Deteksi Ancaman SecurityBridge untuk konektor SAP untuk Microsoft Azure Sentinel

SecurityBridge adalah platform keamanan pertama dan satu-satunya yang holistik dan terintegrasi secara asli, mengatasi semua aspek yang diperlukan untuk melindungi organisasi yang menjalankan SAP dari ancaman internal dan eksternal terhadap aplikasi bisnis inti mereka. Platform SecurityBridge adalah add-on bersertifikat SAP, yang digunakan oleh organisasi di seluruh dunia, dan mengatasi kebutuhan klien akan keamanan cyber tingkat lanjut, pemantauan real-time, kepatuhan, keamanan kode, dan patching untuk melindungi dari ancaman internal dan eksternal. Solusi Microsoft Sentinel ini memungkinkan Anda mengintegrasikan peristiwa Deteksi Ancaman SecurityBridge dari semua instans SAP lokal dan berbasis cloud Anda ke dalam pemantauan keamanan Anda. Gunakan Solusi Microsoft Sentinel ini untuk menerima peristiwa keamanan yang dinormalisasi dan berbicara, dasbor bawaan, dan templat siap pakai untuk pemantauan keamanan SAP Anda.

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics SecurityBridgeLogs_CL
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh Christoph Nagy

Kueri sampel

10 Nama Peristiwa Teratas

SecurityBridgeLogs_CL 

| extend Name = tostring(split(RawData, '
|')[5]) 

| summarize count() by Name 
| top 10 by count_

Instruksi penginstalan vendor

Catatan

Konektor data ini bergantung pada parser berdasarkan Fungsi Kusto agar berfungsi seperti yang diharapkan. Ikuti langkah-langkah ini untuk membuat alias Fungsi Kusto, SecurityBridgeLogs

Catatan

Konektor data ini telah dikembangkan menggunakan SecurityBridge Application Platform 7.4.0.

  1. Menginstal dan onboard agen untuk Linux atau Windows

Solusi ini memerlukan pengumpulan log melalui penginstalan agen Microsoft Azure Sentinel

Agen Sentinel didukung pada Sistem Operasi berikut:

  1. Server Windows

  2. SUSE Linux Enterprise Server

  3. Redhat Linux Enterprise Server

  4. Oracle Linux Enterprise Server

  5. Jika Anda memiliki solusi SAP yang diinstal pada HPUX / AIX maka Anda harus menyebarkan pengumpul log pada salah satu opsi Linux yang tercantum di atas dan meneruskan log Anda ke kolektor tersebut

  6. Konfigurasikan log yang akan dikumpulkan

Mengonfigurasi direktori log kustom yang akan dikumpulkan

  1. Pilih tautan di atas untuk membuka pengaturan tingkat lanjut ruang kerja Anda
  2. Klik +Tambahkan kustom
  3. Klik Telusuri untuk mengunggah sampel file log SecurityBridge SAP (misalnya AED_20211129164544.cef). Lalu, klik Berikutnya >
  4. Pilih Baris Baru sebagai pemisah rekaman lalu klik Berikutnya >
  5. Pilih Windows atau Linux dan masukkan jalur ke Log SecurityBridge berdasarkan konfigurasi Anda. Contoh:
  • '/usr/sap/tmp/sb_events/*.cef'

CATATAN: Anda dapat menambahkan jalur sebanyak yang Anda inginkan dalam konfigurasi.

  1. Setelah memasukkan jalur, klik simbol '+' untuk diterapkan, lalu klik Berikutnya >

  2. Tambahkan SecurityBridgeLogs sebagai Nama log kustom dan klik Selesai

  3. Memeriksa log di Microsoft Azure Sentinel

Buka Analitik Log untuk memeriksa apakah log diterima menggunakan tabel log kustom SecurityBridgeLogs_CL.

CATATAN: Mungkin perlu waktu hingga 30 menit sebelum log baru muncul dalam tabel SecurityBridgeLogs_CL.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.