Microsoft Sentinel용 Cisco Meraki 커넥터

Cisco Meraki 커넥터를 사용하면 Cisco Meraki(MX/MR/MS) 로그를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Log Analytics 테이블 meraki_CL
데이터 수집 규칙 지원 현재 지원되지 않음
다음에서 지원 Microsoft Corporation

쿼리 샘플

로그 형식별 총 이벤트 수

CiscoMeraki 

| summarize count() by LogType

차단된 상위 10개의 연결

CiscoMeraki 

| where LogType == "security_event" 

| where Action == "block" 

| summarize count() by SrcIpAddr, DstIpAddr, Action, Disposition 

| top 10 by count_

필수 조건

Cisco Meraki와 통합하려면 다음 사항이 있는지 확인합니다.

  • Cisco Meraki: Syslog를 통해 로그를 내보내도록 구성되어야 합니다.

공급업체 설치 지침

참고: 이 데이터 커넥터는 솔루션의 일부로 배포되는 Kusto 함수 기반 파서에 따라 예상대로 작동합니다. Log Analytics에서 함수 코드를 보려면 Log Analytics/Microsoft Sentinel Logs 블레이드를 열고 함수를 클릭한 후 별칭 CiscoMeraki를 검색하고 함수 코드를 로드하거나 여기를 클릭합니다. 솔루션 설치/업데이트 후 함수가 활성화되는 데 일반적으로 10~15분이 소요됩니다.

  1. Linux용 에이전트 설치 및 온보딩

일반적으로 로그가 생성되는 컴퓨터와 다른 컴퓨터에 에이전트를 설치해야 합니다.

Syslog 로그는 Linux 에이전트에서만 수집됩니다.

  1. 수집할 로그 구성

아래 구성 단계에 따라 Microsoft Sentinel에 Cisco Meraki 디바이스 로그를 가져옵니다. 이 단계에 대한 자세한 내용은 Azure Monitor 문서를 참조하세요. Cisco Meraki 로그의 경우 기본 설정을 사용하여 OMS 에이전트 데이터로 데이터를 구문 분석하는 동안 문제가 발생합니다. 따라서 아래 지침을 사용하여 사용자 지정 테이블 meraki_CL에 로그를 캡처하는 것이 좋습니다.

  1. OMS 에이전트를 설치한 서버에 로그인합니다.

  2. 구성 파일 meraki.conf wget -v https://aka.ms/sentinel-ciscomerakioms-conf -O meraki.conf 다운로드

  3. meraki.conf를 /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/ 폴더에 복사합니다. cp meraki.conf /etc/opt/microsoft/omsagent/<<workspace_id>>/conf/omsagent.d/

  4. 다음과 같이 meraki.conf를 편집합니다.

    a. meraki.conf는 기본적으로 포트 22033을 사용합니다. 서버의 다른 원본에서 이 포트를 사용하지 않는지 확인합니다.

    b. meraki.conf에 대한 기본 포트를 변경하려면 기본 Azure 모니터링/로그 분석 에이전트 포트(예: CEF는 TCP 포트25226 또는 25224를 사용함)를 사용하지 않는지 확인합니다.

    c. workspace_id를 작업 영역 ID의 실제 값으로 바꿉니다(줄 14,15,16,19).

  5. 변경 내용을 저장하고 다음 명령을 사용하여 Linux용 Azure Log Analytics 에이전트 서비스를 다시 시작합니다: sudo /opt/microsoft/omsagent/bin/service_control restart

  6. /etc/rsyslog.conf 파일 수정 - 지시문 섹션 $template meraki,"%timestamp% %hostname% %msg%\n"의 시작/앞에 아래 템플릿을 추가합니다.

  7. /etc/rsyslog.d/에서 사용자 지정 conf 파일(예: 10-meraki.conf)을 만들고 다음 필터 조건을 추가합니다.

    문이 추가되면 사용자 지정 테이블로 전달할 Cisco Meraki의 로그를 지정하는 필터를 만들어야 합니다.

    참조: 필터 조건 — rsyslog 8.18.0.master 설명서

    다음은 정의할 수 있는 필터링의 예입니다. 이 작업은 완료되지 않으며 각 설치에 대한 추가 테스트가 필요합니다. $rawmsg에 "흐름"이 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지 $rawmsg에 "urls"가 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지 $rawmsg에 "ids-alerts"가 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지 $rawmsg에 "이벤트"가 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지 $rawmsg에 "ip_flow_start"가 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지 f$rawmsg에 "ip_flow_end"가 포함되어 있으면 @@127.0.0.1:22033;meraki 및 중지

  8. rsyslog systemctl 다시 시작 rsyslog 다시 시작

  9. Cisco Meraki 디바이스 구성 및 연결

이러한 지침에 따라 Syslog를 전달하도록 Cisco Meraki 디바이스를 구성합니다. Linux 에이전트가 대상 IP 주소로 설치된 Linux 디바이스의 IP 주소 또는 호스트 이름을 사용합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.