Megosztás a következőn keresztül:


[Elavult] Cisco Secure Cloud Analytics-összekötő a Microsoft Sentinelhez

Fontos

A sok készülékről és eszközről származó naplógyűjtést mostantól támogatja a Common Event Format (CEF) az AMA-n, a Syslogon keresztül az AMA-n vagy az egyéni naplókon keresztül a Microsoft Sentinel AMA-adatösszekötőn keresztül. További információért lásd: A Microsoft Sentinel-adatösszekötő megkeresése.

A Cisco Secure Cloud Analytics-adatösszekötő lehetővé teszi a Cisco Secure Cloud Analytics-események Microsoft Sentinelbe való betöltését. További információért tekintse meg a Cisco Secure Cloud Analytics dokumentációját .

Ez automatikusan létrehozott tartalom. A módosításokért forduljon a megoldásszolgáltatóhoz.

Összekötő attribútumai

Összekötő attribútum Leírás
Log Analytics-tábla(ok) Syslog (StealthwatchEvent)
Adatgyűjtési szabályok támogatása Munkaterület-átalakítás – DCR
Támogatja: Microsoft Corporation

Példák lekérdezésekre

A 10 legjobb forrás

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

Szállító telepítési útmutatója

Feljegyzés

Ez az adatösszekötő egy Kusto-függvényen alapuló elemzőtől függ, amely a várt Módon működik a Microsoft Sentinel-megoldással üzembe helyezett StealthwatchEvent függvénynek megfelelően.

Feljegyzés

Ezt az adatösszekötőt a Cisco Secure Cloud Analytics 7.3.2-es verziójával fejlesztettük ki

  1. Az ügynök telepítése és előkészítése Linux vagy Windows rendszeren

Telepítse az ügynököt arra a kiszolgálóra, amelyen a Cisco Secure Cloud Analytics-naplók továbbításra kerülnek.

A Linux- vagy Windows-kiszolgálókon üzembe helyezett Cisco Secure Cloud Analytics Server naplóit Linux- vagy Windows-ügynökök gyűjtik.

  1. A Cisco Secure Cloud Analytics eseménytovábbításának konfigurálása

A Cisco Secure Cloud Analytics-naplók Microsoft Sentinelbe való beolvasásához kövesse az alábbi konfigurációs lépéseket.

  1. Jelentkezzen be rendszergazdaként a Stealthwatch felügyeleti konzolra (SMC).

  2. A menüsávon kattintson a Configuration Response Management (Konfigurációkezelés > ) elemre.

  3. A Válaszkezelés menü Műveletek szakaszában kattintson a Syslog-üzenet hozzáadása elemre>.

  4. A Syslog üzenetművelet hozzáadása ablakban konfigurálja a paramétereket.

  5. Adja meg a következő egyéni formátumot: |Lancope|Stealthwatch|7. 3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|riasztásID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. Válassza ki az egyéni formátumot a listából, és kattintson az OK gombra

  7. Kattintson a Válaszkezelési > szabályok elemre.

  8. Kattintson a Hozzáadás gombra, és válassza a Gazdagépriasztás lehetőséget.

  9. Adjon meg egy szabálynevet a Név mezőben.

  10. Szabályok létrehozása a Típus és a Beállítások menüben lévő értékek kiválasztásával. További szabályok hozzáadásához kattintson a három pontra. Gazdagépriasztás esetén a lehető legtöbb lehetséges típust egyesítse egy utasításban.

Következő lépések

További információ: a kapcsolódó megoldás az Azure Marketplace-en.