Innta syslog- og CEF-meldinger for å Microsoft Sentinel med Azure Monitor Agent

Denne artikkelen viser deg hvordan du bruker Syslog via AMA og Common Event Format (CEF) via AMA-koblinger til å filtrere og innta syslog- og CEF-meldinger fra Linux maskiner, nettverksenheter og sikkerhetsapparater. Hvis du vil lære mer om disse datakoblingene, kan du se Syslog og Common Event Format (CEF) via AMA-koblinger for Microsoft Sentinel.

Obs!

Container Insights støtter automatisk samling av syslog-hendelser fra Linux noder i AKS-klyngene. Mer informasjon i Syslog-samlingen med Container Insights.

Forutsetninger

Før du begynner, må du ha ressursene konfigurert og de nødvendige tillatelsene tilordnet, som beskrevet i denne delen.

Microsoft Sentinel forutsetninger

Installer riktig Microsoft Sentinel løsning, og kontroller at du har tillatelse til å fullføre trinnene i denne artikkelen.

Forutsetninger for videresending av logg

Hvis du samler inn meldinger fra en videresending av logg, gjelder følgende forutsetninger:

  • Du må ha en angitt Linux VM som en loggforoversending for å samle inn logger.

  • Hvis log forwarder ikke er en Azure virtuell maskin, må den ha den Azure Arc Connected Machine-agenten installert på den.

  • Den virtuelle maskinen for Linux log forwarder må ha Python 2.7 eller 3 installert. python --version Bruk kommandoen eller python3 --version til å kontrollere. Hvis du bruker Python 3, må du kontrollere at den er angitt som standardkommando på maskinen, eller kjøre skript med python3-kommandoen i stedet for python.

  • Videresendingsprogrammet for loggen må ha enten syslog-ng aktivert eller rsyslog daemon.

  • Hvis du vil ha plasskrav for videresending av loggen, kan du se ytelsesreferanseverdien for Azure Overvåke agentytelse. Du kan også se gjennom dette blogginnlegget, som inneholder utforminger for skalerbar inntak.

  • Loggkildene, sikkerhetsenhetene og -apparatene må konfigureres til å sende loggmeldingene til loggforsendingens syslog-daemon i stedet for til den lokale syslog-daemonen.

Obs!

Når du distribuerer AMA til et virtual machine scale set (VMSS), oppfordres du sterkt til å bruke en belastningsfordeling som støtter round-robin-metoden for å sikre belastningsfordeling på tvers av alle distribuerte forekomster.

Forutsetninger for maskinsikkerhet

Konfigurer maskinens sikkerhet i henhold til organisasjonens sikkerhetspolicy. Du kan for eksempel konfigurere nettverket slik at det samsvarer med bedriftens nettverkssikkerhetspolicy og endre portene og protokollene i daemonen slik at de samsvarer med kravene dine. Du kan forbedre konfigurasjonen av maskinsikkerhet ved å sikre den virtuelle maskinen i Azure eller se gjennom disse anbefalte fremgangsmåtene for nettverkssikkerhet.

Hvis enhetene dine sender syslog- og CEF-logger over TLS fordi loggforeleseren for eksempel er i skyen, må du konfigurere syslog-daemonen (rsyslog eller syslog-ng) for å kommunisere i TLS. Hvis du vil ha mer informasjon, kan du se:

Konfigurer datakoblingen

Konfigurasjonsprosessen for Syslog via AMA eller Common Event Format (CEF) via AMA-datakoblinger inkluderer følgende trinn:

  1. Installer Azure Monitor Agent og opprett en datainnsamlingsregel (DCR) ved hjelp av én av følgende metoder:
  2. Hvis du samler inn logger fra andre maskiner ved hjelp av en loggforoversending, kjører du installasjonsskriptet på loggforsendingen for å konfigurere syslog-daemonen til å lytte etter meldinger fra andre maskiner, og for å åpne de nødvendige lokale portene.

Velg den aktuelle fanen for instruksjoner.

Opprett datainnsamlingsregel (DCR)

For å komme i gang åpner du enten Syslog via AMA eller Common Event Format (CEF) via AMA-datakobling i Microsoft Sentinel og oppretter en datainnsamlingsregel (DCR).

