Obter registos formatados em CEF a partir do seu dispositivo ou aplicação para o Microsoft Sentinel

Nota

Para obter informações sobre a disponibilidade de funcionalidades em clouds do Governo dos EUA, consulte as tabelas do Microsoft Sentinel na Disponibilidade de funcionalidades da Cloud para clientes do Governo dos EUA.

Muitos dispositivos e aplicações de rede e segurança enviam os registos do sistema através do protocolo Syslog num formato especializado conhecido como Common Event Format (CEF). Este formato inclui mais informações do que o formato Syslog padrão e apresenta as informações numa disposição de chave-valor analisada. O Agente do Log Analytics aceita registos CEF e formate-os especialmente para utilização com o Microsoft Sentinel, antes de os reencaminhar para a sua área de trabalho do Microsoft Sentinel.

Saiba como recolher o Syslog com o AMA, incluindo como configurar o Syslog e criar um DCR.

Importante

Alterações futuras:

Este artigo descreve o processo de utilização de registos formatados em CEF para ligar as suas origens de dados. Para obter informações sobre os conectores de dados que utilizam este método, veja Referência de conectores de dados do Microsoft Sentinel.

Existem dois passos principais para efetuar esta ligação, que serão explicados em detalhe abaixo:

  • Designar um computador Linux ou uma VM como um reencaminhador de registos dedicado, instalar o agente do Log Analytics no mesmo e configurar o agente para reencaminhar os registos para a sua área de trabalho do Microsoft Sentinel. A instalação e configuração do agente são processadas por um script de implementação.

  • Configurar o dispositivo para enviar os registos no formato CEF para um servidor Syslog.

Nota

Os dados são armazenados na localização geográfica da área de trabalho na qual está a executar o Microsoft Sentinel.

Arquiteturas suportadas

O diagrama seguinte descreve a configuração no caso de uma VM do Linux no Azure:

CEF no Azure

Em alternativa, irá utilizar a seguinte configuração se utilizar uma VM noutra cloud ou num computador no local:

CEF no local

Pré-requisitos

É necessária uma área de trabalho do Microsoft Sentinel para ingerir dados CEF no Log Analytics.

Designar um reencaminhador de registos e instalar o agente do Log Analytics

Esta secção descreve como designar e configurar o computador Linux que irá reencaminhar os registos do seu dispositivo para a área de trabalho do Microsoft Sentinel.

O seu computador Linux pode ser uma máquina física ou virtual no seu ambiente no local, numa VM do Azure ou numa VM noutra cloud.

Utilize a ligação fornecida na página do conector de dados Common Event Format (CEF) para executar um script no computador designado e executar as seguintes tarefas:

  • Instala o agente do Log Analytics para Linux (também conhecido como agente OMS) e configura-o para os seguintes fins:

    • escutar mensagens CEF do daemon Syslog do Linux incorporado na porta TCP 25226
    • enviar as mensagens de forma segura através do TLS para a sua área de trabalho do Microsoft Sentinel, onde são analisadas e melhoradas
  • Configura o daemon Syslog do Linux incorporado (rsyslog.d/syslog-ng) para os seguintes fins:

    • escutar mensagens do Syslog a partir das suas soluções de segurança na porta TCP 514
    • reencaminhar apenas as mensagens que identifica como CEF para o agente do Log Analytics no localhost com a porta TCP 25226

Para obter mais informações, veja Implementar um reencaminhador de registos para ingerir registos Syslog e CEF no Microsoft Sentinel.

Considerações de segurança

Certifique-se de que configura a segurança do computador de acordo com a política de segurança da sua organização. Por exemplo, pode configurar a sua rede para se alinhar com a política de segurança de rede empresarial e alterar as portas e os protocolos no daemon para se alinhar com os seus requisitos.

Para obter mais informações, veja Secure VM in Azure and Best practices for Network security ( Proteger A VM no Azure e Melhores práticas para a segurança de rede).

Se os seus dispositivos estiverem a enviar registos Syslog e CEF através de TLS, como quando o reencaminhador de registos está na nuvem, terá de configurar o daemon do Syslog (rsyslog ou syslog-ng) para comunicar no TLS.

Para obter mais informações, consulte:

Configurar o seu dispositivo

Localize e siga as instruções de configuração do fornecedor do dispositivo para enviar registos no formato CEF para um SIEM ou servidor de registos.

Se o seu produto aparecer na galeria de conectores de dados, pode consultar a referência de conectores de dados do Microsoft Sentinel para obter assistência, onde as instruções de configuração devem incluir as definições na lista abaixo.

  • Protocolo = TCP
  • Porta = 514
  • Formatar = CEF
  • Endereço IP – certifique-se de que envia as mensagens CEF para o endereço IP da máquina virtual que dedicou para esta finalidade.

Esta solução suporta o Syslog RFC 3164 ou RFC 5424.

Dica

Defina um protocolo ou número de porta diferente no seu dispositivo conforme necessário, desde que também faça as mesmas alterações no daemon do Syslog no reencaminhador de registos.

Localizar os seus dados

Pode demorar até 20 minutos após a ligação ser efetuada para que os dados sejam apresentados no Log Analytics.

Para procurar eventos CEF no Log Analytics, consulte a CommonSecurityLog tabela na janela de consulta.

Alguns produtos listados na galeria de conectores de dados requerem a utilização de parsers adicionais para obter melhores resultados. Estes parsers são implementados através da utilização de funções kusto. Para obter mais informações, consulte a secção do seu produto na página de referência dos conectores de dados do Microsoft Sentinel .

Para encontrar eventos CEF para estes produtos, introduza o nome da função Kusto como assunto da consulta, em vez de "CommonSecurityLog".

Pode encontrar exemplos úteis de consultas, livros e modelos de regras de análise feitos especialmente para o seu produto no separador Passos seguintes da página do conector de dados do seu produto no portal do Microsoft Sentinel.

Se não vir dados, consulte a página de resolução de problemas do CEF para obter orientações.

Alterar a origem do campo TimeGenerated

Por predefinição, o agente do Log Analytics preenche o campo TimeGenerated no esquema com a hora em que o agente recebeu o evento do daemon do Syslog. Como resultado, a hora em que o evento foi gerado no sistema de origem não é registada no Microsoft Sentinel.

No entanto, pode executar o seguinte comando, que irá transferir e executar o TimeGenerated.py script. Este script configura o agente do Log Analytics para preencher o campo TimeGenerated com a hora original do evento no sistema de origem, em vez da hora em que foi recebido pelo agente.

wget -O TimeGenerated.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/TimeGenerated.py && python TimeGenerated.py {ws_id}

Passos seguintes

Neste documento, aprendeu como o Microsoft Sentinel recolhe registos CEF de dispositivos e aplicações. Para saber mais sobre como ligar o seu produto ao Microsoft Sentinel, consulte os seguintes artigos:

Para saber mais sobre o que fazer com os dados recolhidos no Microsoft Sentinel, consulte os seguintes artigos: