Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como usar o Syslog via AMA e o CEF (Common Event Format) por meio de conectores AMA para filtrar e ingerir mensagens syslog e CEF de computadores Linux, dispositivos de rede e dispositivos de segurança. Para saber mais sobre esses conectores de dados, confira Conectores do Syslog e do CEF (Formato Comum de Evento) por meio do AMA para Microsoft Sentinel.
Observação
O Container Insights oferece suporte à coleta automática de eventos syslog de nós Linux em seus clusters AKS. Saiba mais na coleção Syslog com o Container Insights.
Pré-requisitos
Antes de começar, você precisa ter os recursos configurados e as permissões apropriadas atribuídas, conforme descrito nesta seção.
Pré-requisitos do Microsoft Sentinel
Instale a solução Microsoft Sentinel apropriada e certifique-se de ter as permissões necessárias para concluir as etapas descritas neste artigo.
Instale a solução apropriada do Hub de conteúdo no Microsoft Sentinel. Para obter mais informações, consulte Descobrir e gerenciar o conteúdo pronto para uso do Microsoft Sentinel.
Identifique qual conector de dados a solução do Microsoft Sentinel requer syslog via AMA ou CEF (Common Event Format) via AMA e se você precisa instalar a solução Syslog ou Common Event Format . Para cumprir esse pré-requisito,
No Hub de conteúdo, selecione Gerenciar na solução instalada e analise o conector de dados listados.
Se Syslog via AMA ou CEF (Formato Comum de Evento) via AMA não estiver instalado com a solução, identifique se você precisa instalar a solução Syslog ou Formato Comum de Evento localizando seu dispositivo em um dos seguintes artigos:
- Conector de dados do CEF via AMA – Configure um dispositivo ou aparelho específico para a ingestão de dados do Microsoft Sentinel
- Conector de dados do syslog via AMA – Configure um dispositivo ou aparelho específico para a ingestão de dados do Microsoft Sentinel
Em seguida, instale a solução Syslog ou Formato Comum de Evento do hub de conteúdo para obter o conector de dados do AMA relacionado.
Tenha uma conta do Azure com as seguintes funções de controle de acesso baseado em função do Azure (RBAC do Azure):
Função interna Scope Motivo - Colaborador da Máquina Virtual
- Computador Conectado do Azure
Administrador de recursos- VM (máquinas virtuais)
- Conjuntos de Dimensionamento de Máquinas Virtuais
- Servidores habilitados para Azure Arc
Para implantar o agente Qualquer função que inclua a ação
Microsoft.Resources/deployments/*- Subscrição
- Resource group
- Regra de coleta de dados existente
Para implantar os modelos do Azure Resource Manager Colaborador de monitoramento - Subscrição
- Resource group
- Regra de coleta de dados existente
Criar ou editar regras de coleta de dados
Pré-requisitos do encaminhador de log
Se você estiver coletando mensagens de um encaminhador de log, os seguintes pré-requisitos se aplicam:
Você precisa ter uma VM do Linux designada como um encaminhador de log para coletar logs.
Se o encaminhador de log não for uma máquina virtual do Azure, ele deverá ter o agente do Connected Machine do Azure Arc instalado nele.
A VM do encaminhador de log do Linux deve ter o Python 2.7 ou 3 instalado. Use o comando
python --versionoupython3 --versionpara verificar. Se estiver usando o Python 3, garanta que ele está definido como o comando padrão no computador ou execute scripts com o comando 'python3' em vez de 'python'.O encaminhador de log deve ter o daemon
syslog-ngoursysloghabilitado.Para obter requisitos de espaço para o encaminhador de log, confira o Parâmetro de comparação de desempenho do agente do Azure Monitor. Você também pode examinar esta postagem no blog, que inclui designs para ingestão escalonável.
Suas fontes de log e dispositivos de segurança precisam ser configurados para enviar suas mensagens de log para o daemon syslog do encaminhador de log em vez de para o daemon syslog local.
Observação
Ao implantar o AMA em um Conjunto de Dimensionamento de Máquinas Virtuais (VMSS), você é altamente incentivado a usar um balanceador de carga que dê suporte ao método round robin para garantir a distribuição de carga em todas as instâncias implantadas.
Pré-requisitos de segurança do computador
Configure a segurança do computador de acordo com a política de segurança da sua organização. Por exemplo, configure a rede para ser alinhada à política de segurança de rede corporativa e altere as portas e os protocolos do daemon para que sejam alinhados aos requisitos. Para melhorar a configuração de segurança do computador, proteja sua VM no Azure ou examine estas melhores práticas para segurança de rede.
