Compartilhar via


[Obsoleto] Conector Blackberry CylancePROTECT para Microsoft Sentinel

Importante

A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.

O conector Blackberry CylancePROTECT permite que você conecte facilmente os logs do CylancePROTECT ao Microsoft Sentinel. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics Syslog (CylancePROTECT)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Microsoft Corporation

Exemplos de consulta

Dez principais tipos de eventos

CylancePROTECT​
         
| summarize count() by EventName
         
| top 10 by count_

Dez principais políticas disparadas

CylancePROTECT​
         
| where EventType == "Threat" 
         
| summarize count() by PolicyName 
         
| top 10 by count_

Pré-requisitos

Para se integrar ao Blackberry CylancePROTECT, verifique se você tem:

  • CylancePROTECT: precisa ser configurado para exportar logs pelo Syslog.

Instruções de instalação do fornecedor

Observação

Esse conector de dados depende de um analisador baseado em uma Função Kusto para funcionar conforme o esperado, que é implantado como parte da solução. Para exibir o código de função no Log Analytics, abra a folha Logs do Log Analytics/Microsoft Sentinel, clique em Funções e pesquise o alias CyclanePROTECT e carregue o código da função ou clique aqui, na segunda linha da consulta, insira os nomes de host de seus dispositivos CyclanePROTECT e quaisquer outros identificadores exclusivos para o logstream. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.

  1. Instalar e integrar o agente para Linux

De modo geral, você deve instalar o agente em um computador diferente daquele a partir do qual os logs são gerados.

Os logs do Syslog são coletados apenas junto a agentes do Linux.

  1. Configurar os logs a serem coletados

Configurar as facilidades que você deseja coletar e os respectivo níveis de gravidades.

  1. Selecione o link abaixo para abrir a configuração dos agentes do espaço de trabalho e selecione a guia Syslog.

  2. Selecione Adicionar instalação e escolha na lista suspensa de instalações. Repita para todas as instalações que você deseja adicionar.

  3. Marque as caixas de seleção para as severidades desejadas para cada instalação.

  4. Clique em Aplicar.

  5. Configurar e conectar o CylancePROTECT

Siga estas instruções para configurar o CylancePROTECT para encaminhar o syslog. Use o endereço IP ou o nome do host para o dispositivo Linux com o agente Linux instalado como o Endereço IP de Destino.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.