  1. Velg Datakoblinger under Konfigurasjon for Microsoft Sentinel i Azure Portal.
    Velg Microsoft Sentinel Configuration>Data-koblinger for Microsoft Sentinel> i Defender-portalen.

  2. Skriv inn Syslog i søkeboksen for syslog. Velg Syslog via AMA-koblingen fra resultatene.
    Skriv inn CEF i søkeboksen for CEF. Velg Common Event Format (CEF) via AMA-koblingen fra resultatene.

  3. Velg Åpne kobling-siden i detaljruten.

  4. Velg +Opprett regel for datainnsamling i konfigurasjonsområdet.

    Skjermbilde som viser Syslog via AMA-koblingssiden.

    Skjermbilde som viser CEF via AMA-koblingssiden.

  5. I Grunnleggende-fanen :

    • Skriv inn et DCR-navn.
    • Velg abonnementet.
    • Velg ressursgruppen der du vil finne DCR-en.

    Skjermbilde som viser DCR-detaljene i Grunnleggende-fanen.

  6. Velg Neste: Ressurser >.

Definer vm-ressurser

Velg maskinene du vil installere AMA på, i dette tilfellet på Ressurser-fanen . Hvis videresendingsprogrammet for loggen ikke vises i listen, er det ikke sikkert at Azure Connected Machine-agenten er installert.

  1. Bruk de tilgjengelige filtrene eller søkeboksen til å finne den virtuelle loggen for videresending. Utvid et abonnement i listen for å se ressursgruppene, og en ressursgruppe for å se de virtuelle maskinene.

  2. Velg den virtuelle maskinen for videresending av logg som du vil installere AMA på. Avmerkingsboksen vises ved siden av navnet på den virtuelle maskinen når du holder pekeren over den.

    Skjermbilde som viser hvordan du velger ressurser når du konfigurerer DCR.

  3. Se gjennom endringene, og velg Neste: Samle inn >.

Velg fasiliteter og alvorlighetsgrader

Vær oppmerksom på at bruk av samme innretning for både syslog- og CEF-meldinger kan føre til datainntaksduplisering. Hvis du vil ha mer informasjon, kan du se Unngå datainntaksduplikering.

  1. Velg minimumsloggnivå for hver innretning på Collect-fanen . Når du velger et loggnivå, samler Microsoft Sentinel inn logger for det valgte nivået og andre nivåer med høyere alvorlighetsgrad. Hvis du for eksempel velger LOG_ERR, samler Microsoft Sentinel inn logger for nivåene LOG_ERR, LOG_CRIT, LOG_ALERT og LOG_EMERG.

    Skjermbilde som viser hvordan du velger loggnivåer når du konfigurerer DCR.

  2. Se gjennom valgene, og velg Neste: Se gjennom + opprett.

Se gjennom og opprett regelen

Når du har fullført alle fanene, kan du se gjennom det du skrev inn, og opprette regelen for datainnsamling.

  1. Velg Opprett på se gjennom- og opprett-fanen.

    Skjermbilde som viser hvordan du ser gjennom konfigurasjonen av DCR og oppretter den.

    Koblingen installerer Azure Monitor Agent på maskinene du valgte da du opprettet DCR.

  2. Kontroller varslene i Azure Portal- eller Microsoft Defender-portalen for å se når DCR er opprettet og agenten er installert.

  3. Velg Oppdater på koblingssiden for å se DCR-en som vises i listen.

Kjør installasjonsskriptet

Hvis du bruker en log forwarder, konfigurerer du syslog-daemonen til å lytte etter meldinger fra andre maskiner, og åpner de nødvendige lokale portene.

  1. Kopier kommandolinjen som vises under Kjør følgende kommando, fra koblingssiden for å installere og bruke CEF-samleren:.

    Skjermbilde av kommandolinjen på koblingssiden.

