共用方式為


[已淘汰]適用於 Microsoft Sentinel 的 Barracuda CloudGen 防火牆連接器

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

Barracuda CloudGen 防火牆 (CGFW) 連接器可讓您輕鬆將 Barracuda CGFW 記錄與 Microsoft Sentinel 連線,以便檢視儀表板、建立自訂警示並改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 Syslog (Barracuda)
資料收集規則支援 工作區轉換 DCR
支援者 Community

查詢範例

所有記錄

CGFWFirewallActivity
         
| sort by TimeGenerated

前 10 大使用中使用者 (過去 24 小時)

CGFWFirewallActivity
         
| extend User = coalesce(User, "Unauthenticated") 
                 
| summarize count() by User
                 
| take 10

前 10 大應用程式 (過去 24 小時)

CGFWFirewallActivity
         
| where isnotempty(Application)
                 
| summarize count() by Application
                 
| take 10

必要條件

若要與 [已淘汰] Barracuda CloudGen 防火牆整合,請確定您有:

  • Barracuda CloudGen 防火牆:必須設定為透過 Syslog 匯出記錄

廠商安裝指示

注意:此資料連接器取決於以 Kusto 函數為基礎的剖析器,如預期般運作,部署為解決方案的一部分。 若要在 Log Analytics 中檢視函數程式碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗、按一下 [Functions],然後搜尋別名 Oracle Database Audit 並載入函數程式碼,或按一下這裡。 在解決方案安裝/更新之後,函數通常需要 10-15 分鐘才能啟動。

  1. 安裝 Linux 代理程式並將其上線

在一般情況下,建議您將代理程式安裝在其他電腦上,而非在產生記錄用的電腦上。

Syslog 記錄只會從 Linux 代理程式收集。

  1. 設定要收集的記錄

設定您要收集的目標設施及其嚴重性。

  1. 在工作區進階設定的 [設定] 下方,選取 [資料],然後選取 [Syslog]
  2. 選取 [在機器套用下列設定],然後選取設備及嚴重性。
  3. 按一下 [檔案] 。

設定並連線到 Barracuda CloudGen 防火牆

依照指示來設定 syslog 串流。 請以針對目的地 IP 位址安裝的 Microsoft Sentinel 代理程式,來使用 Linux 機器的 IP 位址或主機名稱。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。