Dela via


Cisco Secure Cloud Analytics-anslutningsprogram för Microsoft Sentinel

Cisco Secure Cloud Analytics-dataanslutningsappen ger möjlighet att mata in Cisco Secure Cloud Analytics-händelser i Microsoft Sentinel. Mer information finns i Cisco Secure Cloud Analytics-dokumentationen.

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslutningsattribut

Anslutningsattribut beskrivning
Log Analytics-tabeller Syslog (StealthwatchEvent)
Stöd för regler för datainsamling DcR för arbetsytetransformering
Stöds av Microsoft Corporation

Exempel på frågor

De 10 främsta källorna

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

Installationsanvisningar för leverantör

Kommentar

Den här dataanslutningsappen är beroende av en parser som baseras på en Kusto-funktion för att fungera som förväntat StealthwatchEvent som distribueras med Microsoft Sentinel-lösningen. Den här dataanslutningsappen har utvecklats med Cisco Secure Cloud Analytics version 7.3.2

  1. Installera och registrera agenten för Linux eller Windows

Installera agenten på servern där Cisco Secure Cloud Analytics-loggarna vidarebefordras.

Loggar från Cisco Secure Cloud Analytics Server som distribueras på Linux- eller Windows-servrar samlas in av Linux- eller Windows-agenter.

  1. Konfigurera vidarebefordran av Cisco Secure Cloud Analytics-händelser

Följ konfigurationsstegen nedan för att hämta Cisco Secure Cloud Analytics-loggar till Microsoft Sentinel.

  1. Logga in på Stealthwatch Management Console (SMC) som administratör.

  2. I menyraden klickar du på Hantering av konfigurationssvar > .

  3. I avsnittet Åtgärdermenyn Svarshantering klickar du på Lägg till > Syslog-meddelande.

  4. I fönstret Lägg till Syslog-meddelandeåtgärd konfigurerar du parametrar.

  5. Ange följande anpassade format: |Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. Välj det anpassade formatet i listan och klicka på OK

  7. Klicka på Svarshanteringsregler>.

  8. Klicka på Lägg till och välj Värdlarm.

  9. Ange ett regelnamn i fältet Namn .

  10. Skapa regler genom att välja värden från menyerna Typ och Alternativ. Om du vill lägga till fler regler klickar du på ellipsikonen. För ett värdlarm kombinerar du så många möjliga typer som möjligt i en instruktion.

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.