多くのセキュリティ アプライアンスとデバイスからのログ収集は、Microsoft Sentinel の AMA データ コネクタを介して Common Event Format (CEF) でサポートされています。 この記事では、このデータ コネクタを使用する特定のセキュリティ アプライアンスとデバイスについて、プロバイダーが提供するインストール手順を示します。 更新プログラム、詳細情報、またはセキュリティ アプライアンスまたはデバイスの情報が利用できない場合は、プロバイダーにお問い合わせください。
Microsoft Sentinel の Log Analytics ワークスペースにデータを取り込むには、「 Azure Monitor エージェントを使用して Syslog メッセージと CEF メッセージを Microsoft Sentinel に取り込む」の手順を完了します。 これらの手順には、Microsoft Sentinel の AMA データ コネクタを使用した Common Event Format (CEF) のインストールが含まれます。 コネクタがインストールされたら、この記事で後述するデバイスに適した手順を使用して、セットアップを完了します。
For more information about the related Microsoft Sentinel solution for each of these appliances or devices, search the Azure Marketplace for the Product Type>Solution Templates or review the solution from the Content hub in Microsoft Sentinel.
Important
Microsoft Sentinel は、Microsoft Defender XDR または E5 ライセンスを持たないお客様を含め、Microsoft Defender ポータルで一般提供されています。
Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.
Azure portal で Microsoft Sentinel を引き続き使用している場合は、スムーズな移行を確保し、Microsoft Defender によって提供される統合セキュリティ運用エクスペリエンスを最大限に活用するために、Defender ポータルへの移行の計画を開始することをお勧めします。 詳細については、「 移動する時間: セキュリティを強化するために Microsoft Sentinel の Azure portal を廃止する」を参照してください。
AI アナリストの Darktrace
Syslog エージェントを使用して CEF 形式の Syslog メッセージを Azure ワークスペースに転送するように Darktrace を構成します。
- Within the Darktrace Threat Visualizer, navigate to the System Config page in the main menu under Admin.
- From the left-hand menu, select Modules and choose Microsoft Sentinel from the available Workflow Integrations.
- Locate Microsoft Sentinel syslog CEF and select New to reveal the configuration settings, unless already exposed.
- In the Server configuration field, enter the location of the log forwarder and optionally modify the communication port. 選択したポートが 514 に設定され、中間ファイアウォールによって許可されていることを確認します。
- 必要に応じて、アラートのしきい値、時間オフセット、またはその他の設定を構成します。
- syslog 構文の変更を有効にしたいその他の構成オプションを確認します。
- Enable Send Alerts and save your changes.
Akamai セキュリティ イベント
プロキシ マシンに CEF 形式で syslog メッセージを送信するように Akamai CEF コネクタを構成するには、次の手順に従います。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
AristaAwakeSecurity
Complete the following steps to forward Awake Adversarial Model match results to a CEF collector listening on TCP port 514 at IP 192.168.0.1:
- [起動] UI の [ 検出管理スキル ] ページに移動します。
- [ + 新しいスキルの追加] を選択します。
- Set Expression to
integrations.cef.tcp { destination: "192.168.0.1", port: 514, secure: false, severity: Warning }
- Set Title to a descriptive name like, Forward Awake Adversarial Model match result to Microsoft Sentinel.
- Set Reference Identifier to something easily discoverable like, integrations.cef.sentinel-forwarder.
- Select Save.
定義やその他のフィールドを保存してから数分以内に、システムは検出されると、新しいモデルの一致結果を CEF イベント コレクターに送信し始めます。
詳細については、Awake UI のヘルプ ドキュメントの「セキュリティ情報とイベント管理プッシュ統合の追加」ページを参照してください。
Aruba ClearPass
Syslog エージェントを使用して CEF 形式の syslog メッセージを Microsoft Sentinel ワークスペースに転送するように Aruba ClearPass を構成します。
- 次の手順に従って 、Syslog を転送するように Aruba ClearPass を構成します。
- Use the IP address or hostname for the Linux device with the Linux agent installed as the Destination IP address.
