Connecteur NXLog LinuxAudit pour Microsoft Sentinel

Le connecteur de données NXLog LinuxAudit prend en charge les règles d’audit personnalisées, et collecte des journaux sans auditd ou tout autre logiciel d’espace utilisateur. Les adresses IP et les ID de groupe/utilisateur sont résolus dans leurs noms respectifs, ce qui rend les journaux d’audit Linux plus intelligibles pour les analystes de sécurité. Ce connecteur d’API REST peut exporter efficacement des événements de sécurité Linux vers Microsoft Sentinel en temps réel.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics LinuxAudit_CL
Support des Règles de collecte de données Non prise en charge pour le moment
Pris en charge par NXLog

Exemples de requête

Type le plus fréquent

LinuxAudit_CL

| summarize EventCount = count() by type_s 

| where strlen(type_s) > 1 

| render barchart

Comm. la plus fréquente

LinuxAudit_CL

| summarize EventCount = count() by comm_s

| where strlen(comm_s) > 1

| render barchart

Nom le plus fréquent

LinuxAudit_CL

| summarize EventCount = count() by name_s

| where strlen(name_s) > 1

| render barchart

Instructions d’installation du fournisseur

Suivez les instructions pas à pas du Guide de l’utilisateur NXLog, rubrique Intégration, Microsoft Sentinel pour configurer ce connecteur.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.