sesión en la consola de Guardian.
  2. Vaya a Administración> Integración de datos.
  3. Seleccione +Agregar.
  4. Seleccione el formato de evento común (CEF) en la lista desplegable.
  5. Cree un nuevo punto de conexión con la información de host adecuada.
  6. Habilite alertas, registros de auditoría y registros de estado para el envío.

Onapsis Platform

Consulte la ayuda del producto de Onapsis para configurar el reenvío de registros en el agente de syslog.

  1. Vaya a Configuración de>integraciones de terceros Defender Alarms> y siga las instrucciones de Microsoft Sentinel.

  2. Asegúrese de que la consola de Onapsis puede acceder a la máquina proxy donde está instalado el agente. Los registros deben enviarse al puerto 514 mediante TCP.

OSSEC

Siga estos pasos para configurar las alertas de envío de OSSEC a través de syslog.

Palo Alto - XDR (Cortex)

Configure Palo Alto XDR (Cortex) para reenviar mensajes en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

  1. Vaya a Configuración y configuraciones de Cortex.
  2. Seleccione esta opción para agregar nuevo servidor en Aplicaciones externas.
  3. A continuación, especifique el nombre y asigne la dirección IP pública del servidor syslog en Destino.
  4. Asigne el número de puerto como 514.
  5. En el campo Instalación, seleccione FAC_SYSLOG en la lista desplegable.
  6. Seleccione Protocolo como UDP.
  7. Seleccione Crear.

PaloAlto-PAN-OS

Configure Palo Alto Networks para reenviar mensajes de syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

  1. Vaya a Configure Palo Alto Networks NGFW for sending CEF events.

  2. Vaya a Palo Alto CEF Configuration y a los pasos 2 y 3 de Configure Syslog Monitoring de Palo Alto, elija la versión y siga las instrucciones que se indican a continuación:

    1. Establezca el formato del servidor syslog en BSD.
    2. Copie el texto en un editor y quite los caracteres que puedan interrumpir el formato de registro antes de pegarlo. Las operaciones de copiar y pegar desde el archivo PDF pueden cambiar el texto e insertar caracteres aleatorios.

Más información

PaloAltoCDL

Siga las instrucciones para configurar el reenvío de registros desde Cortex Data Lake a un servidor syslog.

PingFederate

Siga estos pasos para configurar PingFederate para enviar el registro de auditoría a través de Syslog en formato CEF.

RidgeSecurity

Configure RidgeBot para reenviar eventos al servidor syslog como se describe aquí. Genere algunos eventos de ataque para la aplicación.

SonicWall Firewall

Establezca el Firewall de SonicWall para enviar mensajes de syslog en formato CEF a la máquina proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Siga las instrucciones. A continuación, asegúrese de seleccionar el uso local 4 como recurso. A continuación, seleccione ArcSight como formato de syslog.

Trend Micro Apex One

Siga estos pasos para configurar el envío de alertas de Apex Central mediante syslog. Durante la configuración, en el paso 6, seleccione el formato de registro CEF.

Trend Micro Deep Security

Establezca la solución de seguridad para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

  1. Reenvíe los eventos de Trend Micro Deep Security al agente de syslog.
  2. Defina una nueva configuración de syslog que use el formato CEF haciendo referencia a este artículo de conocimientos para obtener información adicional.
  3. Configure Deep Security Manager para usar esta nueva configuración para reenviar eventos al agente de syslog mediante estas instrucciones.
  4. Asegúrese de guardar la función TrendMicroDeepSecurity para que consulte correctamente los datos de Deep Security de Trend Micro.

Trend Micro TippingPoint

Establezca el SMS de TippingPoint para enviar mensajes syslog en formato CEF de ArcSight v4.2 al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

vArmour Application Controller

Envíe mensajes de syslog en formato CEF al equipo proxy. Asegúrese de enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

Descargue la guía del usuario de https://support.varmour.com/hc/en-us/articles/360057444831-vArmour-Application-Controller-6-0-User-Guide. En la guía del usuario, consulte "Configuración de Syslog para la supervisión y las infracciones" y siga los pasos 1 a 3.

Vectra AI Detect

Configure el agente de Vectra (serie X) para reenviar mensajes de syslog en formato CEF al área de trabajo de Microsoft Sentinel a través del agente de syslog.