Se seus dispositivos estiverem enviando logs syslog e CEF por TLS porque, por exemplo, seu encaminhador de logs está na nuvem, você precisa configurar o daemon syslog (rsyslog ou syslog-ng) para se comunicar no TLS. Para obter mais informações, consulte:
Configurar o conector de dados
O processo de instalação do Syslog via AMA ou CEF (Formato Comum de Evento) por meio de conectores de dados AMA inclui as seguintes etapas:
- Instale o Agente do Azure Monitor e crie uma DCR (Regra de Coleta de Dados) usando um dos seguintes métodos:
- Se você estiver coletando logs de outros computadores usando um encaminhador de log, execute o script de "instalação" no encaminhador de log para configurar o daemon do syslog para escutar mensagens de outros computadores e abrir as portas locais necessárias.
Selecione a guia apropriada para obter instruções.
Crie uma DCR (regra de coleta de dados)
Para começar, abra o conector de dados Syslog via AMA ou CEF (Formato Comum de Evento) via AMA no Microsoft Sentinel e crie uma DCR (regra de coleta de dados).
Para o Microsoft Sentinel no portal do Azure, em Configuração, selecione Conectores de dados.
Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configurações>Conectores de dados.Para syslog, digite Syslog na caixa Pesquisar. Nos resultados, selecione o conector do Syslog por meio do AMA.
Para CEF, digite CEF na caixa Pesquisar. Nos resultados, selecione o CEF (Formato Comum de Evento) por meio do conector do AMA.Selecione Abrir página do conector no painel de detalhes.
Na área Configuração, selecione +Criar regra de coleta de dados.
Na guia Básico:
- Digite um nome para a DCR.
- Selecione sua assinatura.
- Selecione o grupo de recursos em que deseja localizar a DCR.
Selecione Avançar: Recursos >.
Definir recursos de VM
Na guia Recursos, selecione os computadores nos quais você deseja instalar o AMA, nesse caso, seu computador de encaminhador de log. Se o encaminhador de log não aparecer na lista, talvez ele não tenha o agente do Azure Connected Machine instalado.
Use os filtros disponíveis ou a caixa de pesquisa para localizar a VM do encaminhador de log. Você pode expandir uma assinatura na lista para ver os grupos de recursos dela, e um grupo de recursos para ver as VMs dela.
Selecione a VM do encaminhador de log na qual você deseja instalar o AMA. A caixa de seleção será exibida ao lado do nome da VM quando você passar o mouse sobre ela.
Examine suas alterações e selecione Avançar: Coletar >.
Selecionar instalações e severidades
Lembre-se de que o uso da mesma instalação para mensagens do syslog e do CEF pode resultar em duplicação de ingestão de dados. Para obter mais informações, consulte Como evitar a duplicação de ingestão de dados.
Na guia Coletar, selecione o nível mínimo de log para cada instalação. Quando você seleciona um nível de log, o Microsoft Sentinel coleta logs para o nível selecionado e outros níveis com gravidade mais alta. Por exemplo, se você selecionar LOG_ERR, o Microsoft Sentinel coletará logs para os níveis LOG_ERR, LOG_CRIT, LOG_ALERT e LOG_EMERG.
Examine suas seleções e selecione Avançar: Examinar + criar.
Examinar e criar a regra
Depois de concluir todas as guias, examine o que você inseriu e crie a regra de coleta de dados.
Na guia Examinar e criar, selecione Criar.
O conector instalará o agente do Azure Monitor nos computadores selecionados ao criar a DCR.
Verifique as notificações no portal do Azure ou no portal do Microsoft Defender para ver quando a DCR é criada e se o agente está instalado.
Selecione Atualizar na página do conector para ver a DCR exibida na lista.
Executar o script de "instalação"
Se você estiver usando um encaminhador de logs, configure o daemon syslog para escutar mensagens de outras máquinas e abra as portas locais necessárias.
Na página do conector, copie a linha de comando que aparece em Executar o seguinte comando para instalar e aplicar o coletor CEF:.
Ou copie-o daqui:
sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.pyFaça logon no computador do encaminhador de log no qual você acabou de instalar o AMA.
Cole o comando copiado na última etapa para iniciar o script de instalação.
O script configura o daemonrsyslogousyslog-ngpara usar o protocolo necessário e reinicia o daemon. O script abre a porta 514 para ouvir mensagens de entrada em protocolos UDP e TCP. Para alterar essa configuração, consulte o arquivo de configuração de daemon syslog de acordo com o tipo daemon em execução no computador:- Rsyslog:
/etc/rsyslog.conf - Syslog-ng:
/etc/syslog-ng/syslog-ng.conf
Se você estiver usando o Python 3 e ele não estiver definido como o comando padrão no computador, substitua
python3porpythonno comando colado. Confira Pré-requisitos do encaminhador de log.Observação
Para evitar cenários de Disco Completo em que o agente não pode funcionar, recomendamos que você defina a configuração
syslog-ngoursyslogpara não armazenar logs desnecessários. Um cenário de Disco Completo interrompe a função do AMA instalado. Para obter mais informações, consulte RSyslog ou Syslog-ng.- Rsyslog:
Verifique o status do serviço.
Verifique o status do serviço AMA no encaminhador de logs:
sudo systemctl status azuremonitoragent.serviceVerifique o status do serviço rsyslog:
sudo systemctl status rsyslog.servicePara ambientes syslog-ng, verifique:
sudo systemctl status syslog-ng.service
Configurar o dispositivo de segurança
Para obter instruções para configurar seu dispositivo de segurança ou dispositivo, consulte um dos seguintes artigos:
- Conector de dados do CEF via AMA – Configure dispositivos e equipamentos específicos para a ingestão de dados do Microsoft Sentinel
- Conector de dados do syslog via AMA – Configure dispositivos e equipamentos específicos para a ingestão de dados do Microsoft Sentinel
Para obter mais informações sobre seu dispositivo ou dispositivo, entre em contato com o provedor de solução.
Testar o conector
Verifique se as mensagens de log da sua máquina Linux ou dos dispositivos e aparelhos de segurança são ingeridas no Microsoft Sentinel.
Para validar se o daemon syslog está em execução na porta UDP e que se o AMA está escutando, execute este comando:
netstat -lnptvVocê deve ver o daemon
rsyslogousyslog-ngescutando na porta 514.Para capturar mensagens enviadas de um agente ou de um dispositivo conectado, execute este comando em segundo plano:
sudo tcpdump -i any port 514 or 28330 -A -vv &Depois de concluir a validação, pare
tcpdump. Digitefge selecione Ctrl+C.
Enviar mensagens de teste
Para enviar mensagens de demonstração, conclua uma das seguintes etapas:
Use o utilitário
ncnetcat. Neste exemplo, o utilitário lê os dados postados por meio do comandoechocom a opção newline desativada. Em seguida, o utilitário grava os dados na porta UDP514no localhost sem tempo limite. Para executar o utilitário netcat, talvez seja necessário instalar um pacote adicional.echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514Use o comando
logger. Este exemplo grava a mensagem na instalaçãolocal 4, no nível de severidadeWarning, na porta514, no host local, no formato RFC CEF. Os sinalizadores-te--rfc3164são usados para manter a conformidade com o formato RFC esperado.logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|rt=$common=event-formatted-receive_time"Teste a ingestão de dados do Cisco ASA usando o seguinte comando:
echo -n "<164>%ASA-7-106010: Deny inbound TCP src inet:1.1.1.1 dst inet:2.2.2.2" | nc -u -w0 localhost 514Depois de executar esses comandos, as mensagens chegam à porta 514 e encaminham para a porta 28330.
Depois de enviar mensagens de teste, consulte seu espaço de trabalho do Log Analytics. Os logs podem levar até 20 minutos para aparecer em seu workspace.
Para logs do CEF:
CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceProduct == "MOCK"
Para logs do Cisco ASA:
CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceVendor == "Cisco"
| where DeviceProduct == "ASA"
Soluções de problemas adicionais
Se você não vir tráfego na porta 514 ou as mensagens de teste não forem ingeridas, consulte Solucionar problemas de syslog e CEF por meio de conectores AMA para o Microsoft Sentinel.
Conteúdo relacionado
- Conectores do Syslog e do CEF (Formato Comum de Evento) por meio do AMA para Microsoft Sentinel
- Regras de coleta de dados do Azure Monitor
- Conector de dados do CEF via AMA – Configure um dispositivo ou aparelho específico para a ingestão de dados do Microsoft Sentinel
- Conector de dados do syslog via AMA – Configure um dispositivo ou aparelho específico para a ingestão de dados do Microsoft Sentinel.
- Solucionar problemas de Syslog e CEF por meio de conectores AMA para o Microsoft Sentinel