다음을 통해 공유


[사용되지 않음] Microsoft Sentinel용 ISC 바인딩 커넥터

Important

이제 많은 어플라이언스 및 디바이스의 로그 수집이 Microsoft Sentinel의 AMA를 통한 CEF(Common Event Format), AMA를 통한 Syslog 또는 AMA 데이터 커넥터를 통한 사용자 지정 로그에서 지원됩니다. 자세한 내용은 Microsoft Sentinel 데이터 커넥터 찾기를 참조하세요.

ISC Bind 커넥터를 사용하면 ISC Bind 로그를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 이렇게 하면 조직의 네트워크 트래픽 데이터, DNS 쿼리 데이터, 트래픽 통계에 대한 더 많은 인사이트를 얻을 수 있으며 보안 운영 기능이 향상됩니다.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Log Analytics 테이블 Syslog(ISCBind)
데이터 수집 규칙 지원 작업 영역 변환 DCR
지원 공급자 Microsoft Corporation

쿼리 샘플

쿼리된 상위 10개 도메인

ISCBind 

| where EventSubType == "request" 

| summarize count() by DnsQuery 

| top 10 by count_

원본 IP 주소별 상위 10개 클라이언트

ISCBind 

| where EventSubType == "request" 

| summarize count() by SrcIpAddr 

| top 10 by count_

필수 조건

[사용되지 않는] ISC Bind와 통합하려면 다음이 있는지 확인합니다.

  • ISC Bind: Syslog를 통해 로그를 내보내도록 구성해야 합니다.

공급업체 설치 지침

참고: 이 데이터 커넥터는 예상대로 작동되도록 솔루션의 일부로 배포되는 Kusto 함수 기반 파서에 따라 작동합니다. Log Analytics에서 함수 코드를 보려면 Log Analytics/Microsoft Sentinel 로그 블레이드를 열고 함수를 클릭하고 ISCBind 별칭을 검색하고 함수 코드를 로드하거나 여기를 클릭합니다. 이 함수는 일반적으로 솔루션 설치/업데이트 후 활성화하는 데 10~15분이 걸립니다.

  1. Linux용 에이전트 설치 및 온보딩

일반적으로 로그가 생성되는 컴퓨터와 다른 컴퓨터에 에이전트를 설치해야 합니다.

Syslog 로그는 Linux 에이전트에서만 수집됩니다.

  1. 수집할 로그 구성

수집할 기능과 해당 심각도를 구성합니다.

  1. 작업 영역 고급 설정 구성에서 데이터를 선택한 다음 Syslog를 선택합니다.

  2. 내 컴퓨터에 아래 구성 적용을 선택하고 시설 및 심각도를 선택합니다.

  3. 저장을 클릭합니다.

  4. ISC Bind 구성 및 연결

  5. 다음 지침에 따라 Syslog를 전달하도록 ISC Bind를 구성합니다.

  1. Syslog 트래픽을 에이전트로 보내도록 Syslog를 구성합니다. Linux 에이전트가 대상 IP 주소로 설치된 Linux 디바이스의 IP 주소 또는 호스트 이름을 사용합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.