Connettore Tenable Identity Exposure per Microsoft Sentinel
Tenable Identity Exposure Connector consente di inserire indicatori di esposizione, indicatori di attacco e log di flusso finale in Microsoft Sentinel. I diversi libri di lavoro e parser di dati consentono di modificare più facilmente i log e monitorare l'ambiente Active Directory. I modelli analitici consentono di automatizzare le risposte relative a eventi, esposizione e attacchi diversi.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Alias della funzione Kusto | afad_parser |
Tabelle Log Analytics | Tenable_IE_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Sostenibile |
Esempi di query
Ottenere il numero di avvisi attivati da ogni IoE
afad_parser
| where MessageType == 0
| summarize AlertCount = count() by Codename
Ottenere tutti gli avvisi IoE con gravità superiore alla soglia
let threshold = 2;
let SeverityTable=datatable(Severity:string,Level:int) [
"low", 1,
"medium", 2,
"high", 3,
"critical", 4
];
afad_parser
| where MessageType == 0
| lookup kind=leftouter SeverityTable on Severity
| where Level >= ['threshold']
Ottenere tutti gli avvisi di IoE per le ultime 24 ore
afad_parser
| where MessageType == 0 and TimeGenerated > ago(1d)
Ottenere tutti gli avvisi di IoE per gli ultimi 7 giorni
afad_parser
| where MessageType == 0 and TimeGenerated > ago(7d)
Ottenere tutti gli avvisi di IoE per gli ultimi 30 giorni
afad_parser
| where MessageType == 0 and TimeGenerated > ago(30d)
Ottenere tutte le modifiche di trailflow per le ultime 24 ore
afad_parser
| where MessageType == 1 and TimeGenerated > ago(1d)
Ottenere tutte le modifiche di trailflow per gli ultimi 7 giorni
afad_parser
| where MessageType == 1 and TimeGenerated > ago(7d)
Ottenere il numero di avvisi attivati da ogni IoA
afad_parser
| where MessageType == 2
| summarize AlertCount = count() by Codename
Ottenere tutti gli avvisi IoA per gli ultimi 30 giorni
afad_parser
| where MessageType == 2 and TimeGenerated > ago(30d)
Prerequisiti
Per eseguire l'integrazione con Tenable Identity Exposure, assicurarsi di disporre di:
- Accesso alla configurazione tenableIE: autorizzazioni per configurare il motore di avvisi syslog
Istruzioni per l’installazione di Vendor
Questo connettore dati dipende da afad_parser in base a una funzione Kusto per funzionare come previsto, che viene distribuito con la soluzione Microsoft Sentinel.
Configurare il server Syslog
È necessario prima di tutto un server Syslog linux a cui TenableIE invierà i log. In genere è possibile eseguire rsyslog in Ubuntu. È quindi possibile configurare questo server come desiderato, ma è consigliabile essere in grado di restituire i log TenableIE in un file separato.
Configurare rsyslog per accettare i log dall'indirizzo IP TenableIE:Configure rsyslog to accept logs from your TenableIE IP address.:
sudo -i # Set TenableIE source IP address export TENABLE_IE_IP={Enter your IP address} # Create rsyslog configuration file cat > /etc/rsyslog.d/80-tenable.conf << EOF \$ModLoad imudp \$UDPServerRun 514 \$ModLoad imtcp \$InputTCPServerRun 514 \$AllowedSender TCP, 127.0.0.1, $TENABLE_IE_IP \$AllowedSender UDP, 127.0.0.1, $TENABLE_IE_IP \$template MsgTemplate,"%TIMESTAMP:::date-rfc3339% %HOSTNAME% %programname%[%procid%]:%msg%\n" \$template remote-incoming-logs, "/var/log/%PROGRAMNAME%.log" *.* ?remote-incoming-logs;MsgTemplate EOF # Restart rsyslog systemctl restart rsyslog
Installare ed eseguire l'onboarding dell'agente Microsoft per Linux
L'agente OMS riceverà gli eventi Syslog TenableIE e lo pubblicherà in Microsoft Sentinel.
Controllare i log dell'agente nel server Syslog
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Configurare TenableIE per inviare i log al server Syslog
Nel portale TenableIE passare a Sistema, Configurazione e quindi Syslog. Da qui è possibile creare un nuovo avviso Syslog per il server Syslog.
Al termine, verificare che i log vengano raccolti correttamente nel server in un file separato. A tale scopo, è possibile usare il pulsante Test della configurazione nella configurazione degli avvisi Syslog in TenableIE. Se è stato usato il modello di avvio rapido, il server Syslog sarà in ascolto per impostazione predefinita sulla porta 514 in UDP e 1514 in TCP, senza TLS.
Configurare i log personalizzati
Configurare l'agente per raccogliere i log.
In Microsoft Sentinel passare a Configurazione ->Impostazioni -Impostazioni -Impostazioni ->>Log personalizzati.
Fare clic su Aggiungi log personalizzato.
Caricare un esempio TenableIE.log file Syslog dal computer Linux che esegue il server Syslog e fare clic su Avanti
Impostare il delimitatore di record su Nuova riga se non è già presente il case e fare clic su Avanti.
Selezionare Linux e immettere il percorso del file Syslog, fare clic su Avanti.+ Il percorso predefinito del file è
/var/log/TenableIE.log
se si ha una versione <tenable 3.1.0, è necessario aggiungere anche questo percorso/var/log/AlsidForAD.log
di file linux.Impostare Il nome su Tenable_IE_CL (Azure aggiunge automaticamente _CL alla fine del nome, deve essere presente un solo nome, assicurarsi che il nome non sia Tenable_IE_CL_CL).
Fare clic su Avanti, verrà visualizzato un curriculum, quindi fare clic su Crea.
Buon lavoro.
È ora possibile ricevere i log nella tabella Tenable_IE_CL , i dati dei log possono essere analizzati usando la funzione afad_parser(), usata da tutti gli esempi di query, le cartelle di lavoro e i modelli analitici.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.