Partager via


[Déconseillé] Connecteur Cisco Meraki pour Microsoft Sentinel

Important

La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.

Le connecteur Cisco Meraki vous permet de connecter facilement vos journaux Cisco Meraki (MX/MR/MS) à Microsoft Sentinel. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics meraki_CL
Prise en charge des règles de collecte des données Non prise en charge pour le moment
Pris en charge par Microsoft Corporation

Exemples de requête

Nombre total d’événements par type de journal

CiscoMeraki 

| summarize count() by LogType

10 principales connexions bloquées

CiscoMeraki 

| where LogType == "security_event" 

| where Action == "block" 

| summarize count() by SrcIpAddr, DstIpAddr, Action, Disposition 

| top 10 by count_

Prérequis

Pour l’intégrer à [Déprécié] Cisco Meraki, vérifiez que vous disposez des points suivants :

  • Cisco Meraki : doit être configuré pour exporter les journaux via Syslog.

Instructions d’installation du fournisseur

REMARQUE : ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu et qui est déployé dans le cadre de la solution. Pour afficher le code de fonction dans Log Analytics, ouvrez le panneau Journaux Log Analytics/Journaux Microsoft Sentinel, cliquez sur Fonctions, recherchez l’alias CiscoMeraki et chargez le code de la fonction ou cliquez ici. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.

  1. Installer et intégrer l'agent pour Linux

En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.

Les journaux Syslog sont collectés uniquement à partir d’agents Linux.

  1. Configurer les journaux à collecter

Suivez les étapes de configuration ci-dessous pour accéder aux journaux d’appareil Cisco Meraki dans Microsoft Sentinel. Pour plus d’informations sur ces étapes, consultez la Documentation d’Azure Monitor. Pour les journaux Cisco Meraki, des problèmes se produisent lors de l’analyse des données par les données de l’agent OMS à l’aide des paramètres par défaut. Il est dès lors conseillé de capturer les journaux dans la table personnalisée meraki_CL en suivant les instructions ci-dessous.

  1. Connectez-vous au serveur sur lequel vous avez installé l’agent OMS.

  2. Téléchargez le fichier de configuration meraki.conf wget -v https://aka.ms/sentinel-ciscomerakioms-conf -O meraki.conf.

  3. Copiez meraki.conf dans le dossier /etc/opt/microsoft/omsagent/ID_espace_travail/conf/omsagent.d/. cp meraki.conf /etc/opt/microsoft/omsagent/<<ID_espace_travail>>/conf/omsagent.d/

  4. Modifiez meraki.conf comme suit :

    a. meraki.conf utilise le port 22033 par défaut. Veillez à ce que ce port ne soit pas utilisé par une autre source sur votre serveur.

    b. Si vous souhaitez modifier le port par défaut pour meraki.conf, veillez à ne pas utiliser les ports d’agent monitoring /log analytic Azure par défaut (par exemple, CEF utilise le port TCP 25226 ou 25224).

    c. Remplacez ID_espace_travail par la valeur réelle d’ID de votre espace de travail (lignes 14, 15, 16, 19).

  5. Enregistrez les modifications et redémarrez l’agent Azure Log Analytics pour le service Linux avec la commande suivante : sudo /opt/microsoft/omsagent/bin/service_control restart.

  6. Modifiez le fichier /etc/rsyslog.conf. Ajoutez le modèle ci-dessous de préférence au début/avant la section des directives $template meraki,"%timestamp% %hostname% %msg%\n".

  7. Créez un fichier conf personnalisé dans /etc/rsyslog.d/, par exemple 10-meraki.conf, et ajoutez les conditions de filtre suivantes.

    Avec une instruction ajoutée, vous devez créer un filtre qui spécifie les journaux provenant de Cisco Meraki à transférer à la table personnalisée.

    Référence : Conditions de filtre - documentation rsyslog 8.18.0.master

    Voici un exemple de filtrage qui peut être défini. Il n’est pas complet et nécessite des tests supplémentaires pour chaque installation. si $rawmsg contient des « flux », @@127.0.0.1:22033 ; meraki &s’arrêter si $rawmsg contient « pare-feu », puis @@127.0.0.1:22033 ; meraki & stop if $rawmsg contains « urls » then @@127.0.0.1:22033 ; meraki & arrêt si $rawmsg contient « ids-alerts », puis @@127.0.0.1:22033 ; meraki &stop if $rawmsg contains « events » then @@127.0.0.1:22033 ; meraki &s’arrêter si $rawmsg contient « ip_flow_start », puis @@127.0.0.1:22033 ; meraki &stop if $rawmsg contains « ip_flow_end » then @@127.0.0.1:22033 ; meraki &stop

  8. Redémarrer rsyslog (systemctl restart rsyslog)

  9. Configurer et connecter le ou les appareils Cisco Meraki

Suivez ces instructions pour configurer le ou les appareils Cisco Meraki pour transférer Syslog. Utilisez l’adresse IP ou le nom d’hôte de l’appareil Linux avec l’agent Linux installé en tant qu’adresse IP de destination.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.