Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Syslog über AMA und CEF (Common Event Format) über AMA-Connectors verwenden, um Syslog- und CEF-Nachrichten von Linux Computern, Netzwerkgeräten und Sicherheitsappliances zu filtern und zu erfassen. Weitere Informationen zu diesen Datenconnectors finden Sie unter Syslog und common Event Format (CEF) über AMA-Connectors für Microsoft Sentinel.
Hinweis
Container Insights unterstützt die automatische Sammlung von Syslog-Ereignissen von Linux Knoten in Ihren AKS-Clustern. Weitere Informationen finden Sie unter Syslog-Sammlung mit Container Insights.
Voraussetzungen
Bevor Sie beginnen, müssen die Ressourcen konfiguriert und die entsprechenden Berechtigungen zugewiesen werden, wie in diesem Abschnitt beschrieben.
Microsoft Sentinel Voraussetzungen
Installieren Sie die entsprechende Microsoft Sentinel Lösung, und stellen Sie sicher, dass Sie über die Berechtigungen zum Ausführen der Schritte in diesem Artikel verfügen.
Installieren Sie die entsprechende Lösung aus dem Inhaltshub in Microsoft Sentinel. Weitere Informationen finden Sie unter Ermitteln und Verwalten von Microsoft Sentinel sofort einsatzbereiten Inhalten.
Ermitteln Sie, welcher Datenconnector für die Microsoft Sentinel Lösung Syslog über AMA oder CEF (Common Event Format) über AMA erfordert, und ob Sie die Syslog- oder Common Event Format-Lösung installieren müssen. Um diese Voraussetzung zu erfüllen,
Wählen Sie im Inhaltshubdie Option Verwalten für die installierte Lösung aus, und überprüfen Sie den aufgeführten Datenconnector.
Wenn syslog über AMA oder CEF (Common Event Format) über AMA nicht mit der Lösung installiert ist, ermitteln Sie, ob Sie die Syslog- oder Common Event Format-Lösung installieren müssen, indem Sie Ihr Anwendung oder Gerät in einem der folgenden Artikel finden:
- CEF über AMA-Datenconnector: Konfigurieren bestimmter Anwendung oder Geräts für Microsoft Sentinel Datenerfassung
- Syslog über AMA-Datenconnector: Konfigurieren bestimmter Anwendung oder Geräts für Microsoft Sentinel Datenerfassung
Installieren Sie dann entweder die Lösung Syslog oder das Allgemeine Ereignisformat aus dem Inhaltshub, um den zugehörigen AMA-Datenconnector abzurufen.
Sie verfügen über ein Azure-Konto mit den folgenden rollenbasierten Zugriffssteuerungsrollen (Azure RBAC) Azure:
Integrierte Rolle Bereich Grund - Mitwirkender für virtuelle Computer
- Azure Verbundener Computer
Ressourcenadministrator- Virtuelle Computer (VM)
- VM-Skalierungssets
- Azure Arc-fähige Server
So stellen Sie den Agent bereit Jede Rolle, die die Aktion enthält
Microsoft.Resources/deployments/*- Abonnement
- Ressourcengruppe
- Vorhandene Datensammlungsregel
So stellen Sie Azure Resource Manager Vorlagen bereit Mitwirkender an der Überwachung - Abonnement
- Ressourcengruppe
- Vorhandene Datensammlungsregel
So erstellen oder bearbeiten Sie Datensammlungsregeln
Voraussetzungen für die Protokollweiterleitung
Wenn Sie Nachrichten von einer Protokollweiterleitung sammeln, gelten die folgenden Voraussetzungen:
Sie müssen über einen bestimmten Linux virtuellen Computer als Protokollweiterleitung verfügen, um Protokolle zu erfassen.
Wenn ihre Protokollweiterleitung kein Azure virtuellen Computer ist, muss darauf der Agent Azure Arc Connected Machine installiert sein.
Auf der Linux Protokollweiterleitungs-VM muss Python 2.7 oder 3 installiert sein. Verwenden Sie den
python --versionBefehl oderpython3 --version, um dies zu überprüfen. Wenn Sie Python 3 verwenden, stellen Sie sicher, dass es als Standardbefehl auf dem Computer festgelegt ist, oder führen Sie Skripts mit dem Befehl "python3" anstelle von "python" aus.Für die Protokollweiterleitung muss entweder der
syslog-ngDaemon oderrsyslogaktiviert sein.Informationen zu den Speicherplatzanforderungen für Ihre Protokollweiterleitung finden Sie unter Azure Monitor Agent Performance Benchmark. Sie können sich auch diesen Blogbeitrag ansehen, der Entwürfe für eine skalierbare Erfassung enthält.
