[Deprecato] Connettore McAfee Network Security Platform per Microsoft Sentinel
Importante
La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.
Il connettore dati McAfee® Network Security Platform offre la possibilità di inserire gli eventi di McAfee® Network Security Platform in Microsoft Sentinel. Per altre informazioni, vedere McAfee® Network Security Platform.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | Syslog (McAfeeNSPEvent) |
Supporto regole di raccolta dati | Trasformazione area di lavoro DCR |
Supportata da: | Microsoft Corporation |
Esempi di query
Prime 10 origini
McAfeeNSPEvent
| summarize count() by tostring(DvcHostname)
| top 10 by count_
Istruzioni per l’installazione di Vendor
Nota
Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto McAfeeNSPEvent distribuito con la soluzione Microsoft Sentinel.
Nota
Questo connettore dati è stato sviluppato con McAfee® Network Security Platform versione: 10.1.x
- Installare ed eseguire l'onboarding dell'agente per Linux o Windows
Installare l'agente nel server in cui vengono inoltrati i log di McAfee® Network Security Platform.
I log da McAfee® Network Security Platform Server distribuiti in server Linux o Windows vengono raccolti dagli agenti Linux o Windows .
- Configurare l'inoltro degli eventi di McAfee® Network Security Platform
Seguire la procedura di configurazione seguente per ottenere i log di McAfee® Network Security Platform in Microsoft Sentinel.
- Seguire queste istruzioni per inoltrare avvisi da Manager a un server syslog.
- Aggiungere un profilo di notifica syslog, altri dettagli qui. Questo criterio è obbligatorio. Durante la creazione del profilo, per assicurarsi che gli eventi siano formattati correttamente, immettere il testo seguente nella casella di testo Messaggio: :|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID |ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|INTERFACE |SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORY |SUB_CATEGORY |DIRECTION |RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.