[Empfohlen] OSSEC über AMA-Connector für Microsoft Sentinel
Der OSSEC-Datenconnector bietet die Möglichkeit, OSSEC-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden in der OSSEC-Dokumentation.
Connector-Attribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | CommonSecurityLog (OSSEC) |
Unterstützung für Datensammlungsregeln | Azure Monitor-Agent-DCR |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
Wichtigste 10 Regeln
OSSECEvent
| summarize count() by RuleName
| top 10 by count_
Voraussetzungen
Zur Integration in [Empfohlen] OSSEC über AMA stellen Sie Folgendes sicher:
- ****: Damit Daten von Nicht-Azure-VMs gesammelt werden können, muss auf diesen Azure Arc installiert und aktiviert sein. Weitere Informationen
- ****: Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors müssen installiert werden. Weitere Informationen
Installationsanweisungen des Anbieters
Hinweis
Damit dieser Datenconnector wie erwartet funktioniert, ist er von einem Parser abhängig, der auf einer Kusto-Funktion basiert, die als Teil der Lösung bereitgestellt wird. Um den Funktionscode in Log Analytics anzuzeigen, öffnen Sie das Blatt „Log Analytics-/Microsoft Sentinel-Protokolle“, klicken Sie auf „Funktionen“, suchen Sie nach dem Alias „OSSEC“, und laden Sie den Funktionscode, oder klicken Sie hier. Geben Sie in der zweiten Zeile der Abfrage den/die Hostnamen Ihrer OSSEC-Geräte und alle anderen eindeutigen Bezeichner für den Protokollstream ein. Die Aktivierung der Funktion dauert in der Regel 10 bis 15 Minuten nach der Installation/Aktualisierung der Lösung.
- Sichern Ihres Computers
Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.