Barracuda WAF
Barracuda Web アプリケーション ファイアウォールは、Azure Monitoring Agent (AMA) を使用して、ログを Microsoft Sentinel と直接統合およびエクスポートできます。
Barracuda WAF の構成に移動し、次のパラメーターを使用して接続を設定する手順に従います。
Web Firewall logs facility: Go to the advanced settings for your workspace and on the Data>Syslog tabs. 施設が存在することを確認します。
すべてのリージョンのデータが選択したワークスペースに格納されていることに注意してください。
Broadcom SymantecDLP
Syslog エージェントを使用して CEF 形式の Syslog メッセージを Microsoft Sentinel ワークスペースに転送するように Symantec DLP を構成します。
- Syslog を転送するように Symantec DLP を構成するには、次の手順に従います
- Use the IP address or hostname for the Linux device with the Linux agent installed as the Destination IP address.
Cisco Firepower EStreamer
Firepower eNcore eStreamer クライアントをインストールして構成します。 For more information, see the full install guide.
CiscoSEG
Syslog を介してログを転送するように Cisco Secure Email Gateway を設定するには、次の手順を実行します。
- Configure Log Subscription.
- [ログの種類イベント ログを選択します。
Citrix Web App Firewall
プロキシ マシンに CEF 形式で syslog メッセージを送信するように Citrix WAF を構成します。
Find guides to configure WAF and CEF logs from Citrix Support.
Follow this guide to forward the logs to proxy. 必ず、Linux マシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
Claroty
CEF を使用してログ転送を構成します。
- Navigate to the Syslog section of the Configuration menu.
- Select +Add.
- [ 新しい Syslog の追加] ダイアログで 、 リモート サーバーの IP、 ポート、 プロトコルを指定します。
- Select Message Format - CEF.
- Choose Save to exit the Add Syslog dialog.
Contrast Protect
こちらの説明に従って、イベントを syslog に転送するように Contrast Protect エージェントを構成します: https://docs.contrastsecurity.com/en/output-to-syslog.html。 アプリケーションの攻撃イベントをいくつか生成します。
CrowdStrike Falcon
CrowdStrike Falcon SIEM コレクターをデプロイして、syslog エージェントを介して CEF 形式の syslog メッセージを Microsoft Sentinel ワークスペースに転送します。
- SIEM コレクターをデプロイし、syslog を転送するには、次の手順に従います。
- Linux エージェントがインストールされている Linux デバイスの IP アドレスまたはホスト名を接続先 IP アドレスとして使用します。
CyberArk Enterprise Password Vault (EPV) イベント
EPV で、CEF 形式の syslog メッセージをプロキシ マシンに送信するようにdbparm.iniを構成します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信します。
Delinea Secret Server
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
ExtraHop Reveal(x)
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、マシンの IP アドレスのポート 514 TCP にログを送信します。
- 指示に従って、Reveal(x) システムに ExtraHop 検出 SIEM コネクタ バンドル をインストールします。 The SIEM Connector is required for this integration.
- ExtraHop 検出 SIEM コネクタ - CEF のトリガーを有効にします。
- 作成した ODS syslog ターゲットでトリガーを更新します。
Reveal(x) システムは、Common Event Format (CEF) で syslog メッセージを書式設定してから、Microsoft Sentinel にデータを送信します。
F5 Networks
SYSLOG エージェントを介して CEF 形式の Syslog メッセージを Microsoft Sentinel ワークスペースに転送するように F5 を構成します。
F5 アプリケーション セキュリティ イベント ログの構成に移動し、次のガイドラインに従ってリモート ログを設定する手順に従います。
- リモート ストレージの種類を CEF に設定します。
- Set the Protocol setting to UDP.
- Set the IP address to the syslog server IP address.
- Set the port number to 514, or the port your agent uses.
- Set the facility to the one that you configured in the syslog agent. By default, the agent sets this value to local4.
- クエリ文字列の最大サイズは、構成したサイズと同じに設定できます。
FireEye ネットワーク セキュリティ
CEF を使ってデータを送信するには、次の手順のようにします。
管理者アカウントを使用して FireEye アプライアンスにサインインします。
Select Settings.
