[Preterido] Trend Micro Deep Security via conector legado para Microsoft Sentinel
Importante
A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.
O conector Trend Micro Deep Security permite que você conecte facilmente seus logs do Deep Security ao Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
URL da função Kusto | https://aka.ms/TrendMicroDeepSecurityFunction |
Tabela(s) do Log Analytics | CommonSecurityLog (TrendMicroDeepSecurity) |
Suporte a regras de coleta de dados | Transformar DCR no espaço de trabalho |
Apoiado por | Tendência Micro |
Exemplos de consulta
Eventos de Prevenção de Intrusões
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Intrusion Prevention"
| sort by TimeGenerated
Eventos de monitoramento de integridade
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Integrity Monitoring"
| sort by TimeGenerated
Eventos de firewall
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Firewall Events"
| sort by TimeGenerated
Eventos de inspeção de log
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Log Inspection"
| sort by TimeGenerated
Eventos Anti-Malware
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Anti-Malware"
| sort by TimeGenerated
Eventos de reputação na Web
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Web Reputation"
| sort by TimeGenerated
Instruções de instalação do fornecedor
- Configuração do agente Linux Syslog
Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.
Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado
1.1 Selecione ou crie uma máquina Linux
Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.
1.2 Instale o coletor CEF na máquina Linux
Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.
- Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.
- Você deve ter permissões elevadas (sudo) em sua máquina.
Execute o seguinte comando para instalar e aplicar o coletor CEF:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
Encaminhar logs do Trend Micro Deep Security para o agente Syslog
Configure sua solução de segurança para enviar mensagens Syslog no formato CEF para a máquina proxy. Certifique-se de enviar os logs para a porta 514 TCP no endereço IP da máquina.
Encaminhe eventos do Trend Micro Deep Security para o agente Syslog.
Defina uma nova configuração Syslog que use o formato CEF fazendo referência a este artigo de conhecimento para obter informações adicionais.
Configure o Deep Security Manager para usar essa nova configuração para encaminhar eventos para o agente Syslog usando estas instruções.
Certifique-se de salvar a função TrendMicroDeepSecurity para que ela consulte os dados do Trend Micro Deep Security corretamente.
Validar conexão
Siga as instruções para validar sua conectividade:
Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.
Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.
Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:
- Certifique-se de ter Python em sua máquina usando o seguinte comando: python -version
- Você deve ter permissões elevadas (sudo) em sua máquina
Execute o seguinte comando para validar sua conectividade:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- Proteja a sua máquina
Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.