Partager via


[Déconseillé] Forcepoint CASB via le connecteur AMA pour Microsoft Sentinel

Important

La collecte de journaux dans un grand nombre d’appliances et d’appareils est désormais prise en charge par le CEF (Common Event Format) via AMA, Syslog via AMA ou les journaux personnalisés via le connecteur de données AMA dans Microsoft Sentinel. Pour plus d’informations, consultez Rechercher votre connecteur de données Microsoft Sentinel.

Le connecteur Forcepoint CASB (broker de sécurité d’accès au cloud) vous permet d’exporter automatiquement les journaux et les événements CASB dans Microsoft Sentinel en temps réel. Cette fonctionnalité enrichit la visibilité des activités des utilisateurs dans les emplacements et les applications cloud, rend possible une corrélation supplémentaire avec les données des charges de travail Azure et d’autres flux, et améliore la fonctionnalité de supervision avec les classeurs dans Microsoft Sentinel.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics CommonSecurityLog (ForcepointCASB)
Prise en charge des règles de collecte de données Règles de collecte de données pour la transformation de l’espace de travail
Pris en charge par Communauté

Exemples de requête

Cinq principaux utilisateurs avec le plus grand nombre de journaux

CommonSecurityLog 

| summarize Count = count() by DestinationUserName

| top 5 by DestinationUserName

| render barchart

** Cinq principaux utilisateurs par nombre de tentatives ayant échoué **

CommonSecurityLog 

| extend outcome = coalesce(column_ifexists("EventOutcome", ""), tostring(split(split(AdditionalExtensions, ";", 2)[0], "=", 1)[0]), "")

| extend reason = coalesce(column_ifexists("Reason", ""), tostring(split(split(AdditionalExtensions, ";", 3)[0], "=", 1)[0]), "")

| where outcome =="Failure"

| summarize Count= count() by DestinationUserName

| render barchart

Prérequis

Pour l’intégrer à [Déprécié] Forcepoint CASB via AMA, vérifiez que vous disposez des points suivants :

  • **** : Pour collecter des données à partir de machines virtuelles en dehors d’Azure, Azure Arc doit être installé et activé. En savoir plus
  • ****: les connecteurs de données Common Event Format (CEF) via AMA et Syslog via AMA doivent être installés En savoir plus

Instructions d’installation du fournisseur

Installez et configurez l’agent Linux pour collecter vos messages Syslog au format CEF (Common Event Format) et les transférer à Microsoft Sentinel.

Notez que les données de toutes les régions seront stockées dans l’espace de travail sélectionné

  1. Sécuriser votre machine

Veillez à configurer la sécurité de la machine en fonction de la stratégie de sécurité de votre organisation

En savoir plus >

  1. Guide d’installation de l’intégration Forcepoint

Pour finaliser l’installation de cette intégration de produit Forcepoint, suivez le guide disponible au lien ci-dessous.

Guide d’installation >

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.