Select Notifications. Select rsyslog.
Check the Event type check box.
Rsyslog が次のように設定されていることを確認します。
- Default format: CEF
- Default delivery: Per event
- Default send as: Alert
Forcepoint CASB
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
Forcepoint CSG
統合は、次の 2 つの実装オプションで使用できます。
- 統合コンポーネントが必要なすべての依存関係と共に既にインストールされている Docker イメージを使用します。 Follow the instructions provided in the Integration Guide.
- クリーンな Linux マシン内に統合コンポーネントを手動でデプロイする必要があります。 Follow the instructions provided in the Integration Guide.
Forcepoint NGFW
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
CEF の ForgeRock 共通監査
ForgeRock で、 https://github.com/javaservlets/SentinelAuditEventHandlerのドキュメントに従って、Microsoft Sentinel 用のこの Common Audit (CAUD) をインストールして構成します。 次に、Azure で手順に従って、AMA データ コネクタ経由で CEF を構成します。
Fortinet
Syslog メッセージを CEF 形式でプロキシ マシンに送信するように、Fortinet を設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
次の CLI コマンドをコピーして、以下のようにします。
- "server <ip address>" を Syslog エージェントの IP アドレスに置き換えます。
- "<facility_name>" を、Syslog エージェントで構成したファシリティを使うように設定します (既定では、エージェントはこれを local4 に設定します)。
- Syslog ポートを、エージェントが使用するポート 514 に設定します。
- FortiOS の初期のバージョンで CEF 形式を有効にするには、コマンド "set csv disable" を実行することが必要な場合があります。
詳細については、 Fortinet ドキュメント ライブラリにアクセスし、バージョンを選択し、"ハンドブック" および "ログ メッセージ リファレンス" PDF を使用します。
CLI を使用して接続を設定し、次のコマンドを実行します。 config log syslogd setting/n set status enable/nset format cef/nset port 514/nset server <ip_address_of_Receiver>/nend
iboss
Threat Console を設定して、CEF 形式で Syslog メッセージを Azure ワークスペースに送信します。 Make note of your Workspace ID and Primary Key within your Log Analytics workspace. Azure portal の [Log Analytics ワークスペース] メニューからワークスペースを選択します。 Then select Agents management in the Settings section.
- iboss コンソール内の レポートと分析 に移動します。
- Select Log Forwarding>Forward From Reporter.
- Select Actions>Add Service.
- Toggle to Microsoft Sentinel as a Service Type and input your Workspace ID/Primary Key along with other criteria. If a dedicated proxy Linux machine was configured, toggle to Syslog as a Service Type and configure the settings to point to your dedicated proxy Linux machine.
- セットアップが完了するまで 1 ~ 2 分待ちます。
- Microsoft Sentinel サービスを選択し、Microsoft Sentinel のセットアップ状態が成功したことを確認します。 専用プロキシ Linux マシンが構成されている場合は、接続を検証できます。
Illumio Core
イベント形式を構成します。
- PCE Web コンソール メニューから、[ 設定] > [イベントの設定] を選択して、現在の設定を表示します。
- Select Edit to change the settings.
- Set Event Format to CEF.
- (Optional) Configure Event Severity and Retention Period.
外部 syslog サーバーへのイベント転送を構成します。
- From the PCE web console menu, choose Settings>Event Settings.
- Select Add.
- Select Add Repository.
- Complete the Add Repository dialog.
- Select OK to save the event forwarding configuration.
Illusive Platform
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
Sign into the Illusive Console, and navigate to Settings>Reporting.
Find Syslog Servers.
次の情報を指定します。
- ホスト名: Linux Syslog エージェントの IP アドレスまたは FQDN ホスト名
- Port: 514
- Protocol: TCP
- 監査メッセージ: サーバーに監査メッセージを送信する
To add the syslog server, select Add.
