vArmour Application Controller über Legacy Agent Connector für Microsoft Sentinel
vArmour reduziert das Betriebsrisiko und erhöht die Cyberresilienz, indem Anwendungsbeziehungen im gesamten Unternehmen visualisiert und gesteuert werden. Dieser vArmour-Connector ermöglicht das Streamen von Anwendungscontrollerverletzungsbenachrichtigungen in Microsoft Sentinel, sodass Sie die Vorteile der Such- und Korrelations-, Warnungs- und Bedrohungsintelligenzerweiterung für jedes Protokoll nutzen können.
Connector-Attribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | CommonSecurityLog (vArmour) |
Unterstützung für Datensammlungsregeln | Transformations-DCR des Arbeitsbereichs |
Unterstützt von | vArmour Networks |
Abfragebeispiele
Die 10 häufigsten Verstöße zwischen Apps
CommonSecurityLog
| where DeviceVendor == "vArmour"
| where DeviceProduct == "AC"
| where Activity == "POLICY_VIOLATION"
| extend AppNameSrcDstPair = extract_all("AppName=;(\\w+)", AdditionalExtensions)
| summarize count() by tostring(AppNameSrcDstPair)
| top 10 by count_
Die 10 häufigsten Verstöße durch Abgleich von Richtliniennamen
CommonSecurityLog
| where DeviceVendor == "vArmour"
| where DeviceProduct == "AC"
| where Activity == "POLICY_VIOLATION"
| summarize count() by DeviceCustomString1
| top 10 by count_ desc
Die 10 häufigsten Verstöße durch Generieren von Quell-IP-Adressen
CommonSecurityLog
| where DeviceVendor == "vArmour"
| where DeviceProduct == "AC"
| where Activity == "POLICY_VIOLATION"
| summarize count() by SourceIP
| top 10 by count_
Die 10 häufigsten Verstöße durch Generieren von Ziel-IP-Adressen
CommonSecurityLog
| where DeviceVendor == "vArmour"
| where DeviceProduct == "AC"
| where Activity == "POLICY_VIOLATION"
| summarize count() by DestinationIP
| top 10 by count_
Die 10 häufigsten Verstöße durch Abgleich von Anwendungsprotokollen
CommonSecurityLog
| where DeviceVendor == "vArmour"
| where DeviceProduct == "AC"
| where Activity == "POLICY_VIOLATION"
| summarize count() by ApplicationProtocol
| top 10 by count_
Installationsanweisungen des Anbieters
- Konfiguration des Linux-Syslog-Agents
Installieren und konfigurieren Sie den Linux-Agent, damit er Ihre Common Event Format (CEF)-Syslog-Nachrichten sammelt und an Microsoft Sentinel weiterleitet.
Beachten Sie, dass die Daten aus allen Regionen im ausgewählten Arbeitsbereich gespeichert werden
1.1 Linux-Computer auswählen oder erstellen
Wählen Sie einen Linux-Computer aus, oder erstellen Sie einen, den Microsoft Sentinel als Proxy zwischen Ihrer Sicherheitslösung und Microsoft Sentinel verwenden soll. Dieser Computer kann sich in Ihrer lokalen Umgebung, in Azure oder in anderen Clouds befinden.
1.2 CEF-Sammler auf dem Linux-Computer installieren
Installieren Sie den Microsoft Monitoring Agent auf Ihrem Linux-Computer, und konfigurieren Sie den Computer so, dass er am erforderlichen Port lauscht und Nachrichten an Ihren Microsoft Sentinel-Arbeitsbereich weiterleitet. Der CEF-Sammler sammelt CEF-Nachrichten an TCP-Port 514.
- Vergewissern Sie sich mithilfe des folgenden Befehls, dass Sie auf dem Computer über Python verfügen: python -version.
- Sie müssen über erhöhte Berechtigungen (sudo) auf dem Computer verfügen.
Führen Sie den folgenden Befehl aus, um den CEF-Collector zu installieren und anzuwenden:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
- Konfigurieren von vArmour Application Controller zum Weiterleiten von CEF-Protokollen (Common Event Format) an den Syslog-Agent
Senden Sie Syslog-Nachrichten im CEF-Format an den Proxycomputer. Die Protokolle müssen über TCP-Port 514 an die IP-Adresse des Computers gesendet werden.
2.1 Herunterladen des vArmour Application Controller-Benutzerhandbuchs
Laden Sie das Benutzerhandbuch von https://support.varmour.com/hc/en-us/articles/360057444831-vArmour-Application-Controller-6-0-User-Guide herunter.
2.2 Konfigurieren von Application Controller zum Senden von Richtlinienverstößen
Lesen Sie im Benutzerhandbuch den Abschnitt „Konfigurieren von Syslog für Überwachung und Verstöße“, und führen Sie die Schritte 1 bis 3 aus.
- Überprüfen der Verbindung
Folgen Sie den Anleitungen zum Überprüfen Ihrer Konnektivität:
Öffnen Sie Log Analytics, um mithilfe des CommonSecurityLog-Schemas zu überprüfen, ob die Protokolle empfangen werden.
Es kann ungefähr 20 Minuten dauern, bis die Verbindung Daten in Ihren Arbeitsbereich streamt.
Wenn die Protokolle nicht empfangen werden, führen Sie das folgende Skript für Konnektivitätsprüfung aus:
- Vergewissern Sie sich mithilfe des folgenden Befehls, dass Sie auf Ihrem Computer über Python verfügen: python -version.
- Sie müssen auf Ihrem Computer über erhöhte Berechtigungen (sudo) verfügen
Führen Sie den folgenden Befehl aus, um Ihre Konnektivität zu überprüfen:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- Sichern Ihres Computers
Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.