[Déconseillé] Connecteur VMware vCenter pour Microsoft Sentinel
Important
La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.
Le connecteur vCenter vous permet de connecter facilement vos journaux de serveur vCenter à Microsoft Sentinel. Cela vous donne plus d’informations sur les centres de données de votre organisation et améliore vos capacités en matière d’opérations de sécurité.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | vcenter_CL |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Microsoft Corporation |
Exemples de requête
Nombre total d’événements par type d’événement
vCenter
| summarize count() by EventType
Connexion/déconnexion de vCenter Server
vCenter
| where EventType in ('UserLogoutSessionEvent','UserLoginSessionEvent')
| summarize count() by EventType,EventID,UserName,UserAgent
| top 10 by count_
Prérequis
Pour l’intégrer à [Déconseillé] VMware vCenter, vérifiez que vous disposez des points suivants :
- Inclure des conditions préalables personnalisées si la connectivité l’exige. Sinon, supprimez les personnalisations : description de tout prérequis personnalisé
Instructions d’installation du fournisseur
REMARQUE : ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu et qui est déployé dans le cadre de la solution. Pour afficher le code de la fonction dans Log Analytics, ouvrez le panneau Log Analytics/Journaux Microsoft Sentinel, cliquez sur Fonctions et recherchez l’alias VMware vCenter et chargez le code de la fonction ou cliquez ici, sur la deuxième ligne de la requête, entrez le ou les noms d’hôte de votre ou vos appareils VMware vCenter et tous les autres identificateurs uniques du flux de journaux. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.
- Si vous n’avez pas installé la solution vCenter à partir de ContentHub, suivez les étapes pour utiliser l’alias de fonction Kusto, vCenter.
- Installer et intégrer l'agent pour Linux
En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.
Les journaux Syslog sont collectés uniquement à partir d’agents Linux.
- Configurer les journaux à collecter
Suivez les étapes de configuration ci-dessous pour avoir les journaux de serveur vCenter dans Microsoft Sentinel. Pour plus d’informations sur ces étapes, consultez la Documentation d’Azure Monitor. Pour les journaux vCenter Server, des problèmes se produisent lors de l’analyse des données par les données de l’agent OMS à l’aide des paramètres par défaut. Il est dès lors conseillé de capturer les journaux dans la table personnalisée vcenter_CL en suivant les instructions ci-dessous.
Connectez-vous au serveur sur lequel vous avez installé l’agent OMS.
Télécharger le fichier de configuration vCenter.conf wget -v https://aka.ms/sentinel-vcenteroms-conf -O vcenter.conf
Copiez vcenter.conf dans le dossier /etc/opt/microsoft/omsagent/ID_espace_travail/conf/omsagent.d/. cp vcenter.conf /etc/opt/microsoft/omsagent/<<workspace_id>>/conf/omsagent.d/
Modifiez vcenter.conf comme suit :
a. vcenter.conf utilise le port 22033 par défaut. Veillez à ce que ce port ne soit pas utilisé par une autre source sur votre serveur.
b. Si vous souhaitez changer le port par défaut pour vcenter.conf, veillez à ne pas utiliser les ports de l’agent Azure Log Analytics par défaut (par exemple, CEF utilise le port TCP 25226 ou 25224).
c. Remplacez ID_espace_travail par la valeur réelle d’ID de votre espace de travail (lignes 13, 14, 15, 18).
Enregistrez les modifications et redémarrez l’agent Azure Log Analytics pour le service Linux avec la commande suivante : sudo /opt/microsoft/omsagent/bin/service_control restart.
Modifiez le fichier /etc/rsyslog.conf. Ajoutez le modèle ci-dessous de préférence au début/avant la section des directives
$template vcenter,"%timestamp% %hostname% %msg%\ n"
Remarque : il n’y a pas d’espace entre la barre oblique (\) et le caractère 'n' dans la commande ci-dessus.
- Créez un fichier conf personnalisé dans /etc/rsyslog.d/, par exemple 10-vcenter.conf, et ajoutez les conditions de filtre suivantes.
Télécharger le fichier de configuration 10-vCenter.conf
With an added statement you will need to create a filter which will specify the logs coming from the vcenter server to be forwarded to the custom table.
reference: [Filter Conditions — rsyslog 8.18.0.master documentation](https://rsyslog.readthedocs.io/en/latest/configuration/filters.html)
Here is an example of filtering that can be defined, this is not complete and will require additional testing for each installation.
if $rawmsg contains "vcenter-server" then @@127.0.0.1:22033;vcenter
& stop
if $rawmsg contains "vpxd" then @@127.0.0.1:22033;vcenter
& stop
Redémarrer rsyslog (systemctl restart rsyslog)
Configurer et connecter le ou les appareils vCenter
Suivez ces instructions pour configurer le connecteur vCenter pour transférer Syslog. Utilisez l’adresse IP ou le nom d’hôte de l’appareil Linux avec l’agent Linux installé en tant qu’adresse IP de destination.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.