[Preterido] Conector da McAfee Network Security Platform para Microsoft Sentinel
Importante
A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.
O conector de dados da McAfee® Network Security Platform oferece a capacidade de ingerir eventos da McAfee® Network Security Platform no Microsoft Sentinel. Consulte McAfee ® Network Security Platform para obter mais informações.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | Syslog (McAfeeNSPEvent) |
Suporte a regras de coleta de dados | Transformar DCR no espaço de trabalho |
Apoiado por | Corporação Microsoft |
Exemplos de consulta
Top 10 Fontes
McAfeeNSPEvent
| summarize count() by tostring(DvcHostname)
| top 10 by count_
Instruções de instalação do fornecedor
Nota
Esse conector de dados depende de um analisador baseado em uma função Kusto para funcionar como esperado McAfeeNSPEvent que é implantado com a solução Microsoft Sentinel.
Nota
Este conector de dados foi desenvolvido usando a versão 10.1.x da McAfee® Network Security Platform:
- Instalar e integrar o agente para Linux ou Windows
Instale o agente no servidor para onde os logs da McAfee® Network Security Platform são encaminhados.
Os logs do McAfee® Network Security Platform Server implantados em servidores Linux ou Windows são coletados por agentes Linux ou Windows .
- Configurar o encaminhamento de eventos da McAfee® Network Security Platform
Siga as etapas de configuração abaixo para obter os logs da McAfee® Network Security Platform no Microsoft Sentinel.
- Siga estas instruções para encaminhar alertas do Manager para um servidor syslog.
- Adicione um perfil de notificação syslog, mais detalhes aqui. Isto é obrigatório. Ao criar o perfil, para se certificar de que os eventos estão formatados corretamente, digite o seguinte texto na caixa de texto Mensagem: :|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID |ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|INTERFACE |SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORIA|SUB_CATEGORY |DIREÇÃO|RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.