Partekatu honen bidez:


[En desuso] Obtención de registros con formato CEF desde el dispositivo o dispositivo en Microsoft Sentinel

Importante

La recopilación de registros de muchos dispositivos y dispositivos ahora es compatible con el formato de evento común (CEF) a través de AMA, Syslog a través de AMA o registros personalizados a través del conector de datos AMA en Microsoft Sentinel. Para más información, consulte Búsqueda del conector de datos de Microsoft Sentinel.

Muchos dispositivos de seguridad y redes envían sus registros del sistema mediante el protocolo Syslog en un formato especializado conocido como formato de evento común (CEF). Este formato incluye más información que el formato de Syslog estándar y presenta la información en una disposición clave-valor analizada. El agente de Log Analytics acepta los registros de CEF y los formatea especialmente para su uso con Microsoft Sentinel antes de reenviarlos al área de trabajo de Microsoft Sentinel.

Descubra cómo recopilar Syslog con el agente de Azure Monitor, incluido cómo configurar Syslog y crear un DCR.

Importante

Próximos cambios:

En este artículo se describe el proceso de uso de registros con formato CEF para conectar los orígenes de datos. Para obtener información sobre los conectores de datos compatibles que usan este método, consulte Referencia de conectores de datos de Microsoft Sentinel.

Para hacer esta conexión, hay dos pasos principales que se explicarán a continuación en detalle:

  • Designación de una máquina o VM Linux como reenviador de registros dedicado, instalación del agente de Log Analytics en ella y configuración del agente para reenviar los registros al área de trabajo de Microsoft Sentinel. La instalación y configuración del agente se controlan mediante un script de implementación.

  • Configuración del dispositivo para enviar sus registros en formato CEF a un servidor de Syslog.

Nota

Los datos se almacenan en la ubicación geográfica del área de trabajo en la que se ejecute Microsoft Sentinel.

Arquitecturas compatibles

En el siguiente diagrama se describe la configuración en el caso de una máquina virtual Linux en Azure:

CEF en Azure

También podrá usar la siguiente configuración si usa una VM en otra nube o en una máquina del entorno local.

CEF local

Requisitos previos

Se requiere un área de trabajo de Microsoft Sentinel para ingerir datos CEF en Log Analytics.

Designe un reenviador de registros e instale el agente de Log Analytics.

En esta sección se describe cómo designar y configurar la máquina Linux que reenviará los registros desde el dispositivo al área de trabajo de Microsoft Sentinel.

La máquina Linux puede ser una máquina física o virtual del entorno local, una VM de Azure o una VM en otra nube.

Use el vínculo proporcionado en la página del conector de datos de formato de evento común (CEF) para ejecutar un script en la máquina designada y llevar a cabo las siguientes tareas:

  • Instala el agente de Log Analytics para Linux (también denominado agente de OMS) y lo configura para los siguientes fines:

    • escucha de mensajes CEF desde el demonio de Syslog de Linux integrado en el puerto TCP 25226
    • envío de mensajes de forma segura a través de TLS a su área de trabajo de Microsoft Sentinel, donde se analizan y enriquecen
  • Configura el demonio de Syslog de Linux integrado (rsyslog.d/syslog-ng) para los siguientes fines:

    • escucha de mensajes de Syslog desde las soluciones de seguridad en el puerto TCP 514
    • reenvío de solo los mensajes que identifica como CEF al agente de Log Analytics en localhost mediante el puerto TCP 25226

Para más información, consulte Implementación de un reenviador de registros para la ingesta de registros de Syslog y CEF en Microsoft Sentinel.

Consideraciones sobre la seguridad

Asegúrese de configurar la seguridad de la máquina de acuerdo con la directiva de seguridad de su organización. Por ejemplo, puede configurar la red para que se alinee con la directiva de seguridad de la red corporativa y cambiar los puertos y protocolos del demonio para que se adapten a sus requisitos.

Para obtener más información, consulte Seguridad de máquina virtual en Azure y Procedimientos recomendados de seguridad de la red.

Si los dispositivos envían registros de Syslog y CEF mediante TLS, por ejemplo, si el reenviador de registros está en la nube, deberá configurar el demonio de Syslog (rsyslog o syslog-ng) para que se comunique en TLS.

Para más información, consulte:

Configuración del dispositivo

Busque y siga las instrucciones de configuración del proveedor de dispositivos para enviar registros en formato CEF a un servidor SIEM o de registro.

Si el producto aparece en la galería de conectores de datos, puede consultar la referencia de conectores de datos de Microsoft Sentinel para obtener ayuda. Las instrucciones de configuración deben incluir los valores de la lista siguiente.

  • Protocolo = TCP
  • Puerto = 514
  • Formato = CEF
  • Dirección IP: Asegúrese de enviar los mensajes CEF a la dirección IP de la máquina virtual que ha dedicado para tales efectos.

Esta solución admite RFC 3164 o RFC 5424 de Syslog.

Sugerencia

Defina otro protocolo o número de puerto en el dispositivo según sea necesario, siempre y cuando también haga los mismos cambios en el demonio de Syslog del reenviador de registros.

Búsqueda de sus datos

Los datos pueden tardar hasta 20 minutos en aparecer en Log Analytics después de hacer la conexión.

Para buscar eventos CEF en Log Analytics, consulte la tabla CommonSecurityLog en la ventana de consulta.

Algunos productos enumerados en la galería de conectores de datos requieren el uso de analizadores adicionales para obtener mejores resultados. Estos analizadores se implementan mediante el uso de funciones de Kusto. Para más información, consulte la sección del producto en la página de referencia de conectores de datos de Microsoft Sentinel.

Para buscar eventos CEF de estos productos, escriba el nombre de la función de Kusto como asunto de consulta, en lugar de "CommonSecurityLog".

Puede encontrar consultas de ejemplo útiles, libros y plantillas de reglas de análisis hechas especialmente para el producto en la pestaña Pasos siguientes de la página de conectores de datos del producto en el portal de Microsoft Sentinel.

Si no ve ningún dato, consulte la página Solución de problemas de CEF para obtener instrucciones.

Cambio del origen del campo TimeGenerated

De forma predeterminada, el agente de Log Analytics rellena el campo TimeGenerated en el esquema con la hora en la que el agente recibió el evento del demonio de Syslog. Como resultado, la hora a la que se generó el evento en el sistema de origen no se registra en Microsoft Sentinel.

Sin embargo, puede ejecutar el siguiente comando que descargará y ejecutará el script TimeGenerated.py. Este script configura el agente de Log Analytics para rellenar el campo TimeGenerated con la hora original del evento en su sistema de origen, en lugar de usar la hora a la que lo recibió el agente.

wget -O TimeGenerated.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/TimeGenerated.py && python TimeGenerated.py {ws_id}

Pasos siguientes

En este documento ha aprendido cómo recopila Microsoft Sentinel los registros de CEF de los dispositivos. Para más información sobre cómo conectar el producto a Microsoft Sentinel, consulte los siguientes artículos:

Para obtener más información sobre qué hacer con los datos recopilados en Microsoft Sentinel, consulte los siguientes artículos: