Tenable Identity Exposure-összekötő a Microsoft Sentinelhez
A Tenable Identity Exposure-összekötő lehetővé teszi az Expozíció mutatóinak, a támadási és a nyomvonalnaplóknak a Microsoft Sentinelbe való betöltését. A különböző munkakönyvek és adatelemzők megkönnyítik a naplók kezelését és az Active Directory-környezet figyelését. Az elemzési sablonok lehetővé teszik a különböző eseményekre, kitettségekre és támadásokra vonatkozó válaszok automatizálását.
Ez automatikusan létrehozott tartalom. A módosításokért forduljon a megoldásszolgáltatóhoz.
Összekötő attribútumai
Összekötő attribútum | Leírás |
---|---|
Kusto függvény aliasa | afad_parser |
Log Analytics-tábla(ok) | Tenable_IE_CL |
Adatgyűjtési szabályok támogatása | Jelenleg nem támogatott |
Támogatja: | Tartható |
Példák lekérdezésekre
Az egyes IoE-k által aktivált riasztások számának lekérése
afad_parser
| where MessageType == 0
| summarize AlertCount = count() by Codename
Az összes olyan IoE-riasztás lekérése, amelynek súlyossága meghaladja a küszöbértéket
let threshold = 2;
let SeverityTable=datatable(Severity:string,Level:int) [
"low", 1,
"medium", 2,
"high", 3,
"critical", 4
];
afad_parser
| where MessageType == 0
| lookup kind=leftouter SeverityTable on Severity
| where Level >= ['threshold']
Az elmúlt 24 óra összes IoE-riasztásának lekérése
afad_parser
| where MessageType == 0 and TimeGenerated > ago(1d)
Az elmúlt 7 nap összes IoE-riasztásának lekérése
afad_parser
| where MessageType == 0 and TimeGenerated > ago(7d)
Az elmúlt 30 nap összes IoE-riasztásának lekérése
afad_parser
| where MessageType == 0 and TimeGenerated > ago(30d)
Az elmúlt 24 órában végrehajtott összes trailflow-módosítás lekérése
afad_parser
| where MessageType == 1 and TimeGenerated > ago(1d)
Az elmúlt 7 nap összes trailflow-módosításának lekérése
afad_parser
| where MessageType == 1 and TimeGenerated > ago(7d)
Az egyes IoA-k által aktivált riasztások számának lekérése
afad_parser
| where MessageType == 2
| summarize AlertCount = count() by Codename
Az elmúlt 30 nap összes IoA-riasztásának lekérése
afad_parser
| where MessageType == 2 and TimeGenerated > ago(30d)
Előfeltételek
A Tenable Identity Exposure szolgáltatással való integrációhoz győződjön meg arról, hogy a következőkkel rendelkezik:
- Hozzáférés a TenableIE-konfigurációhoz: Engedélyek a syslog riasztási motor konfigurálásához
Szállító telepítési útmutatója
Ez az adatösszekötő egy Kusto-függvényen alapuló afad_parser függ, hogy a Microsoft Sentinel-megoldással üzembe helyezett elvárt módon működjön.
A Syslog-kiszolgáló konfigurálása
Először szüksége lesz egy linuxos Syslog-kiszolgálóra , amelybe a TenableIE naplókat küld. Az rsyslog általában az Ubuntu-on futtatható. Ezután tetszés szerint konfigurálhatja ezt a kiszolgálót, de ajánlott a TenableIE-naplók külön fájlban való kimenete.
Konfigurálja az rsyslogot a TenableIE IP-címéről származó naplók elfogadására:
sudo -i # Set TenableIE source IP address export TENABLE_IE_IP={Enter your IP address} # Create rsyslog configuration file cat > /etc/rsyslog.d/80-tenable.conf << EOF \$ModLoad imudp \$UDPServerRun 514 \$ModLoad imtcp \$InputTCPServerRun 514 \$AllowedSender TCP, 127.0.0.1, $TENABLE_IE_IP \$AllowedSender UDP, 127.0.0.1, $TENABLE_IE_IP \$template MsgTemplate,"%TIMESTAMP:::date-rfc3339% %HOSTNAME% %programname%[%procid%]:%msg%\n" \$template remote-incoming-logs, "/var/log/%PROGRAMNAME%.log" *.* ?remote-incoming-logs;MsgTemplate EOF # Restart rsyslog systemctl restart rsyslog
A Linuxhoz készült Microsoft-ügynök telepítése és előkészítése
Az OMS-ügynök megkapja a TenableIE syslog eseményeit, és közzéteszi azt a Microsoft Sentinelben.
Ügynöknaplók ellenőrzése a Syslog-kiszolgálón
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
A TenableIE konfigurálása naplók syslog-kiszolgálóra való küldéséhez
A TenableIE portálon lépjen a Rendszer, a Konfiguráció, majd a Syslog elemre. Innen létrehozhat egy új Syslog-riasztást a Syslog-kiszolgáló felé.
Ha ez megtörtént, ellenőrizze, hogy a naplók megfelelően vannak-e összegyűjtve a kiszolgálón egy külön fájlban (ehhez használhatja a Konfiguráció tesztelése gombot a TenableIE Syslog-riasztás konfigurációjában). Ha a gyorsútmutató-sablont használta, a Syslog-kiszolgáló alapértelmezés szerint az 514-as portot figyeli az UDP-ben és az 1514-et TCP-ben, TLS nélkül.
Az egyéni naplók konfigurálása
Konfigurálja az ügynököt a naplók gyűjtésére.
A Microsoft Sentinelben válassza a Konfiguráció –Beállítások –>>Munkaterület beállításai –>Egyéni naplók lehetőséget.
Kattintson az Egyéni napló hozzáadása elemre.
Töltsön fel egy TenableIE.log Syslog-fájlt a Syslog-kiszolgálót futtató Linux-gépről, és kattintson a Tovább gombra
Ha még nincs ilyen eset, állítsa a rekordelválasztót Új sorra, és kattintson a Tovább gombra.
Válassza a Linuxot, és adja meg a Syslog fájl elérési útját, majd kattintson a Tovább gombra+. A fájl
/var/log/TenableIE.log
alapértelmezett helye, ha a Tenable 3.1.0-s verziója <van, akkor ezt a linuxos fájlhelyet/var/log/AlsidForAD.log
is hozzá kell adnia.A név beállítása Tenable_IE_CL (az Azure automatikusan hozzáadja _CL a név végén, csak egynek kell lennie, győződjön meg arról, hogy a név nem Tenable_IE_CL_CL).
Kattintson a Tovább gombra, megjelenik egy önéletrajz, majd kattintson a Létrehozás gombra.
Jó munkát!
Most már képesnek kell lennie a naplók fogadására a Tenable_IE_CL táblában, a naplók adatai elemezhetők az afad_parser() függvénnyel, amelyet az összes lekérdezésminta, munkafüzet és elemzési sablon használ.
Következő lépések
További információ: a kapcsolódó megoldás az Azure Marketplace-en.