Teilen über


[Veraltet] Citrix ADC (ehemaliger NetScaler)-Connector für Microsoft Sentinel

Wichtig

Die Protokollsammlung aus vielen Appliances und Geräten wird jetzt vom Common Event Format (CEF) über AMA, Syslog über AMA oder benutzerdefinierte Protokolle über den AMA-Datenconnector in Microsoft Sentinel unterstützt. Weitere Informationen finden Sie unter Suchen Ihres Microsoft Sentinel-Datenconnectors.

Der Datenconnector Citrix ADC (früher NetScaler) bietet die Möglichkeit, Citrix ADC-Protokolle in Microsoft Sentinel zu erfassen. Wenn Sie Citrix WAF-Protokolle bei Microsoft Sentinel aufnehmen möchten, lesen Sie diese Dokumentation.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen syslog
Unterstützung für Datensammlungsregeln Transformations-DCR des Arbeitsbereichs
Unterstützt von Microsoft Corporation

Abfragebeispiele

Wichtigste 10 Ereignistypen

CitrixADCEvent

| where isnotempty(EventType)
 
| summarize count() by EventType

| top 10 by count_

Installationsanweisungen des Anbieters

Hinweis

  1. Damit dieser Datenconnector wie erwartet funktioniert, ist er von einem Parser abhängig, der auf einer Kusto-Funktion basiert, die als Teil der Lösung bereitgestellt wird. Um den Funktionscode in Log Analytics anzuzeigen, öffnen Sie das Blatt „Log Analytics-/Microsoft Sentinel-Protokolle“, klicken Sie auf „Funktionen“, suchen Sie nach dem Alias „CitrixADCEvent“ und laden Sie den Funktionscode oder klicken Sie hier. Diese Funktion ordnet Citrix ADC-Ereignisse (ehemals NetScaler) dem erweiterten Sicherheitsinformationsmodell ASIM zu. Die Aktivierung der Funktion dauert nach der Installation/Aktualisierung der Lösung in der Regel zehn bis 15 Minuten.

Hinweis

  1. Dieser Parser erfordert eine Watchlist namens Sources_by_SourceType

i. Wenn Sie noch keine Watchlist erstellt haben, klicken Sie bitte hier, um zu erstellen.

ii. Öffnen Sie die Watchlist Sources_by_SourceType und fügen Sie Einträge für diese Datenquelle hinzu.

iii. Der SourceType-Wert für CitrixADC lautet CitrixADC.

Ausführlichere Informationen finden Sie in diesem Dokument

  1. Installieren und Onboarding des Agents für Linux

In der Regel sollten Sie den Agent auf einem anderen Computer als dem installieren, auf dem die Protokolle generiert werden.

Syslog-Protokolle werden nur von Linux-Agents gesammelt.

  1. Konfigurieren der zu erfassenden Protokolle

Konfigurieren Sie die zu erfassenden Einrichtungen und die zugehörigen Schweregrade.

  1. Wählen Sie unter Konfiguration in den erweiterten Einstellungen des Arbeitsbereichs die Option Daten und dann Syslog aus.

  2. Wählen Sie auf Nachstehende Konfiguration auf meine Computer anwenden aus, und wählen Sie die Einrichtungen und Schweregrade aus.

  3. Klicken Sie auf Speichern.

  4. Konfigurieren von Citrix ADC zum Weiterleiten von Protokollen über Syslog

3.1 Navigieren Sie zur Registerkarte „Konfiguration“ > System > Überwachung > Syslog > Registerkarte „Server“.

3.2 Geben Sie den Namen der Syslog-Aktion an.

3.3 Legen Sie die IP-Adresse des Syslog-Remoteservers und -ports fest.

3.4 Legen Sie den Transporttyp je nach Konfiguration des Syslog-Remoteservers auf TCP oder UDP fest.

3.5 Weitere Informationen finden Sie in der Dokumentation zu Citrix ADC (ehemals NetScaler).

  1. Überprüfen von Protokollen in Microsoft Sentinel

Öffnen Sie Log Analytics, um mithilfe des Syslog-Schemas zu überprüfen, ob die Protokolle empfangen werden.

HINWEIS: Es kann bis zu 15 Minuten dauern, bis neue Protokolle in der Syslog-Tabelle angezeigt werden.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.