[Déconseillé] Connecteur Cisco Meraki pour Microsoft Sentinel
Important
La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.
Le connecteur Cisco Meraki vous permet de connecter facilement vos journaux Cisco Meraki (MX/MR/MS) à Microsoft Sentinel. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | meraki_CL |
Prise en charge des règles de collecte des données | Non prise en charge pour le moment |
Pris en charge par | Microsoft Corporation |
Exemples de requête
Nombre total d’événements par type de journal
CiscoMeraki
| summarize count() by LogType
10 principales connexions bloquées
CiscoMeraki
| where LogType == "security_event"
| where Action == "block"
| summarize count() by SrcIpAddr, DstIpAddr, Action, Disposition
| top 10 by count_
Prérequis
Pour l’intégrer à [Déprécié] Cisco Meraki, vérifiez que vous disposez des points suivants :
- Cisco Meraki : doit être configuré pour exporter les journaux via Syslog.
Instructions d’installation du fournisseur
REMARQUE : ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu et qui est déployé dans le cadre de la solution. Pour afficher le code de fonction dans Log Analytics, ouvrez le panneau Journaux Log Analytics/Journaux Microsoft Sentinel, cliquez sur Fonctions, recherchez l’alias CiscoMeraki et chargez le code de la fonction ou cliquez ici. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.
- Installer et intégrer l'agent pour Linux
En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.
Les journaux Syslog sont collectés uniquement à partir d’agents Linux.
- Configurer les journaux à collecter
Suivez les étapes de configuration ci-dessous pour accéder aux journaux d’appareil Cisco Meraki dans Microsoft Sentinel. Pour plus d’informations sur ces étapes, consultez la Documentation d’Azure Monitor. Pour les journaux Cisco Meraki, des problèmes se produisent lors de l’analyse des données par les données de l’agent OMS à l’aide des paramètres par défaut. Il est dès lors conseillé de capturer les journaux dans la table personnalisée meraki_CL en suivant les instructions ci-dessous.
Connectez-vous au serveur sur lequel vous avez installé l’agent OMS.
Téléchargez le fichier de configuration meraki.conf wget -v https://aka.ms/sentinel-ciscomerakioms-conf -O meraki.conf.
Copiez meraki.conf dans le dossier /etc/opt/microsoft/omsagent/ID_espace_travail/conf/omsagent.d/. cp meraki.conf /etc/opt/microsoft/omsagent/<<ID_espace_travail>>/conf/omsagent.d/
Modifiez meraki.conf comme suit :
a. meraki.conf utilise le port 22033 par défaut. Veillez à ce que ce port ne soit pas utilisé par une autre source sur votre serveur.
b. Si vous souhaitez modifier le port par défaut pour meraki.conf, veillez à ne pas utiliser les ports d’agent monitoring /log analytic Azure par défaut (par exemple, CEF utilise le port TCP 25226 ou 25224).
c. Remplacez ID_espace_travail par la valeur réelle d’ID de votre espace de travail (lignes 14, 15, 16, 19).
Enregistrez les modifications et redémarrez l’agent Azure Log Analytics pour le service Linux avec la commande suivante : sudo /opt/microsoft/omsagent/bin/service_control restart.
Modifiez le fichier /etc/rsyslog.conf. Ajoutez le modèle ci-dessous de préférence au début/avant la section des directives $template meraki,"%timestamp% %hostname% %msg%\n".
Créez un fichier conf personnalisé dans /etc/rsyslog.d/, par exemple 10-meraki.conf, et ajoutez les conditions de filtre suivantes.
Avec une instruction ajoutée, vous devez créer un filtre qui spécifie les journaux provenant de Cisco Meraki à transférer à la table personnalisée.
Référence : Conditions de filtre - documentation rsyslog 8.18.0.master
Voici un exemple de filtrage qui peut être défini. Il n’est pas complet et nécessite des tests supplémentaires pour chaque installation. si $rawmsg contient des « flux », @@127.0.0.1:22033 ; meraki &s’arrêter si $rawmsg contient « pare-feu », puis @@127.0.0.1:22033 ; meraki & stop if $rawmsg contains « urls » then @@127.0.0.1:22033 ; meraki & arrêt si $rawmsg contient « ids-alerts », puis @@127.0.0.1:22033 ; meraki &stop if $rawmsg contains « events » then @@127.0.0.1:22033 ; meraki &s’arrêter si $rawmsg contient « ip_flow_start », puis @@127.0.0.1:22033 ; meraki &stop if $rawmsg contains « ip_flow_end » then @@127.0.0.1:22033 ; meraki &stop
Redémarrer rsyslog (systemctl restart rsyslog)
Configurer et connecter le ou les appareils Cisco Meraki
Suivez ces instructions pour configurer le ou les appareils Cisco Meraki pour transférer Syslog. Utilisez l’adresse IP ou le nom d’hôte de l’appareil Linux avec l’agent Linux installé en tant qu’adresse IP de destination.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.