Migrer vers Innovation Summit:
Découvrez comment la migration et la modernisation vers Azure peuvent améliorer les performances, la résilience et la sécurité de votre entreprise, ce qui vous permet d’adopter entièrement l’IA.S’inscrire maintenant
Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
[Recommandé] Connecteur Infoblox SOC Insight Data Connector via AMA pour Microsoft Sentinel
Article
Le connecteur Infoblox SOC Insight Data Connector vous permet de connecter facilement vos données Infoblox BloxOne SOC Insight à Microsoft Sentinel. En connectant vos journaux à Microsoft Sentinel, vous pouvez profiter de la recherche et de la corrélation, des alertes et de l’enrichissement de la veille des menaces pour chaque journal.
Ce connecteur de données ingère les journaux Infoblox SOC Insight CDC dans votre espace de travail Log Analytics en tirant parti du nouvel agent Azure Monitor. Découvrez plus d’informations sur l’ingestion en utilisant le nouvel agent Azure Monitor ici.
Microsoft recommande l’utilisation de ce connecteur de données.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Retourner tous les journaux impliquant le tunneling DNS
Kusto
InfobloxCDC_SOCInsights
| where ThreatType == "DNS Tunneling"
Retourner tous les journaux impliquant un problème de configuration
Kusto
InfobloxCDC_SOCInsights
| where ThreatClass == "TI-CONFIGURATIONISSUE"
Retourner tous les journaux au niveau des menaces élevées
Kusto
InfobloxCDC_SOCInsights
| where ThreatLevel == "High"
Retourner les journaux d’état déclenchés
Kusto
InfobloxCDC_SOCInsights
| where Status == "RAISED"
Retourner les journaux impliquant un nombre élevé d’accès DNS non bloqués
Kusto
InfobloxCDC_SOCInsights
| where NotBlockedCount >= 100
Retourner chaque insight par ThreatFamily
Kusto
InfobloxCDC_SOCInsights
| summarizedcount(InfobloxInsightID) by ThreatFamily
Prérequis
Pour l’intégration à [Recommandé] Infoblox SOC Insight Data Connector via AMA, veillez à avoir ce qui suit :
**** : Pour collecter des données à partir de machines virtuelles en dehors d’Azure, Azure Arc doit être installé et activé.
En savoir plus
****: les connecteurs de données Common Event Format (CEF) via AMA et Syslog via AMA doivent être installés.
En savoir plus
Instructions d’installation du fournisseur
Clés d’espace de travail
Pour pouvoir utiliser les playbooks dans le cadre de cette solution, vous avez besoin de votre ID d’espace de travail et de votre Clé primaire d’espace de travail, que vous pouvez trouver ci-dessous.
Clé d'espace de travail
Analyseurs
Ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu, nommé InfobloxCDC_SOCInsights, qui est déployé avec la Solution Microsoft Sentinel.
SOC Insights
Ce connecteur de données suppose que vous avez accès à Infoblox BloxOne Threat Defense SOC Insights. Vous trouverez plus d’informations sur SOC Insights ici.
Infoblox Cloud Data Connector
Ce connecteur de données suppose qu’un hôte de connecteur de données Infoblox a déjà été créé et configuré dans le portail Infoblox Cloud Services Portal (CSP). Le connecteur de données Infoblox Cloud étant une fonctionnalité de BloxOne Threat Defense, l’accès à un abonnement BloxOne Threat Defense approprié est requis. Consultez ce guide de démarrage rapide pour plus d’informations et pour connaître les exigences de licence.
Sécuriser votre machine
Veillez à configurer la sécurité de la machine en fonction de la stratégie de sécurité de votre organisation