[Deprecato] Connettore Juniper IDP per Microsoft Sentinel
Importante
La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.
Il connettore dati Juniper IDP offre la possibilità di inserire eventi Juniper IDP in Microsoft Sentinel.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | JuniperIDP_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Microsoft Corporation |
Esempi di query
10 client principali (IP di origine)
JuniperIDP
| summarize count() by SrcIpAddr
| top 10 by count_
Istruzioni per l’installazione di Vendor
Nota
Questo connettore dati dipende da un parser basato sulla funzione Kusto per funzionare come previsto JuniperIDP distribuito con la soluzione Microsoft Sentinel.
Nota
Il sistema operativo IDP 5.1 e versioni successive è supportato da questo connettore dati.
- Installare ed eseguire l'onboarding dell'agente per Linux o Windows
Installare l'agente nel server.
- Configurare i log da raccogliere
Seguire la procedura di configurazione seguente per ottenere i log di Juniper IDP in Microsoft Sentinel. Questa configurazione arricchisce gli eventi generati dal modulo Juniper IDP per fornire visibilità sulle informazioni sull'origine dei log per i log di Juniper IDP. Per informazioni più dettagliate su questi attributi, consultare la documentazione relativa a Monitoraggio di Azure.
Scaricare il file di configurazione juniper_idp.conf.
Accedere al server in cui è stato installato l'agente di Azure Log Analytics.
Copiare juniper_idp.conf nella cartella /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/ .
Modificare juniper_idp.conf come indicato di seguito:
i. modificare la porta di ascolto per la ricezione dei log in base alla configurazione (riga 3)
ii. sostituire workspace_id con il valore reale dell'ID area di lavoro (righe 58.59.60.63)
Salvare le modifiche e riavviare l'agente di Azure Log Analytics per il servizio Linux con il comando seguente: sudo /opt/microsoft/omsagent/bin/service_control restart
Per configurare una destinazione syslog remota, fare riferimento a SRX Getting Started - Configure System Logging (Introduzione a SRX - Configurare la registrazione di sistema).
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.