[Deprecato] Illumio Core tramite il connettore Legacy Agent per Microsoft Sentinel

Il connettore dati Illumio Core offre la possibilità di inserire i log di Illumio Core in Microsoft Sentinel.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics CommonSecurityLog (IllumioCore)
Supporto delle regole di raccolta dati Trasformazione dell'area di lavoro DCR
Supportato da Microsoft

Esempi di query

Primi 10 tipi di evento

IllumioCoreEvent

| where isnotempty(EventType)
 
| summarize count() by EventType

| top 10 by count_

Istruzioni di installazione fornitore

NOTA: questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto, che viene distribuito come parte della soluzione. Per visualizzare il codice della funzione in Log Analytics, aprire il pannello Log Analytics/Log di Microsoft Sentinel, fare clic su Funzioni e cercare l'alias IllumioCoreEvent e caricare il codice della funzione oppure fare clic qui. La funzione richiede in genere 10-15 minuti per l'attivazione dopo l'installazione/l'aggiornamento della soluzione e il mapping degli eventi Illumio Core a Microsoft Sentinel Information Model (ASIM).

  1. Configurazione dell'agente Syslog linux

Installare e configurare l'agente Linux per raccogliere i messaggi Syslog di Common Event Format (CEF) e inoltrarli a Microsoft Sentinel.

Si noti che i dati da tutte le aree verranno archiviati nell'area di lavoro selezionata

1.1 Selezionare o creare una macchina virtuale Linux

Selezionare o creare un computer Linux che Microsoft Sentinel userà come proxy tra la soluzione di sicurezza e Microsoft Sentinel, questo computer può trovarsi nell'ambiente locale, In Azure o in altri cloud.

1.2 Installare l'agente di raccolta CEF nel computer Linux

Installare Microsoft Monitoring Agent nel computer Linux e configurare il computer per l'ascolto sulla porta necessaria e inoltrare i messaggi all'area di lavoro di Microsoft Sentinel. L'agente di raccolta CEF raccoglie messaggi CEF sulla porta 514 TCP.

  1. Assicurarsi di avere Python nel computer usando il comando seguente: python -version.
  1. È necessario disporre di autorizzazioni elevate (sudo) nel computer.

Eseguire il comando seguente per installare e applicare l'agente di raccolta CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Configurare Ilumio Core per l'invio di log tramite CEF

2.1 Configurare il formato eventi

  1. Dal menu della console Web PCE scegliere Impostazioni > Impostazioni evento per visualizzare le impostazioni correnti.

  2. Fare clic su Modifica per modificare le impostazioni.

  3. Impostare Formato evento su CEF.

  4. (Facoltativo) Configurare la gravità e il periodo di conservazione degli eventi.

2.2 Configurare l'inoltro di eventi a un server syslog esterno

  1. Dal menu della console Web PCE scegliere Impostazioni > Impostazioni evento.

  2. Fare clic su Aggiungi.

  3. Fare clic su Aggiungi repository.

  4. Completare la finestra di dialogo Aggiungi repository .

  5. Fare clic su OK per salvare la configurazione di inoltro degli eventi.

  6. Convalidare la connessione

Seguire le istruzioni per convalidare la connettività:

Aprire Log Analytics per verificare se i log vengono ricevuti usando lo schema CommonSecurityLog.

Potrebbero essere necessari circa 20 minuti fino a quando i dati della connessione non passano all'area di lavoro.

Se i log non vengono ricevuti, eseguire lo script di convalida della connettività seguente:

  1. Assicurarsi di disporre di Python nel computer usando il comando seguente: python -version
  1. È necessario disporre di autorizzazioni elevate (sudo) nel computer

Eseguire il comando seguente per convalidare la connettività:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteggere il computer

Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione

Altre informazioni>

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.