[Empfohlen] OSSEC über AMA-Connector für Microsoft Sentinel

Der OSSEC-Datenconnector bietet die Möglichkeit, OSSEC-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden in der OSSEC-Dokumentation.

Connector-Attribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen CommonSecurityLog (OSSEC)
Unterstützung für Datensammlungsregeln Azure Monitor-Agent-DCR
Unterstützt von Microsoft Corporation

Abfragebeispiele

Wichtigste 10 Regeln

OSSECEvent

| summarize count() by RuleName

| top 10 by count_

Voraussetzungen

Zur Integration in [Empfohlen] OSSEC über AMA stellen Sie Folgendes sicher:

  • ****: Damit Daten von Nicht-Azure-VMs gesammelt werden können, muss auf diesen Azure Arc installiert und aktiviert sein. Weitere Informationen
  • ****: Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors müssen installiert werden. Weitere Informationen

Installationsanweisungen des Anbieters

Hinweis

Damit dieser Datenconnector wie erwartet funktioniert, ist er von einem Parser abhängig, der auf einer Kusto-Funktion basiert, die als Teil der Lösung bereitgestellt wird. Um den Funktionscode in Log Analytics anzuzeigen, öffnen Sie das Blatt „Log Analytics-/Microsoft Sentinel-Protokolle“, klicken Sie auf „Funktionen“, suchen Sie nach dem Alias „OSSEC“, und laden Sie den Funktionscode, oder klicken Sie hier. Geben Sie in der zweiten Zeile der Abfrage den/die Hostnamen Ihrer OSSEC-Geräte und alle anderen eindeutigen Bezeichner für den Protokollstream ein. Die Aktivierung der Funktion dauert in der Regel 10 bis 15 Minuten nach der Installation/Aktualisierung der Lösung.

  1. Sichern Ihres Computers

Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren.

Weitere Informationen>

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.