SecurityBridge Threat Detection voor SAP-connector voor Microsoft Sentinel

SecurityBridge is het eerste en enige holistische, systeemeigen geïntegreerde beveiligingsplatform, waarbij alle aspecten worden aangepakt die nodig zijn om organisaties met SAP te beschermen tegen interne en externe bedreigingen tegen hun kerntoepassingen. Het SecurityBridge-platform is een sap-gecertificeerde invoegtoepassing, die wordt gebruikt door organisaties over de hele wereld, en voldoet aan de behoeften van de clients voor geavanceerde cyberbeveiliging, realtime bewaking, naleving, codebeveiliging en patching om te beschermen tegen interne en externe bedreigingen. Met deze Microsoft Sentinel-oplossing kunt u SecurityBridge Threat Detection-gebeurtenissen van al uw on-premises en cloudgebaseerde SAP-exemplaren integreren in uw beveiligingsbewaking. Gebruik deze Microsoft Sentinel-oplossing voor het ontvangen van genormaliseerde en gesproken beveiligingsgebeurtenissen, vooraf gebouwde dashboards en out-of-the-box-sjablonen voor uw SAP-beveiligingsbewaking.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen SecurityBridgeLogs_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door De Nagy van Den

Voorbeelden van query's

Top 10 gebeurtenisnamen

SecurityBridgeLogs_CL 

| extend Name = tostring(split(RawData, '
|')[5]) 

| summarize count() by Name 
| top 10 by count_

Installatie-instructies van leverancier

Notitie

Deze gegevensconnector is afhankelijk van een parser op basis van een Kusto-functie die werkt zoals verwacht. Volg deze stappen om de Kusto Functions-alias, SecurityBridgeLogs, te maken

Notitie

Deze gegevensconnector is ontwikkeld met SecurityBridge Application Platform 7.4.0.

  1. De agent voor Linux of Windows installeren en onboarden

Voor deze oplossing is het verzamelen van logboeken vereist via een installatie van een Microsoft Sentinel-agent

De Sentinel-agent wordt ondersteund op de volgende besturingssystemen:

  1. Windows Servers

  2. SUSE Linux Enterprise Server

  3. Redhat Linux Enterprise Server

  4. Oracle Linux Enterprise Server

  5. Als u de SAP-oplossing hebt geïnstalleerd op HPUX/AIX, moet u een logboekverzamelaar implementeren op een van de bovenstaande Linux-opties en uw logboeken doorsturen naar die collector

  6. De logboeken configureren die moeten worden verzameld

De aangepaste logboekmap configureren die moet worden verzameld

  1. Selecteer de bovenstaande koppeling om geavanceerde instellingen voor uw werkruimte te openen
  2. Klik op +Aangepast toevoegen
  3. Klik op Bladeren om een voorbeeld van een SecurityBridge SAP-logboekbestand (bijvoorbeeld AED_20211129164544.cef) te uploaden. Klik vervolgens op Volgende >
  4. Selecteer Nieuwe regel als recordscheidingsteken en klik vervolgens op Volgende >
  5. Selecteer Windows of Linux en voer het pad naar SecurityBridge-logboeken in op basis van uw configuratie. Voorbeeld:
  • '/usr/sap/tmp/sb_events/*.cef'

OPMERKING: U kunt zo veel paden toevoegen als u wilt in de configuratie.

  1. Nadat u het pad hebt ingevoerd, klikt u op het symbool +om toe te passen en klikt u vervolgens op Volgende >

  2. Voeg SecurityBridgeLogs toe als de aangepaste logboeknaam en klik op Gereed

  3. Logboeken controleren in Microsoft Sentinel

Open Log Analytics om te controleren of de logboeken worden ontvangen met behulp van de SecurityBridgeLogs_CL aangepaste logboektabel.

OPMERKING: het kan tot 30 minuten duren voordat nieuwe logboeken worden weergegeven in SecurityBridgeLogs_CL tabel.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.