[Déconseillé] Connecteur Blackberry CylancePROTECT pour Microsoft Sentinel
Important
La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.
Le connecteur Blackberry CylancePROTECT vous permet de connecter facilement vos journaux CylancePROTECT à Microsoft Sentinel. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | Syslog (CylancePROTECT) |
Prise en charge des règles de collecte de données | Règles de collecte de données pour la transformation de l’espace de travail |
Pris en charge par | Microsoft Corporation |
Exemples de requête
10 principaux types d’événements
CylancePROTECT
| summarize count() by EventName
| top 10 by count_
10 principales stratégies déclenchées
CylancePROTECT
| where EventType == "Threat"
| summarize count() by PolicyName
| top 10 by count_
Prérequis
Pour intégrer Blackberry CylancePROTECT, vérifiez que vous disposez de ce qui suit :
- CylancePROTECT UCS : doit être configuré pour exporter les journaux via Syslog.
Instructions d’installation du fournisseur
Notes
Ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto, qui est déployé dans le cadre de la solution, pour fonctionner comme prévu. Pour afficher le code de la fonction dans l’analytique des journaux d’activité, ouvrez le panneau Journaux Log Analytics/Microsoft Sentinel, cliquez sur Fonctions et recherchez l’alias CyclanePROTECT et chargez le code de la fonction ou cliquez ici, sur la deuxième ligne de la requête, entrez le ou les noms d’hôte de vos appareils CyclanePROTECT et tous les autres identificateurs uniques du flux de journaux. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.
- Installer et intégrer l'agent pour Linux
En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.
Les journaux Syslog sont collectés uniquement à partir d’agents Linux.
- Configurer les journaux à collecter
Configurez les installations à collecter et leurs gravités.
Sélectionnez le lien ci-dessous pour ouvrir la configuration des agents de votre espace de travail, puis sélectionnez l’onglet Syslog.
Sélectionnez Add facility (Ajouter une installation), puis choisissez une installation dans la liste déroulante. Répétez cette opération pour tous les équipements que vous souhaitez ajouter.
Cochez les cases correspondant aux gravités souhaitées pour chaque équipement.
Cliquez sur Appliquer.
Configurer et connecter le CylancePROTECT
Suivez ces instructions pour configurer le connecteur CylancePROTECT pour transférer Syslog. Utilisez l’adresse IP ou le nom d’hôte de l’appareil Linux avec l’agent Linux installé en tant qu’adresse IP de destination.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.