Compartilhar via


[Obsoleto] Ativar a segurança por meio do conector do Agente Herdado para o Microsoft Sentinel

Importante

A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.

O conector do Awake Security CEF permite que os usuários enviem correspondências de modelo de detecção da Awake Security Platform para o Microsoft Sentinel. Corrija ameaças rapidamente com o poder de detecção e resposta de rede e acelere as investigações com visibilidade profunda, principalmente em entidades não gerenciadas, incluindo usuários, dispositivos e aplicativos na rede. O conector também permite a criação de alertas, incidentes, pastas de trabalho e notebooks personalizados focados em segurança de rede que se alinham com os fluxos de trabalho de operações de segurança existentes.

Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (AwakeSecurity)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Arista – Awake Security

Exemplos de consulta

Cinco principais correspondências de modelo de adversário por severidade

union CommonSecurityLog

| where DeviceVendor == "Arista Networks" and DeviceProduct == "Awake Security"

| summarize  TotalActivities=sum(EventCount) by Activity,LogSeverity

| top 5 by LogSeverity desc

Cinco principais dispositivos por pontuação de risco do dispositivo

CommonSecurityLog 
| where DeviceVendor == "Arista Networks" and DeviceProduct == "Awake Security" 
| extend DeviceCustomNumber1 = coalesce(column_ifexists("FieldDeviceCustomNumber1", long(null)), DeviceCustomNumber1, long(null)) 
| summarize MaxDeviceRiskScore=max(DeviceCustomNumber1),TimesAlerted=count() by SourceHostName=coalesce(SourceHostName,"Unknown") 
| top 5 by MaxDeviceRiskScore desc

Instruções de instalação do fornecedor

  1. Configuração do agente de Syslog do Linux

Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecionar ou criar um computador Linux

Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre a sua solução de segurança e o Microsoft Sentinel. Este computador pode estar no seu ambiente local, no Azure ou em outras nuvens.

1.2 Instalar o coletor CEF no computador Linux

Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) no computador.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Encaminhe os resultados correspondentes do Awake Adversarial Model a um coletor CEF.

Execute as seguintes etapas para encaminhar os resultados da correspondência do Awake Adversarial Model a um coletor CEF escutando na porta TCP 514 no IP 192.168.0.1:

  • Navegue até a página Habilidades de Gerenciamento de Detecção na interface do usuário do Awake.
  • Clique em + Adicionar Nova Habilidade.
  • Defina o campo Expressão como,

integrations.cef.tcp { destination: "192.168.0.1", port: 514, secure: false, severity: Warning }

  • Defina o campo Título como um nome descritivo como,

Encaminhe o resultado da correspondência do Awake Adversarial Model para o Microsoft Sentinel.

  • Defina o Identificador de Referência como algo facilmente detectável, como,

integrations.cef.sentinel-forwarder

  • Clique em Salvar.

Observação: alguns minutos após o salvamento da definição e de outros campos, o sistema começará a enviar novos resultados de correspondência de modelo ao coletor de eventos CEF conforme eles forem detectados.

Para obter mais informações, confira a página Adicionar uma integração de gerenciamento de eventos e informações de segurança da Documentação de ajuda na interface do usuário do Awake.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
  1. Você precisa ter permissões elevadas (sudo) no seu computador

Execute o seguinte comando para validar a sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais >

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.