Поделиться через


Прием сообщений системного журнала и CEF в Microsoft Sentinel с помощью агента Azure Monitor

В этой статье описывается, как использовать системный журнал с помощью AMA и общего формата событий (CEF) через соединители AMA для быстрого фильтрации и приема сообщений системного журнала, включая сообщения в формате common Event Format (CEF), с компьютеров Linux и устройств безопасности сети и (модуль). Дополнительные сведения об этих соединителях данных см. в статье Syslog и Common Event Format (CEF) через соединители AMA для Microsoft Sentinel.

Необходимые компоненты

Перед началом работы необходимо настроить ресурсы и соответствующие разрешения, описанные в этом разделе.

Предварительные требования для Microsoft Sentinel

Для Microsoft Sentinel установите соответствующее решение и убедитесь, что у вас есть разрешения на выполнение действий, описанных в этой статье.

  • Установите соответствующее решение— системный журнал и (или) общий формат событий из центра контента в Microsoft Sentinel. Дополнительные сведения см. в статье "Обнаружение и управление содержимым Microsoft Sentinel вне поля".

  • Ваша учетная запись Azure должна иметь следующие роли управления доступом на основе ролей Azure (Azure RBAC):

    Встроенная роль Область Причина
    - Участник виртуальной машины
    - Компьютер с Подключение Azure
       Ресурс Администратор istrator
  • Виртуальные машины
  • Масштабируемые наборы виртуальных машин
  • Серверы с поддержкой Azure Arc
  • Развертывание агента
    Любая роль, которая включает действие
    Microsoft.Resources/deployments/*
  • Подписка
  • Группа ресурсов
  • Существующее правило сбора данных
  • Развертывание шаблонов Azure Resource Manager
    Monitoring Contributor (Участник мониторинга)
  • Подписка
  • Группа ресурсов
  • Существующее правило сбора данных
  • Создание или изменение правил сбора данных

Предварительные требования для пересылки журналов

Если вы собираете сообщения из средства пересылки журналов, применяются следующие предварительные требования:

  • Для сбора журналов необходимо назначить виртуальную машину Linux в качестве средства пересылки журналов.

  • Если средство пересылки журналов не является виртуальной машиной Azure, на ней должен быть установлен агент azure Arc Подключение ed Machine.

  • Виртуальная машина пересылки журналов Linux должна быть установлена на Python 2.7 или 3. Для проверки используйте команду python --version или python3 --version. Если вы используете Python 3, убедитесь, что оно задано в качестве команды по умолчанию на компьютере или запустите скрипты с помощью команды Python3 вместо python.

  • Средство пересылки журналов должно включать syslog-ng управляющая программа или rsyslog управляющая программа.

  • Сведения о требованиях к пространству для сервера пересылки журналов см. в справочнике по производительности агента Azure Monitor. Вы также можете просмотреть эту запись блога, включающую проекты для масштабируемого приема.

  • Источники журналов, устройства безопасности и (модуль) должны быть настроены для отправки сообщений журнала в управляющая программа syslog средства пересылки журналов вместо локальной управляющей программы Системного журнала.

Предварительные требования для обеспечения безопасности компьютера

Настройте безопасность компьютера в соответствии с политикой безопасности вашей организации. Например, настройте сеть в соответствии с политикой безопасности корпоративной сети и измените порты и протоколы в управляющей программе, чтобы соответствовать вашим требованиям. Чтобы улучшить конфигурацию безопасности компьютера, защитить виртуальную машину в Azure или ознакомьтесь с этими рекомендациями по обеспечению безопасности сети.

Если ваши устройства отправляют журналы Системного журнала и CEF по протоколу TLS, так как, например, сервер пересылки журналов находится в облаке, необходимо настроить управляющая программа системного журнала (rsyslog или syslog-ng) для обмена данными в TLS. Дополнительные сведения см. в разделе:

Настройка соединителя данных

Процесс установки системного журнала с помощью AMA или common Event Format (CEF) через соединители данных AMA включает следующие действия.

  1. Установите агент Azure Monitor и создайте правило сбора данных (DCR) с помощью любого из следующих методов:
  2. Если вы собираете журналы с других компьютеров с помощью средства пересылки журналов, запустите сценарий установки в средстве пересылки журналов, чтобы настроить управляющая программа Syslog для прослушивания сообщений с других компьютеров и открыть необходимые локальные порты.

Выберите соответствующую вкладку для инструкций.

Создать правило сбора данных

Чтобы приступить к работе, откройте соединитель данных в Microsoft Sentinel и создайте правило соединителя данных.

  1. Для Microsoft Sentinel в портал Azure в разделе "Конфигурация" выберите соединители данных.
    Для Microsoft Sentinel на портале Defender выберите соединители данных конфигурации>Microsoft Sentinel>.

  2. Для системного журнала введите Syslog в поле поиска . В результатах выберите системный журнал через соединитель AMA .
    Для CEF введите CEF в поле поиска . В результатах выберите общий формат событий (CEF) через соединитель AMA .

  3. На панели сведений выберите страницу "Открыть соединитель".

  4. В области конфигурации выберите пункт +Создать правило сбора данных.

    Снимок экрана: страница

    Снимок экрана: страница CEF через соединитель AMA.

  5. На вкладке "Базовый " :

    • Введите имя DCR.
    • Выберите свою подписку.
    • Выберите группу ресурсов, в которой нужно найти DCR.

    Снимок экрана: сведения о DCR на вкладке

  6. Выберите Далее: Ресурс >.

