[Veraltet] Juniper IDP-Connector für Microsoft Sentinel
Wichtig
Die Protokollsammlung aus vielen Appliances und Geräten wird jetzt vom Common Event Format (CEF) über AMA, Syslog über AMA oder benutzerdefinierte Protokolle über den AMA-Datenconnector in Microsoft Sentinel unterstützt. Weitere Informationen finden Sie unter Suchen Ihres Microsoft Sentinel-Datenconnectors.
Mit dem IDP-Datenconnector von Juniper können Juniper IDP-Ereignisse in Microsoft Sentinel erfasst werden.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | JuniperIDP_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
Wichtigste 10 Clients (Quell-IP-Adresse)
JuniperIDP
| summarize count() by SrcIpAddr
| top 10 by count_
Installationsanweisungen des Anbieters
Hinweis
Dieser Datenconnector benötigt einen Parser auf der Basis einer Kusto-Funktion, um erwartungsgemäß zu funktionieren: JuniperIDP. (Wird zusammen mit der Microsoft Sentinel-Lösung bereitgestellt.)
Hinweis
Dieser Datenconnector unterstützt IDP OS 5.1 und höhere Versionen.
- Installieren und Integrieren des Agents für Linux oder Windows
Installieren Sie den Agent auf dem Server.
- Konfigurieren der zu erfassenden Protokolle
Führen Sie die folgenden Konfigurationsschritte aus, um Juniper IDP-Protokolle in Microsoft Sentinel zu übertragen. Mit dieser Konfiguration werden vom Juniper IDP-Modul generierte Ereignisse erweitert, um die Sichtbarkeit der Protokollquelleninformationen für Juniper IDP-Protokolle zu ermöglichen. Weitere Informationen zu diesen Schritten finden Sie in der Azure Monitor-Dokumentation.
Laden Sie die Konfigurationsdatei juniper_idp.conf herunter.
Melden Sie sich bei dem Server an, auf dem Sie den Azure Log Analytics-Agent installiert haben.
Kopieren Sie die Datei „juniper_idp.conf“ in den Ordner „/etc/opt/microsoft/omsagent/Arbeitsbereichs-ID/conf/omsagent.d/“.
Bearbeiten Sie die Datei „juniper_idp.conf“ wie folgt:
i. Ändern Sie den Lauschport für den Empfang von Protokollen basierend auf Ihrer Konfiguration (Zeile 3).
ii. Ersetzen Sie Arbeitsbereichs-ID durch den tatsächlichen Wert Ihrer Arbeitsbereichs-ID (Zeilen 58, 59, 60 und 63).
Speichern Sie die Änderungen, und starten Sie den Azure Log Analytics-Agent für Linux mit dem folgenden Befehl neu: sudo /opt/microsoft/omsagent/bin/service_control restart
Informationen zum Konfigurieren eines Syslog-Remoteziels finden Sie unter SRX Getting Started - Configure System Logging (Erste Schritte für SRX: Konfigurieren der Systemprotokollierung).
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.