分享方式:


透過適用於 Microsoft Sentinel 的舊版代理程式連接器的 [已淘汰] OSSEC

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

OSSEC 資料連接器提供將 OSSEC 事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 OSSEC 文件

連接器屬性

連接器屬性 描述
記錄分析資料表 CommonSecurityLog (OSSEC)
資料收集規則支援 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

前 10 大規則

OSSECEvent

| summarize count() by RuleName

| top 10 by count_

廠商安裝指示

注意

此資料連接器取決於以 Kusto 函數為基礎的剖析器,如預期般運作,部署為解決方案的一部分。 若要在 Log Analytics 中檢視函式程式代碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗,單擊 [函式],然後搜尋別名 OSSEC 並載入函式程式碼,或按一下 這裡,在查詢的第二行輸入 OSSEC 裝置的主機名稱以及記錄數據流的任何其他唯一識別碼。 在解決方案安裝/更新之後,函數通常需要 10-15 分鐘才能啟動。

  1. Linux Syslog 代理程式的設定

安裝並設定 Linux 代理程式,以收集常見事件格式 (CEF) 的 Syslog 訊息,然後將這些訊息轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Linux 機器,Microsoft Sentinel 將使用此機器作為安全性解決方案與 Microsoft Sentinel 之間的 Proxy。此機器可以在內部部署環境、Azure 或其他雲端中。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 機器上安裝 Microsoft Monitoring Agent,並將該機器設定為在必要的連接埠上接聽訊息,然後將這些訊息轉送至 Microsoft Sentinel 工作區。 CEF 收集器會在連接埠 514 TCP 上收集 CEF 訊息。

  1. 請使用下列命令 python -version,確定機器上有 Python。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 將常見事件格式 (CEF) 記錄轉送到 Syslog 代理程式

請遵循下列步驟來設定 OSSEC 透過 syslog 傳送警示。

  1. 驗證連線

請遵循指示以驗證連線能力:

開啟 Log Analytics,檢查是否使用 CommonSecurityLog 結構描述接收記錄。

連線將資料串流至工作區可能需要大約 20 分鐘的時間。

如果未收到記錄,請執行下列連線能力驗證指令碼:

  1. 請使用下列命令 python -version,確定您的機器上有 Python
  1. 您的機器上必須具有更高的權限 (sudo)

請執行下列命令驗證連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。