Ihre Protokollquellen, Sicherheitsgeräte und Appliances müssen so konfiguriert sein, dass ihre Protokollmeldungen an den Syslog-Daemon der Protokollweiterleitung und nicht an den lokalen Syslog-Daemon gesendet werden.
Hinweis
Bei der Bereitstellung des AMA in einer VM-Skalierungsgruppe (VMSS) wird dringend empfohlen, einen Lastenausgleich zu verwenden, der die Roundrobin-Methode unterstützt, um die Lastenverteilung auf alle bereitgestellten Instanzen sicherzustellen.
Voraussetzungen für die Computersicherheit
Konfigurieren Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihres organization. Konfigurieren Sie z. B. Ihr Netzwerk so, dass es an der Sicherheitsrichtlinie Ihres Unternehmensnetzwerks ausgerichtet ist, und ändern Sie die Ports und Protokolle im Daemon entsprechend Ihren Anforderungen. Um die Sicherheitskonfiguration Ihres Computers zu verbessern, sichern Sie Ihre VM in Azure, oder überprüfen Sie diese bewährten Methoden für die Netzwerksicherheit.
Wenn Ihre Geräte Syslog- und CEF-Protokolle über TLS senden, weil sich ihre Protokollweiterleitung z. B. in der Cloud befindet, müssen Sie den Syslog-Daemon (rsyslog oder syslog-ng) für die Kommunikation in TLS konfigurieren. Weitere Informationen finden Sie unter:
- Verschlüsseln von Syslog-Datenverkehr mit TLS – rsyslog
- Verschlüsseln von Protokollmeldungen mit TLS – syslog-ng
Konfigurieren des Datenconnectors
Der Setupprozess für syslog über AMA oder CEF (Common Event Format) über AMA-Datenconnectors umfasst die folgenden Schritte:
- Installieren Sie den Azure Monitor-Agent, und erstellen Sie eine Datensammlungsregel (Data Collection Rule, DCR) mit einer der folgenden Methoden:
- Wenn Sie Protokolle von anderen Computern mithilfe einer Protokollweiterleitung sammeln, führen Sie das "Installationsskript" auf der Protokollweiterleitung aus, um den Syslog-Daemon so zu konfigurieren, dass er auf Nachrichten von anderen Computern lauscht und die erforderlichen lokalen Ports öffnet.
Wählen Sie die entsprechende Registerkarte aus, um Anweisungen zu erhalten.
Erstellen einer Datensammlungsregel (DATA Collection Rule, DCR)
Öffnen Sie zunächst syslog über AMA oder CEF (Common Event Format) über den AMA-Datenconnector in Microsoft Sentinel und erstellen Sie eine Datensammlungsregel (Data Collection Rule, DCR).
Wählen Sie für Microsoft Sentinel im Azure-Portal unter Konfigurationdie Option Datenconnectors aus.
Wählen Sie für Microsoft Sentinel im Defender-PortalMicrosoft Sentinel>Konfigurationsdatenconnectors> aus.Geben Sie für Syslog den Suchbegriff Syslog in das Suchfeld ein. Wählen Sie in den Ergebnissen den Connector Syslog via AMA aus.
Geben Sie für CEF den Suchbegriff CEF in das Suchfeld ein. Wählen Sie in den Ergebnissen den Connector Common Event Format (CEF) über AMA aus.Wählen Sie im Detailbereich Connectorseite öffnen aus.
Wählen Sie im Bereich Konfigurationdie Option +Datensammlungsregel erstellen aus.
Auf der Registerkarte Basic :
- Geben Sie einen DCR-Namen ein.
- Wählen Sie Ihr Abonnement aus.
- Wählen Sie die Ressourcengruppe aus, in der Sie Ihren DCR finden möchten.
Wählen Sie Weiter: Ressourcen >aus.
Definieren von VM-Ressourcen
Wählen Sie auf der Registerkarte Ressourcen die Computer aus, auf denen Sie den AMA installieren möchten– in diesem Fall Ihren Protokollweiterleitungscomputer. Wenn Ihre Protokollweiterleitung nicht in der Liste angezeigt wird, ist möglicherweise nicht der Azure Connected Machine-Agent installiert.
