Compartilhar via


[Obsoleto] Conector IDP da Juniper para Microsoft Sentinel

Importante

A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.

O conector de dados Juniper IDP oferece a capacidade de ingerir eventos do Juniper IDP no Microsoft Sentinel.

Esse conteúdo foi gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics JuniperIDP_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Microsoft Corporation

Exemplos de consulta

10 Principais Clientes (IP de Origem)

JuniperIDP

| summarize count() by SrcIpAddr

| top 10 by count_

Instruções de instalação do fornecedor

Observação

Esse conector de dados depende de um analisador baseado em uma função do Kusto para funcionar como esperado, o JuniperIDP, que é implantado com a solução Microsoft Sentinel.

Observação

O sistema operacional IDP 5.1 e superior oferece suporte a esse conector de dados.

  1. Instalar e integrar o agente para Linux ou Windows

Instalar o agente no servidor.

  1. Configurar os logs a serem coletados

Siga as etapas de configuração abaixo para enviar os logs do Juniper IDP ao Microsoft Sentinel. Essa configuração enriquece os eventos gerados pelo módulo do Juniper IDP para fornecer visibilidade sobre as informações de origem do logs do Juniper IDP. Confira a Documentação do Azure Monitor para encontrar mais detalhes sobre essas etapas.

  1. Baixe o arquivo de configuração juniper_idp.conf.

  2. Entre no servidor em que você instalou o agente do Azure Log Analytics.

  3. Copie juniper_idp.conf na pasta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/.

  4. Edite juniper_idp.conf da seguinte maneira:

    i. altere a porta de escuta para receber logs com base em sua configuração (linha 3)

    ii. Substitua workspace_id pelo valor real da ID do Espaço de trabalho (linhas 58,59,60,63)

  5. Salve as alterações e reinicie o agente do Azure Log Analytics para o serviço do Linux com o seguinte comando: sudo /opt/microsoft/omsagent/bin/service_control restart

  6. Para configurar um destino remoto do Syslog, consulte Introdução ao SRX – Configurar o log do sistema.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.