Condividi tramite


[Deprecato] Connettore Juniper IDP per Microsoft Sentinel

Importante

La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.

Il connettore dati Juniper IDP offre la possibilità di inserire eventi Juniper IDP in Microsoft Sentinel.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics JuniperIDP_CL
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: Microsoft Corporation

Esempi di query

10 client principali (IP di origine)

JuniperIDP

| summarize count() by SrcIpAddr

| top 10 by count_

Istruzioni per l’installazione di Vendor

Nota

Questo connettore dati dipende da un parser basato sulla funzione Kusto per funzionare come previsto JuniperIDP distribuito con la soluzione Microsoft Sentinel.

Nota

Il sistema operativo IDP 5.1 e versioni successive è supportato da questo connettore dati.

  1. Installare ed eseguire l'onboarding dell'agente per Linux o Windows

Installare l'agente nel server.

  1. Configurare i log da raccogliere

Seguire la procedura di configurazione seguente per ottenere i log di Juniper IDP in Microsoft Sentinel. Questa configurazione arricchisce gli eventi generati dal modulo Juniper IDP per fornire visibilità sulle informazioni sull'origine dei log per i log di Juniper IDP. Per informazioni più dettagliate su questi attributi, consultare la documentazione relativa a Monitoraggio di Azure.

  1. Scaricare il file di configurazione juniper_idp.conf.

  2. Accedere al server in cui è stato installato l'agente di Azure Log Analytics.

  3. Copiare juniper_idp.conf nella cartella /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/ .

  4. Modificare juniper_idp.conf come indicato di seguito:

    i. modificare la porta di ascolto per la ricezione dei log in base alla configurazione (riga 3)

    ii. sostituire workspace_id con il valore reale dell'ID area di lavoro (righe 58.59.60.63)

  5. Salvare le modifiche e riavviare l'agente di Azure Log Analytics per il servizio Linux con il comando seguente: sudo /opt/microsoft/omsagent/bin/service_control restart

  6. Per configurare una destinazione syslog remota, fare riferimento a SRX Getting Started - Configure System Logging (Introduzione a SRX - Configurare la registrazione di sistema).

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.