[Preterido] Illumio Core via conector Legacy Agent para Microsoft Sentinel
Importante
A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.
O conector de dados Illumio Core fornece a capacidade de ingerir logs do Illumio Core no Microsoft Sentinel.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | CommonSecurityLog (IllumioCore) |
Suporte a regras de coleta de dados | Transformar DCR no espaço de trabalho |
Apoiado por | Microsoft |
Exemplos de consulta
Os 10 principais tipos de eventos
IllumioCoreEvent
| where isnotempty(EventType)
| summarize count() by EventType
| top 10 by count_
Instruções de instalação do fornecedor
NOTA: Este conector de dados depende de um analisador baseado numa Função Kusto para funcionar como esperado, que é implementado como parte da solução. Para visualizar o código da função no Log Analytics, abra a folha Log Analytics/Microsoft Sentinel Logs, clique em Funções e procure o alias IllumioCoreEvent e carregue o código da função ou clique aqui. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução e mapeia os eventos do Illumio Core para o Microsoft Sentinel Information Model (ASIM).
- Configuração do agente Linux Syslog
Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.
Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado
1.1 Selecione ou crie uma máquina Linux
Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.
1.2 Instale o coletor CEF na máquina Linux
Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.
- Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.
- Você deve ter permissões elevadas (sudo) em sua máquina.
Execute o seguinte comando para instalar e aplicar o coletor CEF:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
- Configurar o Ilumio Core para enviar logs usando o CEF
2.1 Configurar formato de evento
No menu do console da Web do PCE, escolha Configurações > do evento Configurações para exibir suas configurações atuais.
Clique em Editar para alterar as configurações.
Defina o formato do evento como CEF.
(Opcional) Configure a severidade do evento e o período de retenção.
2.2 Configurar o encaminhamento de eventos para um servidor syslog externo
No menu do console da Web do PCE, escolha Configurações > do evento.
Clique em Adicionar.
Clique em Adicionar repositório.
Preencha a caixa de diálogo Adicionar repositório .
Clique em OK para salvar a configuração de encaminhamento de eventos.
Validar conexão
Siga as instruções para validar sua conectividade:
Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.
Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.
Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:
- Certifique-se de ter Python em sua máquina usando o seguinte comando: python -version
- Você deve ter permissões elevadas (sudo) em sua máquina
Execute o seguinte comando para validar sua conectividade:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- Proteja a sua máquina
Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.