Konektor Insiden ProAktif Netclean untuk Microsoft Azure Sentinel

Konektor ini menggunakan Netclean Webhook (diperlukan) dan Logic Apps untuk mendorong data ke Microsoft Azure Sentinel Log Analytics

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics Netclean_Incidents_CL
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh NetClean

Kueri sampel

Netclean - Semua Aktivitas.

Netclean_Incidents_CL 
| sort by TimeGenerated desc

Instruksi penginstalan vendor

Catatan

Konektor data bergantung pada Azure Logic Apps untuk menerima dan mendorong data ke Analitik Log Ini dapat mengakibatkan biaya penyerapan data tambahan. Dimungkinkan untuk menguji ini tanpa Logic Apps atau NetClean Proactive lihat opsi 2

Opsi 1: menyebarkan aplikasi Logika (memerlukan NetClean Proactive)

  1. Unduh dan instal aplikasi Logika di sini: https://portal.azure.com/#create/netcleantechnologiesab1651557549734.netcleanlogicappnetcleanproactivelogicapp)
  2. Buka aplikasi logika yang baru dibuat Di perancang aplikasi Logika Anda, klik +Langkah Baru dan cari "Pengumpul Data Azure Log Analytics" klik dan pilih "Kirim Data"
    Masukkan Nama Log Kustom: Netclean_Incidents dan nilai dummy di isi permintaan Json dan klik simpan Buka tampilan kode di pita atas dan gulir ke bawah ke baris ~100 harus dimulai dengan "Isi"
    ganti baris secara entirly dengan:

"body": "{\n"Hostname":"@{variables('machineName')}",\n"agentType":"@{triggerBody()['value']['agent']['type']}",\n"Identifier":"@{triggerBody()?[' kunci']? ['identifier']}",\n"type":"@{triggerBody()?[' kunci']? ['type']}",\n"version":"@{triggerBody()?[' nilai']? ['incidentVersion']}",\n"foundTime":"@{triggerBody()?[' nilai']? ['foundTime']}",\n"detectionMethod":"@{triggerBody()?[' nilai']? ['detectionHashType']}",\n"agentInformatonIdentifier":"@{triggerBody()?[' nilai']? ['perangkat']? ['identifier']}",\n"osVersion":"@{triggerBody()?[' nilai']? ['perangkat']? ['operatingSystemVersion']}",\n"machineName":"@{variables('machineName')}",\n"microsoftCultureId":"@{triggerBody()?[' nilai']? ['perangkat']? ['microsoftCultureId']}",\n"timeZoneId":"@{triggerBody()?[' nilai']? ['perangkat']? ['timeZoneName']}",\n"microsoftGeoId":"@{triggerBody()?[' nilai']? ['perangkat']? ['microsoftGeoId']}",\n"domainname":"@{variables('domain')}",\n"Agentversion":"@{triggerBody()['value']['agent']['version']}",\n"Agentidentifier":"@{triggerBody()['value']['identifier']}",\n"loggedOnUsers":"@{variables('Usernames')}",\n"size":"@{triggerBody()?[' nilai']? ['file']? ['size']}",\n"creationTime":"@{triggerBody()?[' nilai']? ['file']? ['creationTime']}",\n"lastAccessTime":"@{triggerBody()?[' nilai']? ['file']? ['lastAccessTime']}",\n"lastWriteTime":"@{triggerBody()?[' nilai']? ['file']? ['lastModifiedTime']}",\n"sha1":"@{triggerBody()?[' nilai']? ['file']? ['calculatedHashes']? ['sha1']}",\n"nearbyFiles_sha1":"@{variables('nearbyFiles_sha1s')}",\n"externalIP":"@{triggerBody()?[' nilai']? ['perangkat']? ['resolvedExternalIp']}",\n"domain":"@{variables('domain')}",\n"hasCollectedNearbyFiles":"@{variables('hasCollectedNearbyFiles')}",\n"filePath":"@{replace(triggerBody()['value']['file']['path'], '\', '\\')}",\n"m365WebUrl":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['webUrl']}",\n"m365CreatedBymail":"@{triggerBody()?[' nilai']? ['file']? ['createdBy']? ['graphIdentity']? ['pengguna']? ['mail']}",\n"m365LastModifiedByMail":"@{triggerBody()?[' nilai']? ['file']? ['lastModifiedBy']? ['graphIdentity']? ['pengguna']? ['mail']}",\n"m365LibraryId":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['pustaka']? ['id']}",\n"m365LibraryDisplayName":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['pustaka']? ['displayName']}",\n"m365Librarytype":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['pustaka']? ['type']}",\n"m365siteid":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['situs']? ['id']}",\n"m365sitedisplayName":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['situs']? ['displayName']}",\n"m365sitename":"@{triggerBody()?[' nilai']? ['file']? ['microsoft365']? ['orang tua']? ['name']}",\n"countOfAllNearByFiles":"@{variables('countOfAllNearByFiles')}",\n\n}",
klik simpan
3. Salin URL HTTP POST 4. Buka konsol web NetClean ProActive Anda, dan buka pengaturan, Di bawah Webhook konfigurasikan webhook baru menggunakan URL yang disalin dari langkah 3 5. Verifikasi fungsionalitas dengan memicu Insiden Demo.

Opsi 2 (Hanya pengujian)

Menyerap data menggunakan fungsi api. silakan gunakan skrip yang ditemukan pada Kirim data log ke Azure Monitor dengan menggunakan API Pengumpul Data HTTP
Ganti nilai CustomerId dan SharedKey dengan nilai Anda Ganti konten dalam variabel $json ke data sampel. Atur LogType varible ke Netclean_Incidents_CL Jalankan skrip

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.