Bagikan melalui


Konektor Cisco Secure Cloud Analytics untuk Microsoft Azure Sentinel

Konektor data Cisco Secure Cloud Analytics menyediakan kemampuan untuk menyerap peristiwa Cisco Secure Cloud Analytics ke Microsoft Azure Sentinel. Lihat dokumentasi Cisco Secure Cloud Analytics untuk informasi selengkapnya.

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

Atribut konektor

Atribut konektor Deskripsi
Tabel Log Analytics Syslog (StealthwatchEvent)
Dukungan aturan pengumpulan data DCR transformasi ruang kerja
Didukung oleh Microsoft Corporation

Kueri sampel

10 Sumber Teratas

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

Instruksi penginstalan vendor

Catatan

Konektor data ini tergantung pada pengurai berdasarkan Fungsi Kusto untuk bekerja seperti yang diharapkan StealthwatchEvent yang disebarkan dengan Solusi Microsoft Sentinel. Konektor data ini telah dikembangkan menggunakan Cisco Secure Cloud Analytics versi 7.3.2

  1. Menginstal dan onboard agen untuk Linux atau Windows

Instal agen di Server tempat log Cisco Secure Cloud Analytics diteruskan.

Log dari Cisco Secure Cloud Analytics Server yang disebarkan di server Linux atau Windows dikumpulkan oleh agen Linux atau Windows .

  1. Mengonfigurasi penerusan peristiwa Cisco Secure Cloud Analytics

Ikuti langkah-langkah konfigurasi di bawah ini untuk mendapatkan log Cisco Secure Cloud Analytics ke Microsoft Sentinel.

  1. Masuk ke Stealthwatch Management Console (SMC) sebagai administrator.

  2. Di bilah menu, klik Manajemen Respons Konfigurasi > .

  3. Dari bagian Tindakan di menu Manajemen Respons, klik Tambahkan > Pesan Syslog.

  4. Di jendela Tambahkan Tindakan Pesan Syslog, konfigurasikan parameter.

  5. Masukkan format kustom berikut: |Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. Pilih format kustom dari daftar dan klik OK

  7. Klik Aturan Manajemen > Respons.

  8. Klik Tambahkan dan pilih Alarm Host.

  9. Berikan nama aturan di bidang Nama .

  10. Buat aturan dengan memilih nilai dari menu Jenis dan Opsi. Untuk menambahkan aturan lainnya, klik ikon elipsis. Untuk Alarm Host, gabungkan sebanyak mungkin jenis dalam pernyataan.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.