Teilen über


[Veraltet] Bereitstellen einer Protokollweiterleitung zum Aufnehmen von Syslog- und CEF-Protokollen in Microsoft Sentinel

Wichtig

Die Protokollsammlung aus vielen Appliances und Geräten wird jetzt vom Common Event Format (CEF) über AMA, Syslog über AMA oder benutzerdefinierte Protokolle über den AMA-Datenconnector in Microsoft Sentinel unterstützt. Weitere Informationen finden Sie unter Suchen Ihres Microsoft Sentinel-Datenconnectors.

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, die den EOL-Status (End-of-Life-Status, Dienstende) erreicht hat. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im CentOS End-of-Life-Leitfaden.

Um Syslog- und CEF-Protokolle in Microsoft Sentinel zu erfassen, insbesondere von Geräten und Appliances, auf denen Sie den Log Analytics-Agenten nicht direkt installieren können, müssen Sie einen Linux Computer bestimmen und konfigurieren, der die Protokolle von Ihren Geräten sammelt und sie an Ihren Azure Sentinel-Arbeitsbereich weiterleitet. Bei diesem Computer kann es sich um einen physischen oder virtuellen Computer in Ihrer lokalen Umgebung, eine Azure-VM oder eine VM in einer anderen Cloud handeln.

Dieser Computer hat zwei Komponenten, die an diesem Prozess beteiligt sind:

  • Ein Syslog-Daemon, entweder rsyslog oder syslog-ng, der die Protokolle sammelt.
  • Der Log Analytics Agent (auch bekannt als OMS Agent), der die Protokolle an Microsoft Sentinel weiterleitet.

Über den unten angegebenen Link führen Sie ein Skript auf dem angegebenen Computer aus, das die folgenden Aufgaben durchführt:

  • Es installiert den Log Analytics-Agent für Linux (auch als OMS-Agent bezeichnet) und konfiguriert ihn für die folgenden Zwecke:

    • Lauschen auf CEF-Nachrichten vom integrierten Linux-Syslog-Daemon am TCP-Port 25226
    • Sicheres Senden der Nachrichten über TLS an Ihren Microsoft Sentinel-Arbeitsbereich, wo sie analysiert und ergänzt werden
  • Es konfiguriert den integrierten Linux-Syslog-Daemon (rsyslog.d/syslog-ng) für die folgenden Zwecke:

    • Lauschen auf Syslog-Nachrichten von Ihren Sicherheitslösungen an TCP-Port 514
    • Weiterleiten nur der Nachrichten, die mit dem Log Analytics-Agent auf localhost als CEF identifiziert werden, über TCP-Port 25226

Wichtig

Der Log Analytics-Agent wird am 31. August 2024 außer Betrieb genommen. Wenn Sie den Log Analytics-Agent in Ihrer Microsoft Sentinel-Bereitstellung verwenden, empfiehlt es sich, mit der Planung der Migration zum Azure Monitor-Agent zu beginnen. Weitere Informationen finden Sie unter AMA-Migration für Microsoft Sentinel.

Informationen zum Bereitstellen von Syslog- und/oder CEF-Protokollen mit dem Azure Monitor-Agent finden Sie in den Optionen für Streamingprotokolle im CEF- und Syslog-Format in Microsoft Sentinel.

Voraussetzungen

Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.

Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.

Installieren Sie die Produktlösung aus dem Content Hub in Microsoft Sentinel. Wenn das Produkt nicht aufgeführt ist, installieren Sie die Lösung für Common Event Format. Weitere Informationen finden Sie unter Entdecken und Verwalten sofort einsatzbereiter Microsoft Sentinel-Inhalte.

Wichtig

Betriebssystemversionen können unterschiedliche Supportdaten und Lebenszyklen aufweisen. Wir empfehlen Ihnen, sich in der offiziellen Dokumentation jeder Distribution über die genauen und aktuellen Support- und End-of-Life-Daten zu informieren.

Ihr Computer muss die folgenden Anforderungen erfüllen:

  • Hardware (physisch/virtuell)

    • Ihr Linux-Computer muss mindestens 4 CPU-Kerne und 8 GB RAM aufweisen.

      Hinweis

      • Ein einzelner Computer für die Protokollweiterleitung, der über die oben angegebene Hardwarekonfiguration verfügt und den rsyslog-Daemon verwendet, unterstützt eine Gesamtkapazität von bis zu 8.500 Ereignissen pro Sekunde (EPS).
  • Betriebssystem

    • Amazon Linux 2 (nur 64 Bit)
    • Oracle Linux 7, 8 (64-Bit/32-Bit)
    • Red Hat Enterprise Linux (RHEL) Server 7 und 8 (not 6), einschließlich Nebenversionen (64-Bit/32-Bit)
    • Debian GNU/Linux 8 und 9 (64-Bit/32-Bit)
    • Ubuntu Linux 20.04 LTS (nur 64 Bit)
    • SUSE Linux Enterprise Server 12, 15 (nur 64-Bit)
    • CentOS-Verteilungen werden nicht mehr unterstützt, da sie den EOL-Status (End-of-Life-Status, Dienstende) erreicht haben. Beachten Sie den Hinweis am Anfang dieses Artikels.
  • Daemonversionen

    • Rsyslog: v8
    • Syslog-ng: 2.1 bis 3.22.1
  • Pakete

    • Auf dem Linux-Computer muss Python 2.7 oder 3 installiert sein.
      Verwenden Sie zur Überprüfung den Befehl python --version oder python3 --version.
    • Sie müssen über das GNU Wget-Paket verfügen.
  • Syslog RFC Support

    • Syslog RFC 3164
    • Syslog RFC 5424
  • Configuration

    • Sie müssen über erhöhte Berechtigungen (sudo) auf dem festgelegten Linux-Computer verfügen.
    • Der Linux-Computer darf nicht mit Azure-Arbeitsbereichen verbunden sein, bevor Sie den Log Analytics-Agent installieren.
  • Daten

    • Möglicherweise benötigen Sie zu einem bestimmten Zeitpunkt in diesem Prozess die Arbeitsbereich-ID und den Arbeitsbereich-Primärschlüssel Ihres Microsoft Sentinel-Arbeitsbereichs. Sie finden sie in den Arbeitsbereichseinstellungen unter Agents management.

Sicherheitshinweise

Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren. Beispielsweise können Sie das Netzwerk so konfigurieren, dass es der Sicherheitsrichtlinie für das Unternehmensnetzwerk entspricht, und die Ports und Protokolle im Daemon Ihren Anforderungen entsprechend ändern. Anhand der folgenden Anleitungen können Sie die Sicherheitskonfiguration Ihrer Computer verbessern: Sichern von VMs in Azure, Bewährte Methoden für die Netzwerksicherheit.

Wenn Ihre Geräte Syslog- und CEF-Protokolle über TLS senden (z. B. weil sich Ihr Protokoll-Forwarder in der Cloud befindet), müssen Sie den Syslog-Daemon (rsyslog oder syslog-ng) so konfigurieren, dass er über TLS kommuniziert. Siehe die folgende Dokumentation für Details:

Ausführen des Bereitstellungsskripts

  1. Wählen Sie in Microsoft Sentinel Datenconnectors aus.

  2. Wählen Sie im Connectorskatalog den Connector für Ihr Produkt aus. Wenn Ihr Produkt nicht aufgeführt ist, wählen Sie Common Event Format (CEF) aus.

  3. Wählen Sie im Detailbereich des Connectors Connectorseite öffnen aus.

  4. Kopieren Sie auf der Konnektorenseite in den Anweisungen unter 1.2 Installieren Sie den CEF-Collector auf dem Linux Computer den unter Ausführen des folgenden Skripts, um den CEF-Collector zu installieren und anzuwenden.
    Wenn Sie keinen Zugang zu dieser Seite haben, kopieren Sie den Link aus dem unten stehenden Text (kopieren und fügen Sie die Arbeitsbereich-ID und Primärschlüssel von oben anstelle der Platzhalter ein):

    sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py [WorkspaceID] [Workspace Primary Key]
    
  5. Fügen Sie den Link oder den Text in die Befehlszeile Ihres Protokoll-Forwarders ein, und führen Sie ihn aus.

  6. Wenn das Skript ausgeführt wird, stellen Sie sicher, dass keine Fehler- oder Warnmeldungen angezeigt werden.

    • Möglicherweise werden Sie in einer Meldung aufgefordert, einen Befehl auszuführen, um ein Problem mit der Zuordnung im Feld Computer zu beheben. Ausführliche Informationen finden Sie in der Erläuterung im Bereitstellungsskript.
  7. Konfigurieren Ihres Gerätes zum Senden von CEF-Nachrichten.

