[Déconseillé] Connecteur MarkLogic Audit pour Microsoft Sentinel
Important
La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.
Le connecteur de données MarkLogic offre la possibilité d’ingérer les journaux MarkLogicAudit dans Microsoft Sentinel. Reportez-vous à la documentation MarkLogic pour de plus amples informations.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | MarkLogicAudit_CL |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Microsoft Corporation |
Exemples de requête
MarkLogicAudit - Toutes les activités.
MarkLogicAudit_CL
| sort by TimeGenerated desc
Instructions d’installation du fournisseur
REMARQUE : Ce connecteur de données dépend, pour fonctionner comme prévu, d’un analyseur basé sur une fonction Kusto et déployé dans le cadre de la solution. Pour afficher le code de fonction dans Log Analytics, ouvrez le panneau Journaux Log Analytics/Microsoft Sentinel, cliquez sur Fonctions et recherchez l’alias MarkLogicAudit, chargez ensuite le code de fonction ou cliquez ici, sur la deuxième ligne de la requête, entrez le nom d’hôte de chaque appareil MarkLogicAudit si vous en avez plusieurs, ainsi que tous les autres identificateurs uniques du flux de journaux. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution.
- Installer et intégrer l’agent pour Linux ou Windows
Installez l’agent sur le serveur Tomcat où les journaux sont générés.
Les journaux provenant de MarkLogic Server déployé sur des serveurs Linux ou Windows sont collectés par des agents Linux ou Windows.
- Configurer MarkLogicAudit pour activer l’audit
Effectuez les étapes suivantes pour activer l’audit d’un groupe :
Accédez à l’interface d’administration via un navigateur ;
Ouvrez l’écran de configuration de l’audit (Groups > group_name > Auditing) ;
Sélectionnez True pour la case d’option Audit Enabled (Audit activé) ;
Configurez les événements d’audit et/ou les restrictions d’audit de votre choix ;
Cliquez sur OK.
Consultez la documentation MarkLogic pour plus d’informations
- Configurer les journaux à collecter
Configurer le répertoire des journaux personnalisés à collecter
- Sélectionnez le lien ci-dessus pour ouvrir les paramètres avancés de votre espace de travail
- Dans le volet gauche, sélectionnez Paramètres, Journaux personnalisés, puis cliquez sur +Ajouter un journal personnalisé.
- Cliquez sur Parcourir pour charger un exemple de fichier journal MarkLogicAudit. Cliquez ensuite sur Suivant>
- Sélectionnez Horodatage comme délimiteur d’enregistrements, puis cliquez sur Suivant>.
- Sélectionnez Windows ou Linux et entrez le chemin des journaux MarkLogicAudit en fonction de votre configuration.
- Après avoir entré le chemin d’accès, cliquez sur le symbole « + » à appliquer, puis cliquez sur Suivant >
- Ajoutez MarkLogicAudit comme nom du journal personnalisé (le suffixe « _CL » est ajouté automatiquement), puis cliquez sur Terminé.
Valider la connectivité
Plus de 20 minutes peuvent être nécessaires avant que vos journaux ne commencent à apparaître dans Microsoft Sentinel.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.