Condividi tramite


[Deprecato] SecurityBridge Threat Detection for SAP connector for Microsoft Sentinel

Importante

La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.

SecurityBridge è la prima e unica piattaforma di sicurezza integrata in modo nativo, risolvendo tutti gli aspetti necessari per proteggere le organizzazioni che eseguono SAP da minacce interne ed esterne dalle applicazioni aziendali principali. La piattaforma SecurityBridge è un componente aggiuntivo certificato SAP, usato dalle organizzazioni in tutto il mondo e risponde alle esigenze dei clienti per la sicurezza informatica avanzata, il monitoraggio in tempo reale, la conformità, la sicurezza del codice e l'applicazione di patch per proteggersi da minacce interne ed esterne. Questa soluzione Microsoft Sentinel consente di integrare gli eventi SecurityBridge Threat Detection da tutte le istanze SAP locali e basate sul cloud nel monitoraggio della sicurezza. Usare questa soluzione Microsoft Sentinel per ricevere eventi di sicurezza normalizzati e parlanti, dashboard predefiniti e modelli predefiniti per il monitoraggio della sicurezza SAP.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics SecurityBridgeLogs_CL
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: Christoph Nagy

Esempi di query

Primi 10 nomi di eventi

SecurityBridgeLogs_CL 

| extend Name = tostring(split(RawData, '
|')[5]) 

| summarize count() by Name 
| top 10 by count_

Istruzioni per l’installazione di Vendor

Nota

Per funzionare come previsto questo connettore dati dipende da un parser basato su una funzione Kusto. Seguire questa procedura per creare l'alias delle funzioni Kusto, SecurityBridgeLogs

Nota

Questo connettore dati è stato sviluppato usando SecurityBridge Application Platform 7.4.0.

  1. Installare ed eseguire l'onboarding dell'agente per Linux o Windows

Questa soluzione richiede la raccolta dei log tramite un'installazione dell'agente di Microsoft Sentinel

L'agente Sentinel è supportato nei sistemi operativi seguenti:

  1. Server Windows

  2. SUSE Linux Enterprise Server

  3. Redhat Linux Enterprise Server

  4. Oracle Linux Enterprise Server

  5. Se la soluzione SAP è installata in HPUX/AIX, sarà necessario distribuire un agente di raccolta log in una delle opzioni di Linux elencate in precedenza e inoltrare i log a tale agente di raccolta

  6. Configurare i log da raccogliere

Configurare la directory di log personalizzata da raccogliere

  1. Selezionare il collegamento precedente per aprire le impostazioni avanzate dell'area di lavoro
  2. Fare clic su +Aggiungi personalizzato
  3. Fare clic su Sfoglia per caricare un esempio di file di log SAP SecurityBridge, ad esempio AED_20211129164544.cef. Fare quindi clic su Avanti >
  4. Selezionare Nuova riga come delimitatore di record e quindi fare clic su Avanti >
  5. Selezionare Windows o Linux e immettere il percorso dei log di SecurityBridge in base alla configurazione. Esempio:
  • '/usr/sap/tmp/sb_events/*.cef'

NOTA: è possibile aggiungere tutti i percorsi desiderati nella configurazione.

  1. Dopo aver immesso il percorso, fare clic sul simbolo '+' da applicare, quindi fare clic su Avanti >

  2. Aggiungere SecurityBridgeLogs come nome del log personalizzato e fare clic su Fine

  3. Controllare i log in Microsoft Sentinel

Aprire Log Analytics per verificare se i log vengono ricevuti usando la tabella di log personalizzata SecurityBridgeLogs_CL.

NOTA: potrebbero essere necessari fino a 30 minuti prima che i nuovi log vengano visualizzati nella tabella SecurityBridgeLogs_CL.

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.