[Afgeschaft] SecurityBridge Threat Detection voor SAP-connector voor Microsoft Sentinel
Belangrijk
Logboekverzameling van veel apparaten en apparaten wordt nu ondersteund door de Common Event Format (CEF) via AMA, Syslog via AMA of aangepaste logboeken via AMA-gegevensconnector in Microsoft Sentinel. Zie Uw Microsoft Sentinel-gegevensconnector zoeken voor meer informatie.
SecurityBridge is het eerste en enige holistische, systeemeigen geïntegreerde beveiligingsplatform, waarbij alle aspecten worden aangepakt die nodig zijn om organisaties met SAP te beschermen tegen interne en externe bedreigingen tegen hun kerntoepassingen. Het SecurityBridge-platform is een sap-gecertificeerde invoegtoepassing, die wordt gebruikt door organisaties over de hele wereld, en voldoet aan de behoeften van de clients voor geavanceerde cyberbeveiliging, realtime bewaking, naleving, codebeveiliging en patching om te beschermen tegen interne en externe bedreigingen. Met deze Microsoft Sentinel-oplossing kunt u SecurityBridge Threat Detection-gebeurtenissen van al uw on-premises en cloudgebaseerde SAP-exemplaren integreren in uw beveiligingsbewaking. Gebruik deze Microsoft Sentinel-oplossing voor het ontvangen van genormaliseerde en gesproken beveiligingsgebeurtenissen, vooraf gebouwde dashboards en out-of-the-box-sjablonen voor uw SAP-beveiligingsbewaking.
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Connectorkenmerken
Kenmerk connector | Beschrijving |
---|---|
Log Analytics-tabellen | SecurityBridgeLogs_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | De Nagy van Den |
Voorbeelden van query's
Top 10 gebeurtenisnamen
SecurityBridgeLogs_CL
| extend Name = tostring(split(RawData, '
|')[5])
| summarize count() by Name
| top 10 by count_
Installatie-instructies van leverancier
Notitie
Deze gegevensconnector is afhankelijk van een parser op basis van een Kusto-functie die werkt zoals verwacht. Volg deze stappen om de Kusto Functions-alias, SecurityBridgeLogs, te maken
Notitie
Deze gegevensconnector is ontwikkeld met SecurityBridge Application Platform 7.4.0.
- De agent voor Linux of Windows installeren en onboarden
Voor deze oplossing is het verzamelen van logboeken vereist via een installatie van een Microsoft Sentinel-agent
De Sentinel-agent wordt ondersteund op de volgende besturingssystemen:
Windows Servers
SUSE Linux Enterprise Server
Redhat Linux Enterprise Server
Oracle Linux Enterprise Server
Als u de SAP-oplossing hebt geïnstalleerd op HPUX/AIX, moet u een logboekverzamelaar implementeren op een van de bovenstaande Linux-opties en uw logboeken doorsturen naar die collector
De logboeken configureren die moeten worden verzameld
De aangepaste logboekmap configureren die moet worden verzameld
- Selecteer de bovenstaande koppeling om geavanceerde instellingen voor uw werkruimte te openen
- Klik op +Aangepast toevoegen
- Klik op Bladeren om een voorbeeld van een SecurityBridge SAP-logboekbestand (bijvoorbeeld AED_20211129164544.cef) te uploaden. Klik vervolgens op Volgende >
- Selecteer Nieuwe regel als recordscheidingsteken en klik vervolgens op Volgende >
- Selecteer Windows of Linux en voer het pad naar SecurityBridge-logboeken in op basis van uw configuratie. Voorbeeld:
- '/usr/sap/tmp/sb_events/*.cef'
OPMERKING: U kunt zo veel paden toevoegen als u wilt in de configuratie.
Nadat u het pad hebt ingevoerd, klikt u op het symbool +om toe te passen en klikt u vervolgens op Volgende >
Voeg SecurityBridgeLogs toe als de aangepaste logboeknaam en klik op Gereed
Logboeken controleren in Microsoft Sentinel
Open Log Analytics om te controleren of de logboeken worden ontvangen met behulp van de SecurityBridgeLogs_CL aangepaste logboektabel.
OPMERKING: het kan tot 30 minuten duren voordat nieuwe logboeken worden weergegeven in SecurityBridgeLogs_CL tabel.
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.