Compartir a través de


[En desuso] Conector ESET PROTECT para Microsoft Sentinel

Importante

La recopilación de registros de muchos dispositivos y dispositivos ahora es compatible con el formato de evento común (CEF) a través de AMA, Syslog a través de AMA o registros personalizados a través del conector de datos AMA en Microsoft Sentinel. Para más información, consulte Búsqueda del conector de datos de Microsoft Sentinel.

Este conector recopila todos los eventos generados por el software ESET a través de la solución de administración central ESET PROTECT (anteriormente ESET Security Management Center). Esto incluye detecciones antivirus, detecciones de firewall, además de detecciones de EDR más avanzadas. Para obtener una lista completa de eventos, consulte la documentación.

Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics Syslog (ESETPROTECT)
Compatibilidad con reglas de recopilación de datos DCR de transformación del área de trabajo
Compatible con ESET Países Bajos

Ejemplos de consultas

Eventos de amenazas de ESET

ESETPROTECT

| where EventType == 'Threat_Event'

| sort by TimeGenerated desc

Las 10 principales amenazas detectadas

ESETPROTECT

| where EventType == 'Threat_Event'

| summarize ThreatCount = count() by tostring(ThreatName)

| top 10 by ThreatCount

Eventos de firewall de ESET

ESETPROTECT

| where EventType == 'FirewallAggregated_Event'

| sort by TimeGenerated desc

Eventos de amenazas de ESET

ESETPROTECT

| where EventType == 'Threat_Event'

| sort by TimeGenerated desc

Eventos de amenaza de ESET desde la protección del sistema de archivos en tiempo real

ESETPROTECT

| where EventType == 'Threat_Event'

| where ScanId == 'Real-time file system protection'

| sort by TimeGenerated desc

Consultar eventos de amenaza de ESET desde el analizador a petición

ESETPROTECT

| where EventType == 'Threat_Event'

| where ScanId == 'On-demand scanner'

| sort by TimeGenerated desc

Principales hosts por número de eventos de amenazas

ESETPROTECT

| where EventType == 'Threat_Event'

| summarize threat_events_count = count() by HostName

| sort by threat_events_count desc

Filtro de sitios web de ESET

ESETPROTECT

| where EventType == 'FilteredWebsites_Event'

| sort by TimeGenerated desc

Eventos de auditoría de ESET

ESETPROTECT

| where EventType == 'Audit_Event'

| sort by TimeGenerated desc

Instrucciones de instalación del proveedor

NOTA: este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto, el cual se implementa como parte de la solución. Para ver el código de función en el análisis de registros, abra la hoja Registros de Log Analytics/Microsoft Sentinel, haga clic en Funciones, busque el alias ESETPROTECT y cargue el código de función o haga clic aquí. La función normalmente tardará entre 10 y 15 minutos en activarse después de la instalación o actualización de la solución.

  1. Instale e incorpore el agente para Linux.

Normalmente, debe instalar el agente en un equipo distinto de aquel en el que se generan los registros.

Los registros de Syslog solo se recopilan de agentes de Linux.

  1. Configure los registros que se van a recopilar.

Configure las instalaciones que quiera recopilar y sus gravedades.

  1. En Configuración avanzada del área de trabajo, seleccione Datos y, a continuación, Syslog.

  2. Seleccione Aplicar la configuración siguiente a mis máquinas y seleccione las instalaciones y las gravedades. El recurso ESET PROTECT predeterminado es usuario.

  3. Haga clic en Save(Guardar).

  4. Configuración de ESET PROTECT

Configure ESET PROTECT para enviar todos los eventos a través de Syslog.

  1. Siga estas instrucciones para configurar la salida de Syslog. Asegúrese de seleccionar BSD como formato y TCP como transporte.

  2. Siga estas instrucciones para exportar todos los registros a Syslog. Seleccione JSON como formato de salida.

Nota: Consulte la documentación para configurar el reenviador de registros para el almacenamiento local y en la nube.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.