Microsoft Sentinel용 Citrix ADC(이전 NetScaler) 커넥터
Citrix ADC(이전 NetScaler) 데이터 커넥터는 Citrix ADC 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. Citrix WAF 로그를 Microsoft Sentinel에 수집하려면 이 설명서를 참조하세요.
자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.
커넥터 특성
커넥터 특성 | 설명 |
---|---|
Log Analytics 테이블 | syslog |
데이터 수집 규칙 지원 | 작업 영역 변환 DCR |
지원 공급자 | Microsoft Corporation |
쿼리 샘플
상위 10개 이벤트 유형
CitrixADCEvent
| where isnotempty(EventType)
| summarize count() by EventType
| top 10 by count_
공급업체 설치 지침
참고 항목
- 이 데이터 커넥터는 솔루션의 일부로 배포되는 Kusto 함수를 기반으로 하는 파서에 따라 예상대로 작동합니다. Log Analytics에서 함수 코드를 보려면 Log Analytics/Microsoft Sentinel 로그 블레이드를 열고, 함수를 클릭하고, CitrixADCEvent 별칭을 검색하고, 함수 코드를 로드하거나 여기를 클릭합니다. 이 함수는 Citrix ADC(이전 NetScaler) 이벤트를 고급 보안 정보 모델 ASIM에 매핑합니다. 솔루션 설치/업데이트 후 함수가 활성화되는 데 일반적으로 10~15분이 소요됩니다.
- 이 파서에는
Sources_by_SourceType
라는 이름의 관심 목록이 필요합니다.
i. 관심 목록을 아직 만들지 않은 경우 여기를 클릭하여 만드세요.
ii. 관심 목록
Sources_by_SourceType
을 열고 이 데이터 원본에 대한 항목을 추가합니다.
iii. CitrixADC의 SourceType 값은
CitrixADC
입니다.
자세한 내용은 이 문서를 참조하세요.
- Linux용 에이전트 설치 및 온보딩
일반적으로 로그가 생성되는 컴퓨터와 다른 컴퓨터에 에이전트를 설치해야 합니다.
Syslog 로그는 Linux 에이전트에서만 수집됩니다.
- 수집할 로그 구성
수집할 기능과 해당 심각도를 구성합니다.
작업 영역 고급 설정 구성에서 데이터를 선택한 다음 Syslog를 선택합니다.
내 컴퓨터에 아래 구성 적용을 선택하고 시설 및 심각도를 선택합니다.
저장을 클릭합니다.
Syslog를 통해 로그를 전달하도록 Citrix ADC 구성
3.1 구성 탭 > 시스템 > 감사 > Syslog > 서버 탭으로 이동합니다.
3.2 Syslog 작업 이름을 지정합니다.
3.3 원격 Syslog 서버 및 포트의 IP 주소를 설정합니다.
3.4 원격 Syslog 서버 구성에 따라 전송 유형을 TCP 또는 UDP로 설정합니다.
3.5 자세한 내용은 Citrix ADC(이전 NetScaler) 설명서를 참조하세요.
- Microsoft Sentinel에서 로그 확인
Log Analytics를 열어 Syslog 스키마를 사용하여 로그가 수신되는지 확인합니다.
참고: 새 로그가 Syslog 테이블에 표시되기까지 최대 15분이 걸릴 수 있습니다.
다음 단계
자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.