    Hinweis

    Verwenden desselben Computers zum Weiterleiten von unformatierten Syslog-Nachrichten und CEF-Nachrichten

    Wenn Sie beabsichtigen, den Computer mit der Protokollweiterleitung zu verwenden, um Syslog-Nachrichten und CEF-Nachrichten weiterzuleiten, gehen Sie folgendermaßen vor, um das Duplizieren von Ereignissen in den Syslog- und CommonSecurityLog-Tabellen zu vermeiden:

    1. Sie müssen auf jedem Quellcomputer, der Protokolle im CEF-Format an die Weiterleitung sendet, die Syslog-Konfigurationsdatei bearbeiten, um die Einrichtungen zu entfernen, die zum Senden von CEF-Nachrichten verwendet werden. Auf diese Weise werden die in CEF gesendeten Einrichtungen nicht auch in Syslog gesendet. Detaillierte Anweisungen hierzu finden Sie unter Konfigurieren von Syslog auf dem Linux-Agent.

    2. Sie müssen auf diesen Computern den folgenden Befehl ausführen, um die Synchronisierung des Agents mit der Syslog-Konfiguration in Microsoft Sentinel zu deaktivieren. Dadurch wird sichergestellt, dass die von Ihnen im vorherigen Schritt vorgenommene Konfigurationsänderung nicht überschrieben wird.
      sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'

Erläuterung des Bereitstellungsskripts

Im Folgenden finden Sie eine Beschreibung der Aktionen des Bereitstellungsskripts in einzelnen Befehlen.

Wählen Sie einen Syslog-Daemon aus, um die entsprechende Beschreibung anzuzeigen.

  1. Herunterladen und Installieren des Log Analytics-Agents:

    • Herunterladen des Installationsskripts für den Log Analytics-Linux-Agent (OMS)

      wget -O onboard_agent.sh https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/
          master/installer/scripts/onboard_agent.sh
      
    • Installieren des Log Analytics-Agents

      sh onboard_agent.sh -w [workspaceID] -s [Primary Key] -d opinsights.azure.com
      
  2. Festlegen der Konfiguration des Log Analytics-Agents zum Lauschen an Port 25226 und Weiterleiten von CEF-Nachrichten an Microsoft Sentinel:

    • Herunterladen der Konfiguration aus dem GitHub-Repository für den Log Analytics-Agent

      wget -O /etc/opt/microsoft/omsagent/[workspaceID]/conf/omsagent.d/security_events.conf
          https://raw.githubusercontent.com/microsoft/OMS-Agent-for-Linux/master/installer/conf/
          omsagent.d/security_events.conf
      
  3. Konfigurieren des Syslog-Daemons:

    • Öffnen von Port 514 für TCP-Kommunikation mithilfe der Syslog-Konfigurationsdatei /etc/rsyslog.conf

    • Konfigurieren des Daemons zum Weiterleiten von CEF-Nachrichten an den Log Analytics-Agent an TCP-Port 25226 durch Einfügen einer speziellen Konfigurationsdatei security-config-omsagent.conf in das Verzeichnis /etc/rsyslog.d/ des Syslog-Daemons

      Inhalt der Datei security-config-omsagent.conf:

      if $rawmsg contains "CEF:" or $rawmsg contains "ASA-" then @@127.0.0.1:25226 
      
  4. Neustarten des Syslog-Daemons und des Log Analytics-Agents:

    • Neustarten des rsyslog-Daemons

      service rsyslog restart
      
    • Neustarten des Log Analytics-Agents

      /opt/microsoft/omsagent/bin/service_control restart [workspaceID]
      
  5. Überprüfen, ob das Feld Computer wie erwartet zugeordnet wurde:

    • Überprüft anhand des folgenden Befehls, ob das Feld Computer in der Syslog-Quelle ordnungsgemäß im Log Analytics-Agent zugeordnet ist:

      grep -i "'Host' => record\['host'\]"  /opt/microsoft/omsagent/plugin/filter_syslog_security.rb
      
    • Wenn ein Problem mit der Zuordnung vorliegt, generiert das Skript eine Fehlermeldung, in der Sie aufgefordert werden, den folgenden Befehl manuell auszuführen (ersetzen Sie den Platzhalter durch die Arbeitsbereichs-ID). Mit dem Befehl wird die korrekte Zuordnung sichergestellt, und der Agent wird neu gestartet.

      sudo sed -i -e "/'Severity' => tags\[tags.size - 1\]/ a \ \t 'Host' => record['host']" -e "s/'Severity' => tags\[tags.size - 1\]/&,/" /opt/microsoft/omsagent/plugin/filter_syslog_security.rb && sudo /opt/microsoft/omsagent/bin/service_control restart [workspaceID]
      

Nächste Schritte

In diesem Dokument haben Sie gelernt, wie Sie den Log Analytics-Agent bereitstellen, um CEF-Appliances mit Microsoft Sentinel zu verbinden. Weitere Informationen zu Microsoft Sentinel finden Sie in den folgenden Artikeln: