다음을 통해 공유


[사용되지 않음] Microsoft Sentinel용 Cisco Secure Cloud Analytics 커넥터

Important

이제 많은 어플라이언스 및 디바이스의 로그 수집이 Microsoft Sentinel의 AMA를 통한 CEF(Common Event Format), AMA를 통한 Syslog 또는 AMA 데이터 커넥터를 통한 사용자 지정 로그에서 지원됩니다. 자세한 내용은 Microsoft Sentinel 데이터 커넥터 찾기를 참조하세요.

Cisco Secure Cloud Analytics 데이터 커넥터는 Cisco Secure Cloud Analytics 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Cisco Secure Cloud Analytics 설명서를 참조하세요.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Log Analytics 테이블 Syslog(StealthwatchEvent)
데이터 수집 규칙 지원 작업 영역 변환 DCR
지원 공급자 Microsoft Corporation

쿼리 샘플

상위 10개 원본

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

공급업체 설치 지침

참고 항목

이 데이터 커넥터는 Microsoft Sentinel 솔루션과 함께 배포되는 StealthwatchEvent가 예상대로 작동하도록 Kusto 함수 기반 파서에 따라 다릅니다.

참고 항목

이 데이터 커넥터는 Cisco Secure Cloud Analytics 버전 7.3.2를 사용하여 개발되었습니다.

  1. Linux 또는 Windows용 에이전트 설치 및 온보딩

Cisco Secure Cloud Analytics 로그가 전달되는 서버에 에이전트를 설치합니다.

Linux 또는 Windows 서버에 배포된 Cisco Secure Cloud Analytics Server의 로그는 Linux 또는 Windows 에이전트에 의해 수집됩니다.

  1. Cisco Secure Cloud Analytics 이벤트 전달 구성

Cisco Secure Cloud Analytics 로그를 Microsoft Sentinel에 가져오려면 아래 구성 단계를 따릅니다.

  1. SMC(Stealthwatch Management Console)에 관리자 권한으로 로그인합니다.

  2. 메뉴 모음에서 구성 > 응답 관리를 클릭합니다.

  3. 응답 관리 메뉴의 작업 섹션에서 > Syslog 메시지 추가를 클릭합니다.

  4. Syslog 메시지 작업 추가 창에서 매개 변수를 구성합니다.

  5. 다음 사용자 지정 형식을 입력합니다. |Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. 목록에서 사용자 지정 형식을 선택하고 확인을 클릭합니다.

  7. 응답 관리 > 규칙을 클릭합니다.

  8. 추가를 클릭하고 호스트 경보을 선택합니다.

  9. 이름 필드에 규칙 이름을 입력합니다.

  10. 형식 및 옵션 메뉴에서 값을 선택하여 규칙을 만듭니다. 더 많은 규칙을 추가하려면 줄임표 아이콘을 클릭합니다. 호스트 경보의 경우 가능한 한 많은 형식을 문에 결합합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.