[Preterido] Forcepoint CASB através do conector do Legacy Agent para Microsoft Sentinel

O Forcepoint CASB (Cloud Access Security Broker) Connector permite exportar automaticamente logs e eventos CASB para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário em locais e aplicativos de nuvem, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Atributos do conector

Atributo do conector Descrição
Tabela(s) do Log Analytics CommonSecurityLog (ForcepointCASB)
Suporte a regras de coleta de dados Transformar DCR no espaço de trabalho
Apoiado por Community

Exemplos de consulta

Top 5 usuários com o maior número de logs

CommonSecurityLog 

| summarize Count = count() by DestinationUserName

| top 5 by DestinationUserName

| render barchart

**Top 5 Usuários por Número de Tentativas Falhadas **

CommonSecurityLog 

| extend outcome = coalesce(column_ifexists("EventOutcome", ""), tostring(split(split(AdditionalExtensions, ";", 2)[0], "=", 1)[0]), "")

| extend reason = coalesce(column_ifexists("Reason", ""), tostring(split(split(AdditionalExtensions, ";", 3)[0], "=", 1)[0]), "")

| where outcome =="Failure"

| summarize Count= count() by DestinationUserName

| render barchart

Instruções de instalação do fornecedor

  1. Configuração do agente Linux Syslog

Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecione ou crie uma máquina Linux

Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel. Esta máquina pode estar no seu ambiente local, no Azure ou noutras nuvens.

1.2 Instale o coletor CEF na máquina Linux

Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir na porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) em sua máquina.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Encaminhar logs CEF (Common Event Format) para o agente Syslog

Configure sua solução de segurança para enviar mensagens Syslog no formato CEF para a máquina proxy. Certifique-se de enviar os logs para a porta 514 TCP no endereço IP da máquina.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version
  1. Você deve ter permissões elevadas (sudo) em sua máquina

Execute o seguinte comando para validar sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja a sua máquina

Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização

Saiba mais >

  1. Guia de instalação da integração do Forcepoint

Para concluir a instalação desta integração de produtos Forcepoint, siga o guia abaixo.

Guia de Instalação >

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.