Определение ресурсов виртуальной машины

На вкладке "Ресурсы" выберите компьютеры, на которых требуется установить AMA, в этом случае компьютер пересылки журналов. Если средство пересылки журналов не отображается в списке, возможно, у него не установлен агент Подключение компьютера Azure.

  1. Используйте доступные фильтры или поле поиска, чтобы найти виртуальную машину пересылки журналов. Разверните подписку в списке, чтобы просмотреть ее группы ресурсов и группу ресурсов, чтобы просмотреть свои виртуальные машины.

  2. Выберите виртуальную машину пересылки журналов, на которую вы хотите установить AMA. Поле проверка отображается рядом с именем виртуальной машины при наведении на него указателя мыши.

    Снимок экрана: выбор ресурсов при настройке DCR.

  3. Просмотрите изменения и нажмите кнопку "Далее: Собрать >".

Выбор объектов и серьезности

Помните, что использование одного и того же объекта для сообщений Системного журнала и CEF может привести к дублированию данных. Дополнительные сведения см. в разделе "Предотвращение дублирования данных".

  1. На вкладке "Сбор" выберите минимальный уровень журнала для каждого объекта. При выборе уровня журнала Microsoft Sentinel собирает журналы для выбранного уровня и других уровней с более высоким уровнем серьезности. Например, если выбрать LOG_ERR, Microsoft Sentinel собирает журналы для уровней LOG_ERR, LOG_CRIT, LOG_ALERT и LOG_EMERG.

    Снимок экрана: выбор уровней журнала при настройке DCR.

  2. Просмотрите выбранные варианты и нажмите кнопку "Далее: просмотр и создание".

Проверка и создание правила

После завершения всех вкладок просмотрите введенные и создайте правило сбора данных.

  1. На вкладке "Рецензирование" и "Создать " нажмите кнопку "Создать".

    Снимок экрана: просмотр конфигурации DCR и его создание.

    Соединитель устанавливает агент Azure Monitor на компьютерах, выбранных при создании DCR.

  2. Проверьте уведомления на портале портал Azure или Microsoft Defender, чтобы узнать, когда создается DCR и установлен агент.

  3. Выберите "Обновить" на странице соединителя, чтобы увидеть DCR, отображаемый в списке.

Запуск скрипта "установка"

Если вы используете средство пересылки журналов, настройте управляющей программе Syslog прослушивание сообщений с других компьютеров и откройте необходимые локальные порты.

  1. На странице соединителя скопируйте командную строку, которая отображается в разделе Выполнить следующую команду, чтобы установить и применить сборщик CEF:

    Снимок экрана: командная строка на странице соединителя.

    Или скопируйте его здесь:

    sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
    
  2. Войдите на компьютер пересылки журналов, где вы только что установили AMA.

  3. Вставьте команду, скопированную на последнем шаге, чтобы запустить скрипт установки.
    Скрипт настраивает rsyslog управляющая syslog-ng программа для использования требуемого протокола и перезапускает управляющая программа. Скрипт открывает порт 514 для прослушивания входящих сообщений в протоколах UDP и TCP. Чтобы изменить этот параметр, обратитесь к файлу конфигурации управляющей программы Системного журнала в соответствии с типом управляющей программы, запущенным на компьютере:

    • rsyslog: /etc/rsyslog.conf;
    • syslog-ng: /etc/syslog-ng/syslog-ng.conf.

    Примечание.

    Чтобы избежать сценариев полного диска, в которых агент не может функционировать, рекомендуется установить или rsyslog настроить syslog-ng конфигурацию, чтобы не хранить ненужные журналы. Сценарий полного диска нарушает функцию установленной AMA. Дополнительные сведения см. в статье RSyslog или Syslog-ng.

Тестирование соединителя

Убедитесь, что журналы сообщений с компьютера linux или устройств безопасности и (модуль) передаются в Microsoft Sentinel.

  1. Чтобы проверить, запущена ли управляющая программа системного журнала на порту UDP и прослушивается ли AMA, выполните следующую команду:

    netstat -lnptv
    

    Вы увидите rsyslog управляющую программу, syslog-ng прослушивающую порт 514.

  2. Чтобы записать сообщения, отправленные из средства ведения журнала или подключенного устройства, выполните следующую команду в фоновом режиме:

    tcpdump -i any port 514 -A -vv &
    
  3. После завершения проверки рекомендуется остановить tcpdump: введите fg и нажмите клавиши CTRL+C.

  4. Чтобы отправить демонстрационные сообщения, выполните следующие действия:

    • Используйте служебную программу netcat. В этом примере служебная программа считывает данные, размещенные по команде echo , с отключенным параметром новой строки. Затем программа записывает данные в порт 514 UDP в localhost без времени ожидания. Чтобы выполнить служебную программу netcat, может потребоваться установить другой пакет.

      echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514
      
    • Используйте средство ведения журнала. В этом примере сообщение записывается в local 4 объект на уровне Warningсерьезности, в порт 514на локальном узле в формате RFC CEF. --rfc3164 Флаги -t используются для соответствия ожидаемому формату RFC.

      logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time"
      
  5. Чтобы убедиться, что соединитель установлен правильно, запустите скрипт устранения неполадок с помощью одной из следующих команд:

    • Для журналов CEF выполните следующую команду:

       sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --cef
      
    • Для журналов адаптивного устройства безопасности Cisco (ASA) выполните следующую команду:

      sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --asa
      
    • Для журналов Cisco Firepower Threat Defense (FTD) выполните следующую команду:

      sudo wget -O Sentinel_AMA_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Sentinel_AMA_troubleshoot.py&&sudo python Sentinel_AMA_troubleshoot.py --ftd