Conector SonicWall Firewall para Microsoft Sentinel

O Common Event Format (CEF) é um formato padrão do setor além das mensagens Syslog, usado pela SonicWall para permitir a interoperabilidade de eventos entre diferentes plataformas. Ao conectar seus logs CEF ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (SonicWall)
Suporte a regras de coleta de dados Transformar DCR no espaço de trabalho
Apoiado por SonicWall

Exemplos de consulta

Todos os registos

CommonSecurityLog
| where DeviceVendor == "SonicWall"
| sort by TimeGenerated desc

Resumir por IP de destino e porta

CommonSecurityLog
| where DeviceVendor == "SonicWall"
| summarize count() by DestinationIP, DestinationPort, TimeGenerated
| sort by TimeGenerated desc

Mostrar todo o tráfego perdido do Firewall da SonicWall

CommonSecurityLog
| where DeviceVendor == "SonicWall"
| where AdditionalExtensions contains "fw_action='drop'"

Instruções de instalação do fornecedor

  1. Configuração do agente Linux Syslog

Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado 1.1 Selecione ou crie uma máquina Linux.

Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.

1.2 Instale o coletor CEF na máquina Linux

Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.

  2. Você deve ter permissões elevadas (sudo) em sua máquina. Execute o seguinte comando para instalar e aplicar o coletor CEF:

    sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py [Workspace ID] [Workspace Primary Key]

  3. Encaminhar logs do CEF (Common Event Format) do SonicWall Firewall para o agente Syslog

    Configure seu Firewall SonicWall para enviar mensagens Syslog no formato CEF para a máquina proxy. Certifique-se de enviar os logs para a porta 514 TCP no endereço IP da máquina.

    Siga as instruções. Em seguida, certifique-se de selecionar o uso local 4 como o recurso. Em seguida, selecione ArcSight como o formato Syslog.

  4. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho. Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de ter Python em sua máquina usando o seguinte comando: python -version

  2. Você deve ter permissões elevadas (sudo) em sua máquina Execute o seguinte comando para validar sua conectividade:

    sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py [Workspace ID]

  3. Proteja a sua máquina

Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização.

Saiba mais >

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.