Connettore F5 Networks per Microsoft Sentinel

Il connettore firewall F5 consente di connettere facilmente i log F5 con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics CommonSecurityLog (F5)
Supporto delle regole di raccolta dati Trasformazione dell'area di lavoro DCR
Supportato da F5

Esempi di query

Tutti i log


CommonSecurityLog

| where DeviceVendor == "F5"

         
| sort by TimeGenerated

Riepilogare in base all'ora


CommonSecurityLog

| where DeviceVendor == "F5"

         
| summarize count() by TimeGenerated
         
| sort by TimeGenerated

Istruzioni di installazione fornitore

  1. Configurazione dell'agente Syslog linux

Installare e configurare l'agente Linux per raccogliere i messaggi Syslog di Common Event Format (CEF) e inoltrarli a Microsoft Sentinel.

Si noti che i dati da tutte le aree verranno archiviati nell'area di lavoro selezionata

1.1 Selezionare o creare una macchina virtuale Linux

Selezionare o creare un computer Linux che Microsoft Sentinel userà come proxy tra la soluzione di sicurezza e Microsoft Sentinel, questo computer può trovarsi nell'ambiente locale, In Azure o in altri cloud.

1.2 Installare l'agente di raccolta CEF nel computer Linux

Installare Microsoft Monitoring Agent nel computer Linux e configurare il computer per l'ascolto sulla porta necessaria e inoltrare i messaggi all'area di lavoro di Microsoft Sentinel. L'agente di raccolta CEF raccoglie messaggi CEF sulla porta 514 TCP.

  1. Assicurarsi di avere Python nel computer usando il comando seguente: python --version.
  1. È necessario disporre di autorizzazioni elevate (sudo) nel computer.

Eseguire il comando seguente per installare e applicare l'agente di raccolta CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Inoltrare i log cef (Common Event Format) all'agente Syslog

Configurare F5 per inoltrare messaggi Syslog in formato CEF all'area di lavoro di Microsoft Sentinel tramite l'agente Syslog.

Passare a F5 Configuring Application Security Event Logging (Configurazione della registrazione eventi di sicurezza delle applicazioni), seguire le istruzioni per configurare la registrazione remota usando le linee guida seguenti:

  1. Impostare il tipo di archiviazione remota su CEF.

  2. Impostare l'impostazione Protocollo su UDP.

  3. Impostare IP address (Indirizzo IP) sull'indirizzo IP del server Syslog.

  4. Impostare il numero di porta su 514 o la porta usata dall'agente.

  5. Impostare la funzionalità su quella configurata nell'agente Syslog (per impostazione predefinita, l'agente imposta questa proprietà su local4).

  6. È possibile impostare la dimensione massima della stringa di query come configurata.

  7. Convalidare la connessione

Seguire le istruzioni per convalidare la connettività:

Aprire Log Analytics per verificare se i log vengono ricevuti usando lo schema CommonSecurityLog.

Potrebbero essere necessari circa 20 minuti fino a quando i dati della connessione non passano all'area di lavoro.

Se i log non vengono ricevuti, eseguire lo script di convalida della connettività seguente:

  1. Assicurarsi di avere Python nel computer usando il comando seguente: python --version
  1. È necessario disporre di autorizzazioni elevate (sudo) nel computer

Eseguire il comando seguente per convalidare la connettività:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteggere il computer

Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione

Altre informazioni>

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.