Partage via


[Déconseillé] Connecteur ISC Bind pour Microsoft Sentinel

Important

La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.

Le connecteur ISC Bind vous permet de connecter facilement vos journaux ISC Bind à Microsoft Sentinel. Cela vous permet de mieux comprendre les données du trafic réseau de votre organisation, les données des requêtes DNS, les statistiques du trafic et d’améliorer vos capacités d’opération de sécurité.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics Syslog (ISCBind)
Support des Règles de collecte de données Règles de collecte de données pour la transformation de l’espace de travail
Pris en charge par Microsoft Corporation

Exemples de requête

10 principaux domaines interrogés.

ISCBind 

| where EventSubType == "request" 

| summarize count() by DnsQuery 

| top 10 by count_

10 principaux clients par adresse IP source

ISCBind 

| where EventSubType == "request" 

| summarize count() by SrcIpAddr 

| top 10 by count_

Prérequis

Pour l’intégrer à [Déprécié] ISC Bind, vérifiez que vous disposez des points suivants :

  • ISC Bind : doit être configuré pour exporter les journaux via Syslog

Instructions d’installation du fournisseur

REMARQUE : ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu et qui est déployé dans le cadre de la solution. Pour afficher le code de fonction dans Log Analytics, ouvrez le panneau Journaux Log Analytics/Microsoft Sentinel, cliquez sur Fonctions, recherchez l’alias ISCBind et chargez le code de fonction ou cliquez ici. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.

  1. Installer et intégrer l'agent pour Linux

En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.

Les journaux Syslog sont collectés uniquement à partir d’agents Linux.

  1. Configurer les journaux à collecter

Configurez les installations à collecter et leurs gravités.

  1. Sous Configuration dans les paramètres avancés de l’espace de travail, sélectionnez Données, puis Syslog.

  2. Sélectionnez Appliquer la configuration ci-dessous à mes machines, puis sélectionnez les installations et les gravités.

  3. Cliquez sur Enregistrer.

  4. Configurer et connecter ISC Bind

  5. Suivez ces instructions pour configurer ISC Bind pour transférer Syslog :

  1. Configurez Syslog pour envoyer le trafic Syslog à l’Agent. Utilisez l’adresse IP ou le nom d’hôte de l’appareil Linux avec l’agent Linux installé en tant qu’adresse IP de destination.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.