Illusive プラットフォームで新しい syslog サーバーを追加する方法の詳細については、以下の Illusive Networks 管理者ガイドを参照してください。 https://support.illusivenetworks.com/hc/en-us/sections/360002292119-Documentation-by-Version
Imperva WAF ゲートウェイ
This connector requires an Action Interface and Action Set to be created on the Imperva SecureSphere MX. 要件を作成する手順に従います 。
- Create a new Action Interface that contains the required parameters to send WAF alerts to Microsoft Sentinel.
- Create a new Action Set that uses the Action Interface configured.
- アラートを Microsoft Sentinel に送信するセキュリティ ポリシーにアクション セットを適用します。
Infoblox Cloud Data Connector
Linux syslog エージェント経由で BloxOne データを Microsoft Sentinel に送信するように Infoblox CDC を構成するには、次の手順を実行します。
- Navigate to Manage>Data Connector.
- Select the Destination Configuration tab at the top.
- [ Syslog > 作成] を選択します。
- Name: Give the new Destination a meaningful name, such as Microsoft-Sentinel-Destination.
- Description: Optionally give it a meaningful description.
- State: Set the state to Enabled.
- Format: Set the format to CEF.
- FQDN/IP: Enter the IP address of the Linux device on which the Linux agent is installed.
- Port: Leave the port number at 514.
- Protocol: Select desired protocol and CA certificate if applicable.
- [保存して閉じる] を選択します。
- 上部にある [ Traffic Flow Configuration]\(トラフィック フロー構成 \) タブを選択します。
- Select Create.
- Name: Give the new Traffic Flow a meaningful name, such as Microsoft-Sentinel-Flow.
- Description: Optionally give it a meaningful description.
- State: Set the state to Enabled.
- Expand the Service Instance section.
- Service Instance: Select your desired Service Instance for which the Data Connector service is enabled.
- Expand the Source Configuration section.
- Source: Select BloxOne Cloud Source.
- Select all desired log types you wish to collect. 現在サポートされているログの種類は次のとおりです。
- 脅威防御クエリおよび応答ログ
- 脅威防御の脅威フィード ヒット ログ
- DDI クエリおよび応答ログ
- DDI DHCP リース ログ
- Expand the Destination Configuration section.
- Select the Destination you created.
- [保存して閉じる] を選択します。
- 構成がアクティブになるまでしばらくかかります。
Infoblox SOC Insights
Linux syslog エージェント経由で BloxOne データを Microsoft Sentinel に送信するように Infoblox CDC を構成するには、次の手順を実行します。
- [> データ コネクタの管理] に移動します。
- Select the Destination Configuration tab at the top.
- [ Syslog > 作成] を選択します。
- Name: Give the new Destination a meaningful name, such as Microsoft-Sentinel-Destination.
- Description: Optionally give it a meaningful description.
- State: Set the state to Enabled.
- Format: Set the format to CEF.
- FQDN/IP: Enter the IP address of the Linux device on which the Linux agent is installed.
- Port: Leave the port number at 514.
- Protocol: Select desired protocol and CA certificate if applicable.
- [保存して閉じる] を選択します。
- 上部にある [ Traffic Flow Configuration]\(トラフィック フロー構成 \) タブを選択します。
- Select Create.
- Name: Give the new Traffic Flow a meaningful name, such as Microsoft-Sentinel-Flow.
- Description: Optionally give it a meaningful description.
- State: Set the state to Enabled.
- Expand the Service Instance section.
- Service Instance: Select your desired service instance for which the data connector service is enabled.
- Expand the Source Configuration section.
- Source: Select BloxOne Cloud Source.
- Select the Internal Notifications Log Type.
- Expand the Destination Configuration section.
- Select the Destination you created.
- [保存して閉じる] を選択します。
- 構成がアクティブになるまでしばらくかかります。
KasperskySecurityCenter
指示に従って 、カスペルスキーセキュリティセンターからのイベントエクスポートを設定します。
Morphisec
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
Netwrix Auditor
指示に従って 、Netwrix 監査人からのイベント エクスポートを構成します。
NozomiNetworks
次の手順を実行して、Cef 形式の syslog を介してアラート、監査、および正常性ログを送信するように、のぞみネットワーク デバイスを構成します。
- ガーディアン コンソールにサインインします。
- Navigate to Administration>Data Integration.
