Teilen über


[Veraltet] Barracuda CloudGen Firewall Connector für Microsoft Sentinel

Wichtig

Die Protokollsammlung aus vielen Appliances und Geräten wird jetzt vom Common Event Format (CEF) über AMA, Syslog über AMA oder benutzerdefinierte Protokolle über den AMA-Datenconnector in Microsoft Sentinel unterstützt. Weitere Informationen finden Sie unter Suchen Ihres Microsoft Sentinel-Datenconnectors.

Der Barracuda CloudGen Firewall (CGFW)-Connector ermöglicht Ihnen, Ihre Barracuda CGFW-Protokolle einfach mit Microsoft Sentinel zu verknüpfen, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung von Daten zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen Syslog (Barracuda)
Unterstützung für Datensammlungsregeln Transformations-DCR des Arbeitsbereichs
Unterstützt von Community

Abfragebeispiele

Alle Protokolle

CGFWFirewallActivity
         
| sort by TimeGenerated

Top 10 der aktiven Benutzer*innen (letzte 24 Stunden)

CGFWFirewallActivity
         
| extend User = coalesce(User, "Unauthenticated") 
                 
| summarize count() by User
                 
| take 10

Top 10 der Anwendungen (letzte 24 Stunden)

CGFWFirewallActivity
         
| where isnotempty(Application)
                 
| summarize count() by Application
                 
| take 10

Voraussetzungen

Um die Integration in [veraltet] Barracuda CloudGen Firewall zu ermöglichen, stellen Sie sicher, dass Sie folgendes haben:

  • Barracuda CloudGen Firewall: muss so konfiguriert werden, dass Protokolle über Syslog exportiert werden

Installationsanweisungen des Anbieters

HINWEIS: Damit dieser Datenconnector wie erwartet funktioniert, ist er von einem Parser abhängig, der auf einer Kusto-Funktion basiert, die als Teil der Lösung bereitgestellt wird. Um den Funktionscode in Log Analytics anzuzeigen, öffnen Sie das Blatt „Log Analytics-/Microsoft Sentinel-Protokolle“, klicken Sie auf „Funktionen“, suchen Sie nach dem Alias „CGFWFirewallActivity“, und laden Sie den Funktionscode, oder klicken Sie hier. Die Aktivierung der Funktion dauert nach der Installation/Aktualisierung der Lösung in der Regel zehn bis 15 Minuten.

  1. Installieren und Onboarding des Agents für Linux

In der Regel sollten Sie den Agent auf einem anderen Computer als dem installieren, auf dem die Protokolle generiert werden.

Syslog-Protokolle werden nur von Linux-Agents gesammelt.

  1. Konfigurieren der zu erfassenden Protokolle

Konfigurieren Sie die zu erfassenden Einrichtungen und die zugehörigen Schweregrade.

  1. Wählen Sie unter Konfiguration in den erweiterten Einstellungen des Arbeitsbereichs die Option Daten und dann Syslog aus.
  2. Wählen Sie auf Nachstehende Konfiguration auf meine Computer anwenden aus, und wählen Sie die Einrichtungen und Schweregrade aus.
  3. Klicken Sie auf Speichern.

Barracuda CloudGen Firewall konfigurieren und verbinden

Befolgen Sie die Anweisungen zum Konfigurieren des Syslog-Streamings. Verwenden Sie die IP-Adresse oder den Hostnamen für den Linux-Computer mit installiertem Microsoft Sentinel-Agent als Ziel-IP-Adresse.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.