Share via


Microsoft Sentinel 用 Barracuda CloudGen Firewall コネクタ

Barracuda CloudGen Firewall (CGFW) コネクタを使用すると、Barracuda CGFW のログを Microsoft Sentinel に簡単に接続して、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル Syslog (Barracuda)
データ収集ルールのサポート ワークスペース変換 DCR
サポートしているもの コミュニティ

クエリのサンプル

すべてのログ

CGFWFirewallActivity
         
| sort by TimeGenerated

上位 10 人のアクティブ ユーザー (過去 24 時間)

CGFWFirewallActivity
         
| extend User = coalesce(User, "Unauthenticated") 
                 
| summarize count() by User
                 
| take 10

上位 10 件のアプリケーション (過去 24 時間)

CGFWFirewallActivity
         
| where isnotempty(Application)
                 
| summarize count() by Application
                 
| take 10

前提条件

Barracuda CloudGen Firewall と統合するには、次のことを確認してください。

  • Barracuda CloudGen Firewall: Syslog 経由でログをエクスポートするように構成する必要があります。

ベンダーのインストール手順

注: このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、Log Analytics/Microsoft Sentinel ログ ブレードを開き、[関数] をクリックしてエイリアス CGFWFirewallActivity を検索し、関数コードを読み込むか、ここをクリックします。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。

  1. Linux 用エージェントをインストールおよびオンボードする

    一般的に、エージェントは、ログが生成されるコンピューターとは別のコンピューターにインストールする必要があります。

    Syslog ログは Linux エージェントからのみ収集されます。

  2. 収集するログを構成する

収集するファシリティとその重要度を構成します。

  1. ワークスペースの詳細設定の [構成] で、[データ] を選択し、[Syslog] を選択します。
  2. [下の構成をコンピューターに適用する] を選択し、ファシリティと重要度を選択します。
  3. [保存] をクリックします。

Barracuda CloudGen Firewall を構成して接続します

Syslog のストリーミングを構成するには、手順に従います。 Microsoft Sentinel がインストールされている Linux マシンの IP アドレスまたはホスト名を接続先 IP アドレスに使います。

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。