Illusive Platform-Connector für Microsoft Sentinel

Mit dem Illusive Platform-Connector können Sie Analysedaten zur Angriffsfläche und Incidentprotokolle von Illusive für Microsoft Sentinel freigeben und diese Informationen in dedizierten Dashboards anzeigen. So erhalten Sie Erkenntnisse zu potenziellen Angriffsflächen in Ihrer Organisation (ASM-Dashboard) und können Lateral Movement-Ereignisse im Netzwerk Ihrer Organisation nachverfolgen (ADS-Dashboard).

Connector-Attribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen CommonSecurityLog (illusive)
Unterstützung für Datensammlungsregeln Transformations-DCR des Arbeitsbereichs
Unterstützt von Illusive Networks

Abfragebeispiele

Anzahl von Incidents in den letzten 30 Tagen, in denen der Triggertyp gefunden wurde

union CommonSecurityLog 
| where (DeviceEventClassID == "illusive:login" or DeviceEventClassID == "illusive:access" or DeviceEventClassID == "illusive:suspicious") 
| where Message !contains "hasForensics"  
| where TimeGenerated > ago(30d)  
| extend DeviceCustomNumber2 = coalesce(column_ifexists("FieldDeviceCustomNumber2", long(null)), DeviceCustomNumber2, long(null)) 
| summarize by DestinationServiceName, DeviceCustomNumber2  
| summarize incident_count=count() by DestinationServiceName

Top 10: Hosts mit Warnmeldungen in den letzten 30 Tagen

union CommonSecurityLog  
| where (DeviceEventClassID == "illusive:login" or DeviceEventClassID == "illusive:access" or DeviceEventClassID == "illusive:suspicious") 
| where Message !contains "hasForensics"  
| where TimeGenerated > ago(30d)  
| extend DeviceCustomNumber2 = coalesce(column_ifexists("FieldDeviceCustomNumber2", long(null)), DeviceCustomNumber2, long(null))   
| summarize by AlertingHost=iff(SourceHostName != "" and SourceHostName != "Failed to obtain", SourceHostName, SourceIP)   ,DeviceCustomNumber2  
| where AlertingHost != "" and AlertingHost != "Failed to obtain"  
| summarize incident_count=count() by AlertingHost  
| order by incident_count  
| limit 10

Installationsanweisungen des Anbieters

  1. Konfiguration des Linux-Syslog-Agents

Installieren und konfigurieren Sie den Linux-Agent, damit er Ihre Common Event Format (CEF)-Syslog-Nachrichten sammelt und an Microsoft Sentinel weiterleitet.

Beachten Sie, dass die Daten aus allen Regionen im ausgewählten Arbeitsbereich gespeichert werden

1.1 Linux-Computer auswählen oder erstellen

Wählen Sie einen Linux-Computer aus, oder erstellen Sie einen, den Microsoft Sentinel als Proxy zwischen Ihrer Sicherheitslösung und Microsoft Sentinel verwenden soll. Dieser Computer kann sich in Ihrer lokalen Umgebung, in Azure oder in anderen Clouds befinden.

1.2 CEF-Sammler auf dem Linux-Computer installieren

Installieren Sie den Microsoft Monitoring Agent auf Ihrem Linux-Computer, und konfigurieren Sie den Computer so, dass er am erforderlichen Port lauscht und Nachrichten an Ihren Microsoft Sentinel-Arbeitsbereich weiterleitet. Der CEF-Sammler sammelt CEF-Nachrichten an TCP-Port 514.

  1. Vergewissern Sie sich mithilfe des folgenden Befehls, dass Sie auf dem Computer über Python verfügen: python -version.
  1. Sie müssen über erhöhte Berechtigungen (sudo) auf dem Computer verfügen.

Führen Sie den folgenden Befehl aus, um den CEF-Collector zu installieren und anzuwenden:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Weiterleiten von CEF-Protokollen (Common Event Format) von Illusive an den Syslog-Agent

  2. Stellen Sie Ihre Sicherheitslösung so ein, dass sie Syslog-Nachrichten im CEF-Format an den Proxycomputer sendet. Die Protokolle müssen über TCP-Port 514 an die IP-Adresse des Computers gesendet werden.

  1. Melden Sie sich bei der Illusive-Konsole an, und navigieren Sie zu „Settings“ (Einstellungen) -> „Reporting“ (Berichterstellung).
  2. Suchen Sie nach Syslog-Servern.
  3. Geben Sie die folgenden Informationen an:
  1. Hostname: IP-Adresse des Linux-Syslog-Agents oder FQDN-Hostname
  2. Port: 514
  3. Protokoll: TCP
  4. Überwachungsnachrichten: Senden Sie Überwachungsnachrichten an Server 5. Um den Syslog-Server hinzuzufügen, klicken Sie auf „Add“ (Hinzufügen).
  1. Überprüfen der Verbindung

Folgen Sie den Anleitungen zum Überprüfen Ihrer Konnektivität:

Öffnen Sie Log Analytics, um mithilfe des CommonSecurityLog-Schemas zu überprüfen, ob die Protokolle empfangen werden.

Es kann ungefähr 20 Minuten dauern, bis die Verbindung Daten in Ihren Arbeitsbereich streamt.

Wenn die Protokolle nicht empfangen werden, führen Sie das folgende Skript für Konnektivitätsprüfung aus:

  1. Vergewissern Sie sich mithilfe des folgenden Befehls, dass Sie auf Ihrem Computer über Python verfügen: python -version.
  1. Sie müssen auf Ihrem Computer über erhöhte Berechtigungen (sudo) verfügen

Führen Sie den folgenden Befehl aus, um Ihre Konnektivität zu überprüfen:

sudo wget O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Sichern Ihres Computers

Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren.

Weitere Informationen>

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.