Konektor Cisco Secure Cloud Analytics untuk Microsoft Azure Sentinel
Konektor data Cisco Secure Cloud Analytics menyediakan kemampuan untuk menyerap peristiwa Cisco Secure Cloud Analytics ke Microsoft Azure Sentinel. Lihat dokumentasi Cisco Secure Cloud Analytics untuk informasi selengkapnya.
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
Atribut konektor
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | Syslog (StealthwatchEvent) |
Dukungan aturan pengumpulan data | DCR transformasi ruang kerja |
Didukung oleh | Microsoft Corporation |
Kueri sampel
10 Sumber Teratas
StealthwatchEvent
| summarize count() by tostring(DvcHostname)
| top 10 by count_
Instruksi penginstalan vendor
Catatan
Konektor data ini tergantung pada pengurai berdasarkan Fungsi Kusto untuk bekerja seperti yang diharapkan StealthwatchEvent yang disebarkan dengan Solusi Microsoft Sentinel. Konektor data ini telah dikembangkan menggunakan Cisco Secure Cloud Analytics versi 7.3.2
- Menginstal dan onboard agen untuk Linux atau Windows
Instal agen di Server tempat log Cisco Secure Cloud Analytics diteruskan.
Log dari Cisco Secure Cloud Analytics Server yang disebarkan di server Linux atau Windows dikumpulkan oleh agen Linux atau Windows .
- Mengonfigurasi penerusan peristiwa Cisco Secure Cloud Analytics
Ikuti langkah-langkah konfigurasi di bawah ini untuk mendapatkan log Cisco Secure Cloud Analytics ke Microsoft Sentinel.
Masuk ke Stealthwatch Management Console (SMC) sebagai administrator.
Di bilah menu, klik Manajemen Respons Konfigurasi > .
Dari bagian Tindakan di menu Manajemen Respons, klik Tambahkan > Pesan Syslog.
Di jendela Tambahkan Tindakan Pesan Syslog, konfigurasikan parameter.
Masukkan format kustom berikut:
|Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}
Pilih format kustom dari daftar dan klik OK
Klik Aturan Manajemen > Respons.
Klik Tambahkan dan pilih Alarm Host.
Berikan nama aturan di bidang Nama .
Buat aturan dengan memilih nilai dari menu Jenis dan Opsi. Untuk menambahkan aturan lainnya, klik ikon elipsis. Untuk Alarm Host, gabungkan sebanyak mungkin jenis dalam pernyataan.
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk