[已淘汰]透過適用于 Microsoft Sentinel 的舊版代理程式連接器的 Akamai 安全性事件

適用于 Microsoft Sentinel 的 Akamai 解決方案提供將 Akamai 安全性事件 內嵌 至 Microsoft Sentinel 的功能。 如需詳細資訊, 請參閱 Akamai SIEM 整合檔

連線or 屬性

連線or 屬性 描述
Log Analytics 資料表(s) CommonSecurityLog (AkamaiSecurityEvents)
資料收集規則支援 工作區轉換 DCR
支援者 Microsoft Corporation

查詢範例

前 10 個國家/地區

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

廠商安裝指示

注意

此資料連線器取決於以 Kusto 函式為基礎的剖析器,以如預期般運作,這會部署為解決方案的一部分。 若要在 Log Analytics 中檢視函式程式碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗,按一下 [函式],然後搜尋別名 Akamai 安全性事件並載入函式程式碼,或按一下 這裡 ,在查詢的第二行輸入 Akamai 安全性事件裝置的主機名稱(s),以及記錄資料流程的任何其他唯一識別碼。 在解決方案安裝/更新之後,函式通常需要 10-15 分鐘才能啟動。

  1. Linux Syslog 代理程式設定

安裝並設定 Linux 代理程式以收集您的一般事件格式 (CEF) Syslog 訊息,並將其轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Microsoft Sentinel 將作為安全性解決方案與 Microsoft Sentinel 之間 Proxy 的 Linux 電腦,此電腦可以位於內部部署環境、Azure 或其他雲端上。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 電腦上安裝 Microsoft Monitoring Agent,並將機器設定為在必要的埠上接聽,並將訊息轉寄至您的 Microsoft Sentinel 工作區。 CEF 收集器會收集埠 514 TCP 上的 CEF 訊息。

  1. 使用下列命令確定您的電腦上有 Python:python -version。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 將一般事件格式 (CEF) 記錄轉送至 Syslog 代理程式

請遵循下列步驟 來設定 Akamai CEF 連接器,以 CEF 格式將 Syslog 訊息傳送至 Proxy 電腦。 請務必將記錄傳送至機器 IP 位址上的埠 514 TCP。

  1. 驗證連線

請遵循指示來驗證您的連線能力:

開啟 Log Analytics 以檢查記錄是否使用 CommonSecurityLog 架構接收。

連線將資料串流至您的工作區可能需要大約 20 分鐘的時間。

如果未收到記錄,請執行下列連線驗證腳本:

  1. 使用下列命令確定您的電腦上有 Python:python -version
  1. 您必須在機器上擁有更高的許可權 (sudo)

執行下列命令來驗證您的連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則來設定電腦的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案