Aracılığıyla paylaş


Microsoft Sentinel için Cisco Secure Cloud Analytics bağlayıcısı

Cisco Secure Cloud Analytics veri bağlayıcısı, Cisco Secure Cloud Analytics olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cisco Secure Cloud Analytics belgelerine bakın .

Bu, otomatik olarak oluşturulan içeriktir. Değişiklikler için çözüm sağlayıcısına başvurun.

Bağlan or öznitelikleri

Bağlan or özniteliği Açıklama
Log Analytics tabloları Syslog (StealthwatchEvent)
Veri toplama kuralları desteği Çalışma alanı dönüştürme DCR
Destekleyen: Microsoft Corporation

Sorgu örnekleri

İlk 10 Kaynak

StealthwatchEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

Satıcı yükleme yönergeleri

Not

Bu veri bağlayıcısı, Microsoft Sentinel Çözümü ile dağıtılan StealthwatchEvent işlevinin beklendiği gibi çalışması için Kusto İşlevine dayalı ayrıştırıcıya bağlıdır. Bu veri bağlayıcısı Cisco Secure Cloud Analytics sürüm 7.3.2 kullanılarak geliştirilmiştir

  1. Linux veya Windows için aracıyı yükleme ve ekleme

Aracıyı Cisco Secure Cloud Analytics günlüklerinin iletildiği Sunucuya yükleyin.

Linux veya Windows sunucularında dağıtılan Cisco Secure Cloud Analytics Server günlükleri Linux veya Windows aracıları tarafından toplanır.

  1. Cisco Secure Cloud Analytics olay iletmeyi yapılandırma

Cisco Secure Cloud Analytics günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını izleyin.

  1. Stealthwatch Yönetim Konsolu'nda (SMC) yönetici olarak oturum açın.

  2. Menü çubuğunda Yapılandırma>Yanıt Yönetimi'ne tıklayın.

  3. Yanıt Yönetimi menüsündeki Eylemler bölümünde Syslog İletisi Ekle'ye > tıklayın.

  4. Syslog İleti eylemi ekle penceresinde parametreleri yapılandırın.

  5. Aşağıdaki özel biçimi girin: |Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}

  6. Listeden özel biçimi seçin ve Tamam'a tıklayın

  7. Yanıt Yönetimi > Kuralları'ne tıklayın.

  8. Ekle'ye tıklayın ve Konak Alarmını seçin.

  9. Ad alanına bir kural adı girin.

  10. Tür ve Seçenekler menülerinden değerleri seçerek kurallar oluşturun. Daha fazla kural eklemek için üç nokta simgesine tıklayın. Konak Alarmı için deyimde mümkün olduğunca çok türü birleştirin.

Sonraki adımlar

Daha fazla bilgi için Azure Market ilgili çözüme gidin.