[Veraltet] SecurityBridge Threat Detection für SAP Connector für Microsoft Sentinel
Wichtig
Die Protokollsammlung aus vielen Appliances und Geräten wird jetzt vom Common Event Format (CEF) über AMA, Syslog über AMA oder benutzerdefinierte Protokolle über den AMA-Datenconnector in Microsoft Sentinel unterstützt. Weitere Informationen finden Sie unter Suchen Ihres Microsoft Sentinel-Datenconnectors.
SecurityBridge ist die erste und einzige ganzheitliche, nativ integrierte Sicherheitsplattform, die alle Aspekte behandelt, die erforderlich sind, um Organisationen, die SAP ausführen, vor internen und externen Bedrohungen gegen ihren Kerngeschäftsanwendungen zu schützen. Die SecurityBridge-Plattform ist ein SAP-zertifiziertes Add-On, das von Organisationen auf der ganzen Welt verwendet wird und die Anforderungen der Kunden nach erweiterter Cybersicherheit, Echtzeitüberwachung, Compliance, Codesicherheit und Patchen zum Schutz vor internen und externen Bedrohungen abdeckt. Mit dieser Microsoft Sentinel-Lösung können Sie SecurityBridge-Bedrohungserkennungsereignisse aus all Ihren lokalen und cloudbasierten SAP-Instanzen in Ihre Sicherheitsüberwachung integrieren. Verwenden Sie diese Microsoft Sentinel-Lösung, um normalisierte und sprechende Sicherheitsereignisse, vordefinierte Dashboards und sofort einsatzbereite Vorlagen für Ihre SAP-Sicherheitsüberwachung zu erhalten.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | SecurityBridgeLogs_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Christoph Nagy |
Abfragebeispiele
Die Top 10 Ereignisnamen
SecurityBridgeLogs_CL
| extend Name = tostring(split(RawData, '
|')[5])
| summarize count() by Name
| top 10 by count_
Installationsanweisungen des Anbieters
Hinweis
Dieser Datenconnector ist von einem Parser abhängig, der auf einer Kusto-Funktion basiert und erwartungsgemäß funktionieren muss. Führen Sie die folgenden Schritte aus, um den Kusto Functions-AliasSecurityBridgeLogs zu erstellen
Hinweis
Dieser Datenconnector wurde mit der SecurityBridge-Anwendungsplattform 7.4.0 entwickelt.
- Installieren und Integrieren des Agent für Linux oder Windows
Diese Lösung erfordert die Protokollsammlung über eine Installation des Microsoft Sentinel-Agents
Der Sentinel-Agent wird unter den folgenden Betriebssystemen unterstützt:
Windows-Server
SUSE Linux Enterprise Server
Redhat Linux Enterprise Server
Oracle Linux Enterprise Server
Wenn Sie die SAP-Lösung unter HPUX/AIX installiert haben, müssen Sie einen Protokollsammler für eine der oben aufgeführten Linux-Optionen bereitstellen und Ihre Protokolle an diesen Sammler weiterleiten
Konfigurieren der zu erfassenden Protokolle
Konfigurieren des zu sammelnden benutzerdefinierten Protokollverzeichnis
- Wählen Sie den obigen Link aus, um die erweiterten Einstellungen Ihres Arbeitsbereichs zu öffnen
- Klicken Sie auf +Benutzerdefinierte hinzufügen
- Klicken Sie auf Durchsuchen, um ein Beispiel einer SecurityBridge-SAP-Protokolldatei (z. B. AED_20211129164544.cef) hochzuladen. Klicken Sie dann auf Weiter >
- Wählen Sie Neue Zeile als Datensatztrennzeichen aus, und klicken Sie dann auf Weiter >
- Wählen Sie Windows oder Linux aus, und geben Sie den Pfad zu den SecurityBridge-Protokollen entsprechend Ihrer Konfiguration ein. Beispiel:
- „/usr/sap/tmp/sb_events/*.cef“
HINWEIS: Sie können in der Konfiguration beliebig viele Pfade hinzufügen.
Nachdem Sie den Pfad eingegeben haben, klicken Sie auf das Symbol „+“, um den Pfad anzuwenden, und klicken Sie dann auf Weiter >
Fügen Sie SecurityBridgeLogs als benutzerdefinierten Protokollnamen hinzu, und klicken Sie auf Fertig
Überprüfen von Protokollen in Microsoft Sentinel
Öffnen Sie Log Analytics, um mithilfe der benutzerdefinierten SecurityBridgeLogs_CL-Protokolltabelle zu überprüfen, ob die Protokolle empfangen werden.
HINWEIS: Es kann bis zu 30 Minuten dauern, bis neue Protokolle in der SecurityBridgeLogs_CL-Tabelle angezeigt werden.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.