Partilhar via


[Preterido] Awake Security através do conector Legacy Agent para Microsoft Sentinel

Importante

A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.

O conector CEF do Awake Security permite que os usuários enviem correspondências de modelos de deteção da Plataforma de Segurança Awake para o Microsoft Sentinel. Corrija ameaças rapidamente com o poder de deteção e resposta de rede e acelere investigações com visibilidade profunda, especialmente em entidades não gerenciadas, incluindo usuários, dispositivos e aplicativos em sua rede. O conector também permite a criação de alertas, incidentes, pastas de trabalho e blocos de anotações personalizados focados na segurança de rede que se alinham com seus fluxos de trabalho de operações de segurança existentes.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (AwakeSecurity)
Suporte a regras de coleta de dados Transformar DCR no espaço de trabalho
Apoiado por Arista - Segurança Desperta

Exemplos de consulta

Top 5 Correspondências de Modelo Adversário por Severidade

union CommonSecurityLog

| where DeviceVendor == "Arista Networks" and DeviceProduct == "Awake Security"

| summarize  TotalActivities=sum(EventCount) by Activity,LogSeverity

| top 5 by LogSeverity desc

Top 5 Dispositivos por Pontuação de Risco de Dispositivo

CommonSecurityLog 
| where DeviceVendor == "Arista Networks" and DeviceProduct == "Awake Security" 
| extend DeviceCustomNumber1 = coalesce(column_ifexists("FieldDeviceCustomNumber1", long(null)), DeviceCustomNumber1, long(null)) 
| summarize MaxDeviceRiskScore=max(DeviceCustomNumber1),TimesAlerted=count() by SourceHostName=coalesce(SourceHostName,"Unknown") 
| top 5 by MaxDeviceRiskScore desc

Instruções de instalação do fornecedor

  1. Configuração do agente Linux Syslog

Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecione ou crie uma máquina Linux

Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.

1.2 Instale o coletor CEF na máquina Linux

Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) em sua máquina.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. O Forward Awake Adversarial Model faz a correspondência dos resultados com um coletor CEF.

Execute as seguintes etapas para encaminhar os resultados de correspondência do Awake Adversarial Model para um coletor CEF escutando na porta TCP 514 no IP 192.168.0.1:

  • Navegue até a página Habilidades de gerenciamento de deteção na interface do usuário do Awake.
  • Clique em + Adicionar nova habilidade.
  • Defina o campo Expressão como,

integrations.cef.tcp { destination: "192.168.0.1", porta: 514, secure: false, severity: Warning }

  • Defina o campo Título para um nome descritivo como,

O resultado do Forward Awake Adversarial Model corresponde ao Microsoft Sentinel.

  • Defina o Identificador de Referência para algo facilmente detetável como,

integrations.cef.sentinel-forwarder

  • Clique em Guardar.

Nota: Dentro de alguns minutos após salvar a definição e outros campos, o sistema começará a enviar novos resultados de correspondência de modelo para o coletor de eventos CEF à medida que forem detetados.

Para obter mais informações, consulte a página Adicionando uma integração push de gerenciamento de eventos e informações de segurança na documentação de Ajuda na interface do usuário do Awake.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de ter Python em sua máquina usando o seguinte comando: python -version
  1. Você deve ter permissões elevadas (sudo) em sua máquina

Execute o seguinte comando para validar sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja a sua máquina

Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização

Saiba mais >

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.