Partilhar via


[Preterido] CrowdStrike Falcon Endpoint Protection via Agente Herdado para o Microsoft Sentinel

Importante

A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.

O conector CrowdStrike Falcon Endpoint Protection permite conectar facilmente o CrowdStrike Falcon Event Stream com o Microsoft Sentinel para criar painéis personalizados, alertas e melhorar a investigação. Isso proporciona mais insights sobre os pontos de extremidade da organização e aprimora as funcionalidades de operação de segurança.

Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (CrowdStrikeFalconEventStream)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Microsoft Corporation

Exemplos de consulta

10 principais hosts com detecções

CrowdStrikeFalconEventStream 

| where EventType == "DetectionSummaryEvent" 

| summarize count() by DstHostName 

| top 10 by count_

10 principais usuários com detecções

CrowdStrikeFalconEventStream 

| where EventType == "DetectionSummaryEvent" 

| summarize count() by DstUserName 

| top 10 by count_

Instruções de instalação do fornecedor

OBSERVAÇÃO: Este conector de dados depende de um analisador baseado em uma Função Kusto para funcionar conforme o esperado, o que é implantado como parte da solução. Para exibir o código de função no Log Analytics, abra a folha Logs do Log Analytics/Microsoft Sentinel, clique em Funções e pesquise pelo alias CrowdStrikeFalcon Endpoint Protection e carregue o código da função ou clique aqui, na segunda linha da consulta, insira os nomes de host de seus dispositivos CrowdStrikeFalcon e quaisquer outros identificadores exclusivos para o fluxo de log. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.

1.0 Configuração do agente do Syslog do Linux

Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecionar ou criar um computador Linux

Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre a sua solução de segurança e o Microsoft Sentinel. Este computador pode estar no seu ambiente local, no Azure ou em outras nuvens.

1.2 Instalar o coletor CEF no computador Linux

Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.

  2. Você deve ter permissões elevadas (sudo) no computador.

    Execute o seguinte comando para instalar e aplicar o coletor CEF:

    sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  3. Encaminhar logs do CrowdStrike Falcon Event Stream para um agente do Syslog

Implante o CrowdStrike Falcon SIEM Collector para encaminhar mensagens do Syslog no formato CEF para o espaço de trabalho do Microsoft Sentinel por meio do agente do Syslog.

  1. Siga estas instruções para implantar o SIEM Collector e encaminhar o syslog

  2. Use o endereço IP ou o nome do host para o dispositivo Linux com o agente Linux instalado como o Endereço IP de Destino.

  3. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.

  2. Você precisa ter permissões elevadas (sudo) no seu computador

    Execute o seguinte comando para validar a sua conectividade:

    sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  3. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.