- Select +Add.
- ドロップダウンから 共通イベント形式 (CEF) を選択します。
- Create New Endpoint using the appropriate host information.
- Enable Alerts, Audit Logs, and Health Logs for sending.
Onapsis Platform
Syslog エージェントへのログ転送を設定するには、Onapsis 製品内ヘルプを参照してください。
Go to Setup>Third-party integrations>Defend Alarms and follow the instructions for Microsoft Sentinel.
Onapsis コンソールが、エージェントがインストールされているプロキシ コンピューターに到達できることを確認します。 ログは TCP を使用してポート 514 に送信する必要があります。
OSSEC
syslog を使用してアラートを送信する OSSEC を構成するには、次の手順に従います。
Palo Alto - XDR (Cortex)
Syslog エージェントを使用して CEF 形式のメッセージを Microsoft Sentinel ワークスペースに転送するように Palo Alto XDR (Cortex) を構成します。
- Cortex の設定と構成に移動します。
- Select to add New Server under External Applications.
- Then specify the name and give the public IP of your syslog server in Destination.
- Give Port number as 514.
- From Facility field, select FAC_SYSLOG from dropdown.
- Select Protocol as UDP.
- Select Create.
PaloAlto-PAN-OS
Syslog エージェントを使用して CEF 形式の syslog メッセージを Microsoft Sentinel ワークスペースに転送するように Palo Alto Networks を構成します。
Palo Alto CEF 構成と Palo Alto Configure Syslog Monitoring の手順 2、3 に移動し、バージョンを選択し、次のガイドラインに従って手順に従います。
- Syslog サーバーの形式を BSD に設定します。
- テキストをエディターにコピーし、ログ形式を壊す可能性がある文字を削除してから貼り付けます。 PDF からのコピー/貼り付け操作では、テキストが変更され、ランダムな文字が挿入される可能性があります。
PaloAltoCDL
手順に従って 、Cortex Data Lake から syslog サーバーへのログ転送を構成します。
PingFederate
次の手順に従って、CEF 形式の syslog を使用して監査ログを送信する PingFederate を構成します。
RidgeSecurity
Configure the RidgeBot to forward events to syslog server as described here. アプリケーションの攻撃イベントをいくつか生成します。
SonicWall Firewall
プロキシ マシンに CEF 形式で syslog メッセージを送信するように SonicWall Firewall を設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
Follow instructions. 次に、施設として [ローカル使用 4] を選択します。 次に、Syslog 形式として ArcSight を選択します。
Trend Micro Apex One
Syslog 経由でアラートを送信する Apex Central を構成するには、次の手順に従います。 While configuring, on step 6, select the log format CEF.
Trend Micro Deep Security
CEF 形式の syslog メッセージをプロキシ マシンに送信するようにセキュリティ ソリューションを設定します。 必ず、マシンの IP アドレスのポート 514 TCP にログを送信します。
- Trend Micro Deep Security イベントを syslog エージェントに転送します。
- 追加情報については、 このナレッジ記事 を参照して CEF 形式を使用する新しい syslog 構成を定義します。
- 次の手順に従って、この新しい構成を使用して Syslog エージェントにイベントを転送するように Deep Security Manager を構成します。
- Make sure to save the TrendMicroDeepSecurity function so that it queries the Trend Micro Deep Security data properly.
Trend Micro TippingPoint
プロキシ マシンに ArcSight CEF 形式 v4.2 形式の syslog メッセージを送信するように TippingPoint SMS を設定します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
vArmour アプリケーション コントローラー
プロキシ マシンに CEF 形式で syslog メッセージを送信します。 必ず、そのマシンの IP アドレスのポート 514 TCP にログを送信するようにしてください。
https://support.varmour.com/hc/en-us/articles/360057444831-vArmour-Application-Controller-6-0-User-Guide からユーザー ガイドをダウンロードします。 ユーザー ガイドで、「監視と違反に対する Syslog の構成」を参照し、手順 1 から 3 に従います。
Vectra AI Detect
Syslog エージェントを介して CEF 形式の Syslog メッセージを Microsoft Sentinel ワークスペースに転送するように Vectra (X シリーズ) エージェントを構成します。
Vectra UI から、[設定] > [通知] に移動し、syslog 構成を編集します。 以下の手順に従って、接続を設定します。
- 新しい宛先 (Microsoft Sentinel syslog エージェントが実行されているホスト) を追加します。
- Set the Port as 514.
