[En desuso] Conector cisco Meraki para Microsoft Sentinel
Importante
La recopilación de registros de muchos dispositivos y dispositivos ahora es compatible con el formato de evento común (CEF) a través de AMA, Syslog a través de AMA o registros personalizados a través del conector de datos AMA en Microsoft Sentinel. Para más información, consulte Búsqueda del conector de datos de Microsoft Sentinel.
El conector Cisco Meraki le permite conectar fácilmente sus registros de Cisco Meraki (MX/MR/MS) con Microsoft Sentinel. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | meraki_CL |
Soporte de reglas de recopilación de datos | No se admite actualmente. |
Compatible con | Microsoft Corporation |
Ejemplos de consultas
Total de eventos por tipo de registro
CiscoMeraki
| summarize count() by LogType
10 conexiones principales bloqueadas
CiscoMeraki
| where LogType == "security_event"
| where Action == "block"
| summarize count() by SrcIpAddr, DstIpAddr, Action, Disposition
| top 10 by count_
Requisitos previos
Para integrar con [En desuso] Cisco Meraki asegúrese de que tiene:
- Cisco Meraki: debe estar configurado para poder exportar registros a través de Syslog
Instrucciones de instalación del proveedor
NOTA: este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto, el cual se implementa como parte de la solución. Para ver el código de la función en el análisis de registros, abra la hoja Registros de Log Analytics o Microsoft Sentinel, haga clic en Funciones, busque el alias CiscoMeraki y cargue el código de la función o haga clic aquí. La función normalmente tardará entre 10 y 15 minutos en activarse después de la instalación o actualización de la solución.
- Instale e incorpore el agente para Linux.
Normalmente, debe instalar el agente en un equipo distinto de aquel en el que se generan los registros.
Los registros de Syslog solo se recopilan de agentes de Linux.
- Configure los registros que se van a recopilar.
Use los pasos de configuración siguientes para obtener los registros de dispositivo de Cisco Meraki en Microsoft Sentinel. Para obtener más detalles sobre estos pasos, consulte la documentación de Azure Monitor. Para los registros de Cisco Meraki, tenemos problemas al analizar los datos por los datos del agente de OMS mediante la configuración predeterminada. Por lo tanto, se aconseja capturar los registros en la tabla personalizada meraki_CL mediante las instrucciones siguientes.
Inicie sesión en el servidor donde ha instalado el agente de OMS.
Descargue el archivo de configuración meraki.conf wget -v https://aka.ms/sentinel-ciscomerakioms-conf -O meraki.conf.
Copie meraki.conf en la carpeta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/. cp meraki.conf /etc/opt/microsoft/omsagent/<<workspace_id>>/conf/omsagent.d/
Edite meraki.conf de la siguiente manera:
a. meraki.conf usa el puerto 22033 de manera predeterminada. Asegúrese de que ningún otro origen del servidor esté usando este puerto.
b. Si desea cambiar el puerto predeterminado para meraki.conf, asegúrese de que no usa los puertos predeterminados del agente de análisis de registro o supervisión de Azure (por ejemplo, CEF usa el puerto TCP 25226 o 25224).
c. Reemplace workspace_id por el valor real del identificador del área de trabajo (líneas 14, 15, 16 y 19)
Guarde los cambios y reinicie el servicio del agente de Azure Log Analytics para Linux con el siguiente comando: sudo /opt/microsoft/omsagent/bin/service_control restart
Modifique el archivo /etc/rsyslog.conf: agregue la plantilla siguiente preferiblemente al principio o antes de la sección de directivas $template meraki,"%timestamp% %hostname% %msg%\n"
Cree un archivo conf personalizado en /etc/rsyslog.d/, por ejemplo, 10-meraki.conf y agregue las siguientes condiciones de filtro.
Con una instrucción agregada, deberá crear un filtro que especificará los registros procedentes de Cisco Meraki que se reenviarán a la tabla personalizada.
referencia: Filtrar condiciones — rsyslog 8.18.0.master documentation
Este es un ejemplo de filtrado que se puede definir; no está completo y necesitará pruebas adicionales para cada instalación. si $rawmsg contiene "flujos", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "firewall", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "urls" entonces @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ids-alerts" entonces @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "eventos", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ip_flow_start", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ip_flow_end" entonces @@127.0.0.1:22033; meraki & stop
Restart rsyslog systemctl restart rsyslog
Configuración y conexión de dispositivos de Cisco Meraki
Siga estas instrucciones para configurar los dispositivos de Cisco Meraki para reenviar Syslog. Use la dirección IP o el nombre de host del dispositivo Linux con el agente de Linux instalado como dirección IP de destino.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.