Microsoft Sentinel için Cisco Secure Cloud Analytics bağlayıcısı
Cisco Secure Cloud Analytics veri bağlayıcısı, Cisco Secure Cloud Analytics olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cisco Secure Cloud Analytics belgelerine bakın .
Bu, otomatik olarak oluşturulan içeriktir. Değişiklikler için çözüm sağlayıcısına başvurun.
Bağlan or öznitelikleri
Bağlan or özniteliği | Açıklama |
---|---|
Log Analytics tabloları | Syslog (StealthwatchEvent) |
Veri toplama kuralları desteği | Çalışma alanı dönüştürme DCR |
Destekleyen: | Microsoft Corporation |
Sorgu örnekleri
İlk 10 Kaynak
StealthwatchEvent
| summarize count() by tostring(DvcHostname)
| top 10 by count_
Satıcı yükleme yönergeleri
Not
Bu veri bağlayıcısı, Microsoft Sentinel Çözümü ile dağıtılan StealthwatchEvent işlevinin beklendiği gibi çalışması için Kusto İşlevine dayalı ayrıştırıcıya bağlıdır. Bu veri bağlayıcısı Cisco Secure Cloud Analytics sürüm 7.3.2 kullanılarak geliştirilmiştir
- Linux veya Windows için aracıyı yükleme ve ekleme
Aracıyı Cisco Secure Cloud Analytics günlüklerinin iletildiği Sunucuya yükleyin.
Linux veya Windows sunucularında dağıtılan Cisco Secure Cloud Analytics Server günlükleri Linux veya Windows aracıları tarafından toplanır.
- Cisco Secure Cloud Analytics olay iletmeyi yapılandırma
Cisco Secure Cloud Analytics günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını izleyin.
Stealthwatch Yönetim Konsolu'nda (SMC) yönetici olarak oturum açın.
Menü çubuğunda Yapılandırma>Yanıt Yönetimi'ne tıklayın.
Yanıt Yönetimi menüsündeki Eylemler bölümünde Syslog İletisi Ekle'ye > tıklayın.
Syslog İleti eylemi ekle penceresinde parametreleri yapılandırın.
Aşağıdaki özel biçimi girin:
|Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}
Listeden özel biçimi seçin ve Tamam'a tıklayın
Yanıt Yönetimi > Kuralları'ne tıklayın.
Ekle'ye tıklayın ve Konak Alarmını seçin.
Ad alanına bir kural adı girin.
Tür ve Seçenekler menülerinden değerleri seçerek kurallar oluşturun. Daha fazla kural eklemek için üç nokta simgesine tıklayın. Konak Alarmı için deyimde mümkün olduğunca çok türü birleştirin.
Sonraki adımlar
Daha fazla bilgi için Azure Market ilgili çözüme gidin.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin