Konektor iboss untuk Microsoft Azure Sentinel

Konektor data iboss memungkinkan Anda menghubungkan Konsol Ancaman dengan lancar ke Microsoft Azure Sentinel dan memperkaya instans Anda dengan log peristiwa URL iboss. Log kami diteruskan dalam Common Event Format (CEF) melalui Syslog dan konfigurasi yang diperlukan dapat diselesaikan pada platform iboss tanpa menggunakan proksi. Manfaatkan konektor kami untuk mengumpulkan poin data penting dan mendapatkan wawasan tentang ancaman keamanan.

Atribut konektor

Atribut konektor Deskripsi
Tabel Log Analytics ibossUrlEvent
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh iboss

Kueri sampel

Log Diterima dari minggu lalu

ibossUrlEvent 
| where TimeGenerated > ago(7d)

Instruksi penginstalan vendor

  1. Mengonfigurasi komputer Linux proksi khusus

Jika menggunakan lingkungan iboss gov atau ada preferensi untuk meneruskan log ke komputer Linux proksi khusus, lanjutkan dengan langkah ini. Dalam semua kasus lain, silakan lanjutkan ke langkah kedua.

1.1 Konfigurasi agen Linux Syslog

Instal dan konfigurasikan agen Linux untuk mengumpulkan pesan Syslog Common Event Format (CEF) Anda dan meneruskannya ke Microsoft Sentinel.

Perhatikan bahwa data dari semua wilayah akan disimpan di ruang kerja yang dipilih

1.2 Memilih atau membuat komputer Linux

Pilih atau buat komputer Linux yang akan digunakan Microsoft Azure Sentinel sebagai komputer Linux proksi khusus antara solusi keamanan Anda dan Microsoft Azure Sentinel, komputer ini dapat berada di lingkungan lokal Anda, Azure, atau cloud lainnya.

1.3 Pasang kolektor CEF di komputer Linux

Instal Microsoft Monitoring Agent di komputer Linux Anda dan konfigurasikan komputer untuk mendengarkan port yang diperlukan dan meneruskan pesan ke ruang kerja Microsoft Azure Sentinel Anda. Kolektor CEF mengumpulkan pesan CEF di port 514 TCP.

  1. Pastikan Anda memiliki Python di komputer Anda menggunakan perintah berikut: python -version
  1. Anda harus memiliki izin yang ditingkatkan (sudo) pada komputer Anda

Jalankan perintah berikut untuk menginstal dan menerapkan pengumpul CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Meneruskan log Common Event Format (CEF)

Atur Konsol Ancaman Anda untuk mengirim pesan Syslog dalam format CEF ke ruang kerja Azure Anda. Catat ID Ruang Kerja dan Kunci Primer dalam Ruang Kerja Analitik Log Anda (Pilih ruang kerja dari menu ruang kerja Analitik Log di portal Azure. Lalu pilih Manajemen agen di bagian Pengaturan).

  1. Buka Analitik Pelaporan & di dalam Konsol iboss Anda
  1. Pilih Penerusan Log -> Teruskan Dari Wartawan
  1. Pilih Tindakan -> Tambahkan Layanan
  1. Alihkan ke Microsoft Azure Sentinel sebagai Jenis Layanan dan masukkan ID Ruang Kerja/Kunci Primer Anda bersama dengan kriteria lain. Jika komputer Linux proksi khusus telah dikonfigurasi, alihkan ke Syslog sebagai Jenis Layanan dan konfigurasikan pengaturan untuk menunjuk ke komputer Linux proksi khusus Anda
  1. Tunggu satu hingga dua menit hingga penyiapan selesai
  1. Pilih Layanan Microsoft Azure Sentinel Anda dan verifikasi Status Penyetelan Sentinel Berhasil. Jika komputer Linux proksi khusus telah dikonfigurasi, Anda dapat melanjutkan dengan memvalidasi koneksi Anda
  1. Validasi koneksi

Buka Analitik Log untuk memeriksa apakah log diterima menggunakan skema CommonSecurityLog.

Mungkin perlu waktu sekitar 20 menit hingga koneksi mengalirkan data ke ruang kerja Anda

  1. Mengamankan komputer Anda

Pastikan untuk mengonfigurasi keamanan komputer sesuai dengan kebijakan keamanan organisasi Anda (Hanya berlaku jika komputer Linux proksi khusus telah dikonfigurasi).

Pelajari selengkapnya>

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.