Udostępnij za pośrednictwem


Łącznik Cisco Secure Cloud Analytics dla usługi Microsoft Sentinel

Łącznik danych cisco Secure Cloud Analytics zapewnia możliwość pozyskiwania zdarzeń cisco Secure Cloud Analytics w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją cisco Secure Cloud Analytics.

Jest to automatycznie wygenerowana zawartość. W przypadku zmian skontaktuj się z dostawcą rozwiązania.

Atrybuty łącznika

Atrybut łącznika opis
Tabele usługi Log Analytics Syslog (StealthwatchEvent)
Obsługa reguł zbierania danych Przekształcanie obszaru roboczego DCR
Obsługiwane przez Microsoft Corporation

Przykłady zapytań

10 najlepszych źródeł

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

Instrukcje instalacji dostawcy

Uwaga

Ten łącznik danych zależy od analizatora opartego na funkcji Kusto działającej zgodnie z oczekiwaniami StealthwatchEvent , która jest wdrażana przy użyciu rozwiązania Microsoft Sentinel. Ten łącznik danych został opracowany przy użyciu usługi Cisco Secure Cloud Analytics w wersji 7.3.2

  1. Instalowanie i dołączanie agenta dla systemu Linux lub Windows

Zainstaluj agenta na serwerze, na którym są przekazywane dzienniki usługi Cisco Secure Cloud Analytics.

Dzienniki z serwera Cisco Secure Cloud Analytics Server wdrożonego na serwerach z systemem Linux lub Windows są zbierane przez agentów systemu Linux lub Windows .

  1. Konfigurowanie przekazywania zdarzeń usługi Cisco Secure Cloud Analytics

Wykonaj poniższe kroki konfiguracji, aby uzyskać dzienniki usługi Cisco Secure Cloud Analytics w usłudze Microsoft Sentinel.

  1. Zaloguj się do konsoli zarządzania Stealthwatch (SMC) jako administrator.

  2. Na pasku menu kliknij pozycję Zarządzanie odpowiedziami na konfigurację >.

  3. W sekcji Akcje w menu Zarządzanie odpowiedziami kliknij pozycję Dodaj > komunikat dziennika systemowego.

  4. W oknie Dodawanie akcji komunikatu dziennika systemowego skonfiguruj parametry.

  5. Wprowadź następujący format niestandardowy: |Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. Wybierz format niestandardowy z listy, a następnie kliknij przycisk OK

  7. Kliknij pozycję Reguły zarządzania odpowiedziami>.

  8. Kliknij przycisk Dodaj i wybierz pozycję Alarm hosta.

  9. Podaj nazwę reguły w polu Nazwa .

  10. Utwórz reguły, wybierając wartości z menu Typ i Opcje. Aby dodać więcej reguł, kliknij ikonę wielokropka. W przypadku alarmu hosta połącz jak najwięcej możliwych typów w instrukcji .

Następne kroki

Aby uzyskać więcej informacji, przejdź do powiązanego rozwiązania w witrynie Azure Marketplace.