Deteksi Ancaman SecurityBridge untuk konektor SAP untuk Microsoft Azure Sentinel
SecurityBridge adalah platform keamanan pertama dan satu-satunya yang holistik dan terintegrasi secara asli, mengatasi semua aspek yang diperlukan untuk melindungi organisasi yang menjalankan SAP dari ancaman internal dan eksternal terhadap aplikasi bisnis inti mereka. Platform SecurityBridge adalah add-on bersertifikat SAP, yang digunakan oleh organisasi di seluruh dunia, dan mengatasi kebutuhan klien akan keamanan cyber tingkat lanjut, pemantauan real-time, kepatuhan, keamanan kode, dan patching untuk melindungi dari ancaman internal dan eksternal. Solusi Microsoft Sentinel ini memungkinkan Anda mengintegrasikan peristiwa Deteksi Ancaman SecurityBridge dari semua instans SAP lokal dan berbasis cloud Anda ke dalam pemantauan keamanan Anda. Gunakan Solusi Microsoft Sentinel ini untuk menerima peristiwa keamanan yang dinormalisasi dan berbicara, dasbor bawaan, dan templat siap pakai untuk pemantauan keamanan SAP Anda.
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
atribut Koneksi or
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | SecurityBridgeLogs_CL |
Dukungan aturan pengumpulan data | Saat ini tidak didukung |
Didukung oleh | Christoph Nagy |
Kueri sampel
10 Nama Peristiwa Teratas
SecurityBridgeLogs_CL
| extend Name = tostring(split(RawData, '
|')[5])
| summarize count() by Name
| top 10 by count_
Instruksi penginstalan vendor
Catatan
Konektor data ini bergantung pada parser berdasarkan Fungsi Kusto agar berfungsi seperti yang diharapkan. Ikuti langkah-langkah ini untuk membuat alias Fungsi Kusto, SecurityBridgeLogs
Catatan
Konektor data ini telah dikembangkan menggunakan SecurityBridge Application Platform 7.4.0.
- Menginstal dan onboard agen untuk Linux atau Windows
Solusi ini memerlukan pengumpulan log melalui penginstalan agen Microsoft Azure Sentinel
Agen Sentinel didukung pada Sistem Operasi berikut:
Server Windows
SUSE Linux Enterprise Server
Redhat Linux Enterprise Server
Oracle Linux Enterprise Server
Jika Anda memiliki solusi SAP yang diinstal pada HPUX / AIX maka Anda harus menyebarkan pengumpul log pada salah satu opsi Linux yang tercantum di atas dan meneruskan log Anda ke kolektor tersebut
Konfigurasikan log yang akan dikumpulkan
Mengonfigurasi direktori log kustom yang akan dikumpulkan
- Pilih tautan di atas untuk membuka pengaturan tingkat lanjut ruang kerja Anda
- Klik +Tambahkan kustom
- Klik Telusuri untuk mengunggah sampel file log SecurityBridge SAP (misalnya AED_20211129164544.cef). Lalu, klik Berikutnya >
- Pilih Baris Baru sebagai pemisah rekaman lalu klik Berikutnya >
- Pilih Windows atau Linux dan masukkan jalur ke Log SecurityBridge berdasarkan konfigurasi Anda. Contoh:
- '/usr/sap/tmp/sb_events/*.cef'
CATATAN: Anda dapat menambahkan jalur sebanyak yang Anda inginkan dalam konfigurasi.
Setelah memasukkan jalur, klik simbol '+' untuk diterapkan, lalu klik Berikutnya >
Tambahkan SecurityBridgeLogs sebagai Nama log kustom dan klik Selesai
Memeriksa log di Microsoft Azure Sentinel
Buka Analitik Log untuk memeriksa apakah log diterima menggunakan tabel log kustom SecurityBridgeLogs_CL.
CATATAN: Mungkin perlu waktu hingga 30 menit sebelum log baru muncul dalam tabel SecurityBridgeLogs_CL.
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.