Verwenden Sie die verfügbaren Filter oder das Suchfeld, um Ihre Protokollweiterleitungs-VM zu finden. Erweitern Sie ein Abonnement in der Liste, um die zugehörigen Ressourcengruppen anzuzeigen, und eine Ressourcengruppe, um die zugehörigen VMs anzuzeigen.
Wählen Sie den virtuellen Protokollweiterleitungscomputer aus, auf dem Sie den AMA installieren möchten. Das Kontrollkästchen wird neben dem VM-Namen angezeigt, wenn Sie mit dem Mauszeiger darauf zeigen.
Überprüfen Sie Ihre Änderungen, und wählen Sie Weiter: Sammeln aus >.
Auswählen von Einrichtungen und Schweregraden
Beachten Sie, dass die Verwendung derselben Funktion für Syslog- und CEF-Nachrichten zu duplizieren der Datenerfassung führen kann. Weitere Informationen finden Sie unter Vermeidung von Datenerfassungsduplizierung.
Wählen Sie auf der Registerkarte Sammeln den Mindestprotokolliergrad für jede Einrichtung aus. Wenn Sie eine Protokollebene auswählen, sammelt Microsoft Sentinel Protokolle für die ausgewählte Ebene und andere Ebenen mit einem höheren Schweregrad. Wenn Sie beispielsweise LOG_ERR auswählen, sammelt Microsoft Sentinel Protokolle für die Ebenen LOG_ERR, LOG_CRIT, LOG_ALERT und LOG_EMERG.
Überprüfen Sie Ihre Auswahl, und wählen Sie Weiter: Überprüfen + erstellen aus.
Überprüfen und Erstellen der Regel
Nachdem Sie alle Registerkarten ausgefüllt haben, überprüfen Sie, was Sie eingegeben haben, und erstellen Sie die Datensammlungsregel.
Wählen Sie auf der Registerkarte Überprüfen und erstellendie Option Erstellen aus.
Der Connector installiert den Azure Monitor-Agent auf den Computern, die Sie beim Erstellen Ihrer DCR ausgewählt haben.
Überprüfen Sie die Benachrichtigungen im Azure-Portal- oder Microsoft Defender-Portal, um festzustellen, wann die DCR erstellt und der Agent installiert ist.
Wählen Sie auf der Connectorseite Aktualisieren aus, um den in der Liste angezeigten DCR anzuzeigen.
Ausführen des Installationsskripts
Wenn Sie eine Protokollweiterleitung verwenden, konfigurieren Sie den Syslog-Daemon so, dass er auf Nachrichten von anderen Computern lauscht, und öffnen Sie die erforderlichen lokalen Ports.
Kopieren Sie auf der Connectorseite die Befehlszeile, die unter Ausführen des folgenden Befehls angezeigt wird, um den CEF-Collector zu installieren und anzuwenden:
Oder kopieren Sie es hier:
sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.pyMelden Sie sich bei dem Protokollweiterleitungscomputer an, auf dem Sie gerade den AMA installiert haben.
Fügen Sie den Befehl ein, den Sie im letzten Schritt kopiert haben, um das Installationsskript zu starten.
Das Skript konfiguriert den Daemon odersyslog-ngfür diersyslogVerwendung des erforderlichen Protokolls und startet den Daemon neu. Das Skript öffnet Port 514, um eingehende Nachrichten sowohl im UDP- als auch im TCP-Protokoll zu lauschen. Informationen zum Ändern dieser Einstellung finden Sie in der Konfigurationsdatei des Syslog-Daemons entsprechend dem Daemontyp, der auf dem Computer ausgeführt wird:- Rsyslog:
/etc/rsyslog.conf - Syslog-ng:
/etc/syslog-ng/syslog-ng.conf
Wenn Sie Python 3 verwenden und es nicht als Standardbefehl auf dem Computer festgelegt ist, ersetzen
python3Sie im eingefügten Befehl durchpython. Weitere Informationen finden Sie unter Voraussetzungen für die Protokollweiterleitung.Hinweis
Um Szenarien mit vollständigen Datenträgern zu vermeiden, in denen der Agent nicht funktioniert, empfehlen wir, die
syslog-ng- oderrsyslog-Konfiguration so festzulegen, dass nicht benötigte Protokolle nicht gespeichert werden. Ein Volldatenträgerszenario unterbricht die Funktion des installierten AMA. Weitere Informationen finden Sie unter RSyslog oder Syslog-ng.- Rsyslog:
Überprüfen Sie die dienst status.