- Set the Protocol as UDP.
- Set the format to CEF.
- Set Log types. 使用可能なすべてのログの種類を選択します。
- Select on Save.
- Select the Test button to send some test events.
詳細については、Detect UI のリソース ページからダウンロードできる Cognito Detect Syslog ガイドをご覧ください。
Votiro
Votiro エンドポイントを設定して、CEF 形式の syslog メッセージをフォワーダー マシンに送信します。 フォワーダー マシンの IP アドレスのポート 514 TCP にログを送信してください。
WireX ネットワーク フォレンジクス プラットフォーム
プロキシ マシンに CEF 形式で syslog メッセージを送信するように NFP ソリューションを構成するには、WireX サポート (https://wirexsystems.com/contact-us/) にお問い合わせください。 中央マネージャーがマシンの IP アドレスのポート 514 TCP にログを送信できることを確認します。
コネクタを介した WithSecure Elements
WithSecure Elements Connector アプライアンスを Microsoft Sentinel に接続します。 WithSecure Elements Connector データ コネクタを使用すると、WithSecure Elements ログを Microsoft Sentinel に簡単に接続して、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。
Note
データは、Microsoft Sentinel を実行しているワークスペースの地理的な場所に格納されます。
Syslog エージェントを介して CEF 形式の Syslog メッセージを Log Analytics ワークスペースに転送するように、Secure Elements Connector を使用して構成します。
- WithSecurity ソリューションと Microsoft Sentinel の間のプロキシとして使用する Microsoft Sentinel 用の Linux マシンを選択または作成します。 マシンには、オンプレミス環境、Microsoft Azure、またはその他のクラウドベースの環境を使用できます。 Linux に
syslog-ng
とpython
/python3
がインストールされている必要があります。 - Linux マシンに Azure Monitoring Agent (AMA) をインストールし、必要なポートをリッスンして Microsoft Sentinel ワークスペースにメッセージを転送するようにマシンを構成します。 CEF コレクターにより、ポート 514 TCP で CEF メッセージが収集されます。 マシンに対する管理者特権のアクセス許可 (sudo) が必要です。
- Go to EPP in WithSecure Elements Portal. Then navigate to Downloads. In Elements Connector section, select Create subscription key. You can check your subscription key in Subscriptions.
- In Downloads in WithSecure Elements Connector section, select the correct installer and download it.
- EPP の場合は、右上隅からアカウント設定を開きます。 次 に、[管理 API キーの取得] を選択します。 キーが以前に作成された場合は、そこでも読み取ることができます。
- Elements Connector をインストールするには、 Elements Connector Docs に従います。
- インストール中に API アクセスが構成されていない場合は、「 Elements Connector の API アクセスの構成」に従ってください。
- Go to EPP, then Profiles, then use For Connector from where you can see the connector profiles. 新しいプロファイルを作成します (または、読み取り専用ではない既存のプロファイルを編集します)。 In Event forwarding, enable it. Set SIEM system address: 127.0.0.1:514. 形式を 共通イベント形式に設定します。 Protocol is TCP. Save profile and assign it to Elements Connector in Devices tab.
- To use the relevant schema in Log Analytics for the WithSecure Elements Connector, search for CommonSecurityLog.
- CEF 接続の検証に進みます。
Zscaler
SYSLOG エージェントに CEF 形式で syslog メッセージを送信するように Zscaler 製品を設定します。 必ずポート 514 TCP でログを送信します。
詳細については、 Zscaler Microsoft Sentinel 統合ガイドを参照してください。