Condividi tramite


[Deprecato] Connettore Pulse Connect Secure per Microsoft Sentinel

Importante

La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.

Il connettore Pulse Connect Secure consente di connettere facilmente i log di Pulse Connect Secure con Microsoft Sentinel, di visualizzare i dashboard, creare avvisi personalizzati e migliorare le indagini. L'integrazione di Pulse Connect Secure con Microsoft Sentinel offre maggiori informazioni sulla rete dell'organizzazione e migliora le funzionalità operative di sicurezza.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics Syslog (PulseConnectSecure)
Supporto regole di raccolta dati Trasformazione area di lavoro DCR
Supportata da: Microsoft Corporation

Esempi di query

Primi 10 accessi non riusciti per utente

PulseConnectSecure 

| where vpn_message startswith 'Login failed'

| summarize count() by vpn_user 

| top 10 by count_ 

Primi 10 accessi non riusciti per indirizzo IP

PulseConnectSecure 

| where vpn_message startswith 'Login failed'

| summarize count() by client_ip 

| top 10 by count_  

Prerequisiti

Per l'integrazione con [Deprecato] Pulse Connect Secure assicurarsi di avere:

  • Pulse Connect Secure: deve essere configurato per esportare i log tramite Syslog

Istruzioni per l’installazione di Vendor

Nota

Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto, che viene distribuito come parte della soluzione. Per visualizzare il codice della funzione in Log Analytics, aprire il pannello Log Analytics/Log di Microsoft Sentinel, fare clic su Funzioni e cercare l'alias Pulse Connect Secure e caricare il codice della funzione oppure fare clic qui, nella seconda riga della query immettere i nomi host dei dispositivi Pulse Connect Secure e qualsiasi altro identificatore univoco per il logstream. La funzione richiede in genere 10-15 minuti per l'attivazione dopo l'installazione/aggiornamento della soluzione.

  1. Installare e caricare l'agente per Linux

È in genere consigliabile installare l'agente in un computer diverso rispetto a quello in cui vengono generati i log.

I log syslog vengono raccolti solo dagli agenti Linux.

  1. Configurare i log da raccogliere

È possibile configurare le strutture da raccogliere e le rispettive gravità.

  1. In Configurazione delle impostazioni avanzate dell'area di lavoro selezionare Dati e quindi Syslog.

  2. Selezionare Applica la configurazione seguente alle macchine virtuali e quindi selezionare le strutture e le gravità.

  3. Fare clic su Salva.

  4. Configurare e connettere Pulse Connect Secure

Seguire le istruzioni per abilitare lo streaming syslog dei log di Pulse Connect Secure. Usare l'indirizzo IP o il nome host per il dispositivo Linux con l'agente Linux installato come indirizzo IP di destinazione.

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.