Überprüfen Sie die status des AMA-Diensts auf Ihrer Protokollweiterleitung:
sudo systemctl status azuremonitoragent.serviceÜberprüfen Sie die status des rsyslog-Diensts:
sudo systemctl status rsyslog.serviceÜberprüfen Sie für syslog-ng-Umgebungen Folgendes:
sudo systemctl status syslog-ng.service
Konfigurieren des Sicherheitsgeräts oder Anwendung
Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Anwendung finden Sie in einem der folgenden Artikel:
- CEF über AMA-Datenconnector: Konfigurieren bestimmter Appliances und Geräte für Microsoft Sentinel Datenerfassung
- Syslog über AMA-Datenconnector: Konfigurieren bestimmter Appliances und Geräte für Microsoft Sentinel Datenerfassung
Wenden Sie sich an den Lösungsanbieter, um weitere Informationen zu Ihrem Anwendung oder Gerät zu erfahren.
Testen des Connectors
Stellen Sie sicher, dass Protokollmeldungen von Ihrem Linux Computer oder sicherheitsrelevanten Geräten und Appliances in Microsoft Sentinel erfasst werden.
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Syslog-Daemon auf dem UDP-Port ausgeführt wird und der AMA lauscht:
netstat -lnptvEs sollte angezeigt werden, dass der
rsyslogDaemon odersyslog-ngan Port 514 lauscht.Führen Sie den folgenden Befehl im Hintergrund aus, um Nachrichten zu erfassen, die von einer Protokollierung oder einem verbundenen Gerät gesendet werden:
sudo tcpdump -i any port 514 or 28330 -A -vv &Nachdem Sie die Überprüfung abgeschlossen haben, beenden Sie
tcpdump. Geben Sie einfg, und drücken Sie dann STRG+C.
Senden von Testnachrichten
Führen Sie zum Senden von Demonachrichten einen der folgenden Schritte aus:
Verwenden Sie das
ncHilfsprogramm netcat. In diesem Beispiel liest das Hilfsprogramm Daten, die über denechoBefehl bereitgestellt wurden, wobei der Schalter "Zeilenumbruch" deaktiviert ist. Das Hilfsprogramm schreibt die Daten dann ohne Timeout in den UDP-Port514auf dem localhost. Zum Ausführen des Hilfsprogramms netcat müssen Sie möglicherweise ein anderes Paket installieren.echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514Verwenden Sie den
loggerBefehl. In diesem Beispiel wird die Nachricht im CEF-RFC-Format in dielocal 4Einrichtung mit schweremWarningSchweregrad zum Portieren514von auf dem lokalen Host geschrieben. Die-tFlags und--rfc3164werden verwendet, um das erwartete RFC-Format zu erfüllen.logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|rt=$common=event-formatted-receive_time"Testen Sie die Cisco ASA-Erfassung mit dem folgenden Befehl:
echo -n "<164>%ASA-7-106010: Deny inbound TCP src inet:1.1.1.1 dst inet:2.2.2.2" | nc -u -w0 localhost 514Nachdem Sie diese Befehle ausgeführt haben, gelangen Nachrichten an Port 514 und werden an Port 28330 weitergeleitet.
Nachdem Sie Testnachrichten gesendet haben, fragen Sie Ihren Log Analytics-Arbeitsbereich ab. Es kann bis zu 20 Minuten dauern, bis Protokolle in Ihrem Arbeitsbereich angezeigt werden.
Für CEF-Protokolle:
CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceProduct == "MOCK"
Für Cisco ASA-Protokolle:
CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceVendor == "Cisco"
| where DeviceProduct == "ASA"
Zusätzliche Problembehandlung
Wenn an Port 514 kein Datenverkehr angezeigt wird oder Ihre Testnachrichten nicht erfasst werden, finden Sie weitere Informationen unter Problembehandlung für Syslog und CEF über AMA-Connectors für Microsoft Sentinel.
Verwandte Inhalte
- Syslog und Common Event Format (CEF) über AMA-Connectors für Microsoft Sentinel
- Datensammlungsregeln in Azure Monitor
- CEF über AMA-Datenconnector: Konfigurieren bestimmter Anwendung oder Geräts für Microsoft Sentinel Datenerfassung
- Syslog über AMA-Datenconnector: Konfigurieren bestimmter Anwendung oder Geräts für die Microsoft Sentinel Datenerfassung
- Problembehandlung bei Syslog und CEF über AMA-Connectors für Microsoft Sentinel