共用方式為


[已淘汰] FireEye 網路安全性 (NX) 透過適用於 Microsoft Sentinel 的舊版代理程式連接器

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

FireEye 網路安全性 (NX) 資料連接器提供將 FireEye 網路安全性記錄擷取至 Microsoft Sentinel 的功能。

連接器屬性

連接器屬性 描述
記錄分析資料表 CommonSecurityLog (FireEyeNX)
支援資料收集規則 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

前 10 名來源

FireEyeNXEvent

| where isnotempty(SrcIpAddr)
 
| summarize count() by SrcIpAddr

| top 10 by count_

廠商的安裝指示

注意

此資料連接器依賴以 Kusto 函式為基礎的剖析器,運作方式預期如同透過 Microsoft Sentinel 解決方案部署的 FireEyeNXEvent

注意

此資料連接器使用 FEOS 發行版本 v9.0 開發

  1. Linux Syslog 代理程式的設定

安裝並設定 Linux 代理程式,以收集常見事件格式 (CEF) 的 Syslog 訊息,然後將這些訊息轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Linux 機器,Microsoft Sentinel 將使用此機器作為安全性解決方案與 Microsoft Sentinel 之間的 Proxy。此機器可以在內部部署環境、Azure 或其他雲端中。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 機器上安裝 Microsoft Monitoring Agent,並將該機器設定為在必要的連接埠上接聽訊息,然後將這些訊息轉送至 Microsoft Sentinel 工作區。 CEF 收集器會在連接埠 514 TCP 上收集 CEF 訊息。

  1. 請使用下列命令 python -version,確定機器上有 Python。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 設定 FireEye NX 以使用 CEF 傳送記錄

完成下列步驟以使用 CEF 傳送資料:

2.1. 使用管理員帳戶登入 FireEye 設備

2.2. 按一下頁面底部的 [新增]

2.3. 按一下 [通知]

按一下 [rsyslog]

2.4. 核取 [事件類型] 核取方塊

2.5. 確定 Rsyslog 設定如下:

  • 預設格式:CEF

  • 預設傳遞:每個事件

  • 預設傳送形式:警示

  1. 驗證連線

請遵循指示以驗證連線能力:

開啟 Log Analytics,檢查是否使用 CommonSecurityLog 結構描述接收記錄。

連線將資料串流至工作區可能需要大約 20 分鐘的時間。

如果未收到記錄,請執行下列連線能力驗證指令碼:

  1. 請使用下列命令 python -version,確定您的機器上有 Python
  1. 您的機器上必須具有更高的權限 (sudo)

請執行下列命令驗證連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。