En la interfaz de usuario de Vectra, vaya a Notificaciones de configuración > y Editar configuración de syslog. Siga estas instrucciones para configurar la conexión:

  1. Agregue un nuevo destino (que es el host donde se ejecuta el agente de syslog de Microsoft Sentinel).
  2. Establezca el puerto como 514.
  3. Establezca el protocolo como UDP.
  4. Establezca el formato en CEF.
  5. Establezca Tipos de registro. Seleccione todos los tipos de registro disponibles.
  6. Seleccione Guardar.
  7. Seleccione el botón Probar para enviar algunos eventos de prueba.

Para obtener más información, vea la Guía de Syslog de detección de Cognito, que se puede descargar desde la página de recursos de Detect UI.

Votiro

Establezca Puntos de conexión de Votiro para enviar mensajes de syslog en formato CEF a la máquina del reenviador. Asegúrese de enviar los registros al puerto 514 TCP en la dirección IP del equipo reenviador.

Plataforma de análisis forense de redes de WireX

Póngase en contacto con el soporte técnico de WireX (https://wirexsystems.com/contact-us/) para configurar la solución NFP para enviar mensajes de syslog en formato CEF al equipo proxy. Asegúrese de que el administrador central puede enviar los registros al puerto TCP 514 en la dirección IP de la máquina.

WithSecure Elements via Connector

Conecte el dispositivo WithSecure Elements Connector a Microsoft Sentinel. El conector de datos withSecure Elements Connector permite conectar fácilmente los registros de Elementos WithSecure con Microsoft Sentinel, ver paneles, crear alertas personalizadas y mejorar la investigación.

Nota:

Los datos se almacenan en la ubicación geográfica del área de trabajo en la que se ejecute Microsoft Sentinel.

Configure With Secure Elements Connector para reenviar mensajes de syslog en formato CEF al área de trabajo de Log Analytics a través del agente de syslog.

  1. Seleccione o cree una máquina Linux para Que Microsoft Sentinel la use como proxy entre la solución WithSecurity y Microsoft Sentinel. La máquina puede ser un entorno local, Microsoft Azure u otro entorno basado en la nube. Linux debe tener instalados syslog-ng y python/python3.
  2. Instale Azure Monitoring Agent (AMA) en la máquina Linux y configure la máquina para que escuche en el puerto necesario y reenvíe los mensajes al área de trabajo de Microsoft Sentinel. El recopilador CEF recopila mensajes CEF en el puerto TCP 514. Debe tener permisos elevados (sudo) en la máquina.
  3. Vaya a EPP en WithSecure Elements Portal. A continuación, vaya a Descargas. En la sección Conector de elementos , seleccione Crear clave de suscripción. Puede comprobar la clave de suscripción en Suscripciones.
  4. En la sección Descargas de WithSecure Elements Connector , seleccione el instalador correcto y descárguelo.
  5. Cuando esté en EPP, abra la configuración de la cuenta desde la esquina superior derecha. A continuación, seleccione Obtener clave de API de administración. Si la clave se creó anteriormente, también se puede leer allí.
  6. Para instalar Elements Connector, siga los documentos del conector de Elements.
  7. Si el acceso a la API no está configurado durante la instalación, siga Configuración del acceso de API para Elements Connector.
  8. Vaya a EPP y, a continuación , a Perfiles y, a continuación, use Para conector desde donde puede ver los perfiles del conector. Cree un perfil (o edite un perfil existente que no sea de solo lectura). En Reenvío de eventos, habilite. Establezca la dirección del sistema SIEM: 127.0.0.1:514. Establezca el formato en Common Event Format (Formato de evento común). El protocolo es TCP. Guarde el perfil y asígnelo a Elements Connector en la pestaña Dispositivos .
  9. Para usar el esquema pertinente en Log Analytics para withSecure Elements Connector, busque CommonSecurityLog.
  10. Continúe con la validación de la conectividad CEF.

Zscaler

Establezca el producto Zscaler para enviar mensajes de syslog en formato CEF al agente de syslog. Asegúrese de enviar los registros en el puerto TCP 514.

Para más información, consulte guía de integración de Zscaler Microsoft Sentinel.