    Eller kopier den herfra:

    sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
    
  2. Logg deg på maskinen for videresending av logg der du nettopp installerte AMA.

  3. Lim inn kommandoen du kopierte i det siste trinnet for å starte installasjonsskriptet.
    Skriptet konfigurerer rsyslog eller syslog-ng daemon til å bruke den nødvendige protokollen og starter daemonen på nytt. Skriptet åpner port 514 for å lytte til innkommende meldinger i både UDP- og TCP-protokoller. Hvis du vil endre denne innstillingen, kan du se konfigurasjonsfilen for syslog daemon i henhold til daemontypen som kjører på maskinen:

    • Rsyslog: /etc/rsyslog.conf
    • Syslog-ng: /etc/syslog-ng/syslog-ng.conf

    Hvis du bruker Python 3, og den ikke er angitt som standardkommando på maskinen, kan du erstatte python3python med den innlimte kommandoen. Se forutsetninger for videresending av logg.

    Obs!

    For å unngå scenarioer med fullstendig disk der agenten ikke kan fungere, anbefaler vi at du angir syslog-ng eller rsyslog ikke lagrer unødvendige logger. Et scenario med full disk forstyrrer funksjonen til den installerte AMA-en. Hvis du vil ha mer informasjon, kan du se RSyslog eller Syslog-ng.

  4. Kontroller tjenestestatusen.

    Kontroller statusen for AMA-tjenesten på loggoversetteren:

    sudo systemctl status azuremonitoragent.service
    

    Kontroller statusen for rsyslog-tjenesten:

    sudo systemctl status rsyslog.service
    

    Kontroller følgende for syslog-ng-miljøer:

    sudo systemctl status syslog-ng.service
    

Konfigurer sikkerhetsenheten eller -apparatet

Hvis du vil ha instruksjoner for hvordan du konfigurerer sikkerhetsenheten eller -enheten, kan du se én av følgende artikler:

Hvis du vil ha mer informasjon om apparatet eller enheten, kontakter du løsningsleverandøren.

Test koblingen

Kontroller at loggmeldinger fra Linux maskin eller sikkerhetsenheter og -apparater tas inn i Microsoft Sentinel.

  1. Hvis du vil validere at syslog-daemonen kjører på UDP-porten og at AMA lytter, kjører du denne kommandoen:

     netstat -lnptv
    

    Du bør se rsyslog eller syslog-ng daemon lytte på port 514.

  2. Hvis du vil registrere meldinger som sendes fra en logger eller en tilkoblet enhet, kjører du denne kommandoen i bakgrunnen:

    sudo tcpdump -i any port 514 or 28330 -A -vv &
    
  3. Når du har fullført valideringen, stopper tcpdumpdu . Skriv inn fg, og velg deretter CTRL+C.

Send testmeldinger

Hvis du vil sende demonstrasjonsmeldinger, gjør du ett av følgende:

  1. Bruk netcat-verktøyet nc . I dette eksemplet leser verktøyet data som er lagt inn gjennom echo kommandoen, med den nye linjebryteren slått av. Verktøyet skriver deretter dataene til UDP-porten 514 på localhost uten tidsavbrudd. Hvis du vil kjøre netcat-verktøyet, må du kanskje installere en annen pakke.

    echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514
    
  2. logger Bruk kommandoen. Dette eksemplet skriver meldingen til local 4 anlegget, på alvorsgradnivå Warning, til port 514, på den lokale verten, i CEF RFC-format. Flaggene -t og --rfc3164 brukes til å overholde det forventede RFC-formatet.

    logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|rt=$common=event-formatted-receive_time"
    

    Test Cisco ASA-inntak ved hjelp av følgende kommando:

    echo -n "<164>%ASA-7-106010: Deny inbound TCP src inet:1.1.1.1 dst inet:2.2.2.2" | nc -u -w0 localhost 514
    

    Når du har kjørt disse kommandoene, kommer meldinger til port 514 og videresend til port 28330.

  3. Når du har sendt testmeldinger, kan du spørre arbeidsområdet for Log Analytics. Det kan ta opptil 20 minutter før logger vises i arbeidsområdet.

For CEF-logger:

CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceProduct == "MOCK"

For Cisco ASA-logger:

CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceVendor == "Cisco"
| where DeviceProduct == "ASA"

Ytterligere feilsøking

Hvis du ikke ser trafikk på port 514 eller testmeldingene ikke blir inntatt, kan du se Feilsøke Syslog og CEF via AMA-koblinger for Microsoft Sentinel du kan feilsøke.