[사용되지 않음] Microsoft Sentinel용 Citrix ADC(이전 NetScaler) 커넥터
Important
이제 많은 어플라이언스 및 디바이스의 로그 수집이 Microsoft Sentinel의 AMA를 통한 CEF(Common Event Format), AMA를 통한 Syslog 또는 AMA 데이터 커넥터를 통한 사용자 지정 로그에서 지원됩니다. 자세한 내용은 Microsoft Sentinel 데이터 커넥터 찾기를 참조하세요.
Citrix ADC(이전 NetScaler) 데이터 커넥터는 Citrix ADC 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. Citrix WAF 로그를 Microsoft Sentinel에 수집하려면 이 설명서를 참조하세요.
자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.
커넥터 특성
커넥터 특성 | 설명 |
---|---|
Log Analytics 테이블 | syslog |
데이터 수집 규칙 지원 | 작업 영역 변환 DCR |
지원 공급자 | Microsoft Corporation |
쿼리 샘플
상위 10개 이벤트 유형
CitrixADCEvent
| where isnotempty(EventType)
| summarize count() by EventType
| top 10 by count_
공급업체 설치 지침
참고 항목
- 이 데이터 커넥터는 솔루션의 일부로 배포되는 Kusto 함수를 기반으로 하는 파서에 따라 예상대로 작동합니다. Log Analytics에서 함수 코드를 보려면 Log Analytics/Microsoft Sentinel 로그 블레이드를 열고, 함수를 클릭하고, CitrixADCEvent 별칭을 검색하고, 함수 코드를 로드하거나 여기를 클릭합니다. 이 함수는 Citrix ADC(이전 NetScaler) 이벤트를 고급 보안 정보 모델 ASIM에 매핑합니다. 솔루션 설치/업데이트 후 함수가 활성화되는 데 일반적으로 10~15분이 소요됩니다.
참고 항목
- 이 파서에는
Sources_by_SourceType
라는 이름의 관심 목록이 필요합니다.
i. 관심 목록을 아직 만들지 않은 경우 여기를 클릭하여 만드세요.
ii. 관심 목록
Sources_by_SourceType
을 열고 이 데이터 원본에 대한 항목을 추가합니다.
iii. CitrixADC의 SourceType 값은
CitrixADC
입니다.
자세한 내용은 이 문서를 참조하세요.
- Linux용 에이전트 설치 및 온보딩
일반적으로 로그가 생성되는 컴퓨터와 다른 컴퓨터에 에이전트를 설치해야 합니다.
Syslog 로그는 Linux 에이전트에서만 수집됩니다.
- 수집할 로그 구성
수집할 기능과 해당 심각도를 구성합니다.
작업 영역 고급 설정 구성에서 데이터를 선택한 다음 Syslog를 선택합니다.
내 컴퓨터에 아래 구성 적용을 선택하고 시설 및 심각도를 선택합니다.
저장을 클릭합니다.
Syslog를 통해 로그를 전달하도록 Citrix ADC 구성
3.1 구성 탭 > 시스템 > 감사 > Syslog > 서버 탭으로 이동합니다.
3.2 Syslog 작업 이름을 지정합니다.
3.3 원격 Syslog 서버 및 포트의 IP 주소를 설정합니다.
3.4 원격 Syslog 서버 구성에 따라 전송 유형을 TCP 또는 UDP로 설정합니다.
3.5 자세한 내용은 Citrix ADC(이전 NetScaler) 설명서를 참조하세요.
- Microsoft Sentinel에서 로그 확인
Log Analytics를 열어 Syslog 스키마를 사용하여 로그가 수신되는지 확인합니다.
참고: 새 로그가 Syslog 테이블에 표시되기까지 최대 15분이 걸릴 수 있습니다.
다음 단계
자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.