共用方式為


透過適用於 Microsoft Sentinel 的舊版代理程式連接器的 [已淘汰] Netwrix Auditor

Netwrix 稽核員資料連接器提供將 Netwrix 稽核員 (先前稱為 Stealthbits Privileged Activity Manager) 事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 Netwrix 文件

連接器屬性

連接器屬性 描述
Kusto 函數別名 NetwrixAuditor
Kusto 函數 URL https://aka.ms/sentinel-netwrixauditor-parser
記錄分析資料表 CommonSecurityLog
資料收集規則支援 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

Netwrix 稽核員事件 - 所有活動。

NetwrixAuditor

| sort by TimeGenerated desc

廠商安裝指示

注意

此資料連接器取決於以 Kusto 函式為基礎的 NetwrixAuditor 剖析器,才能如預期般運作。 此剖析器會隨解決方案安裝一起安裝。

  1. Linux Syslog 代理程式的設定

安裝並設定 Linux 代理程式以收集常見事件格式 (CEF) 的 Syslog 訊息,然後將這些訊息轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Linux 機器,Microsoft Sentinel 將使用此機器做為您的安全性解決方案與 Microsoft Sentinel 之間的 Proxy。此機器可以在您的內部部署環境、Azure 或其他雲端中。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 機器上安裝 Microsoft Monitoring Agent,將該機器設定為在必要的連接埠上接聽並將訊息轉送至您的 Microsoft Sentinel 工作區。 CEF 收集器會在連接埠 514 TCP 上收集 CEF 訊息。

  1. 請使用下列命令 python -version,確定您的機器上有 Python。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 設定 Netwrix 稽核員以使用 CEF 傳送記錄

請遵循指示,從 Netwrix 稽核員設定事件匯出。

  1. 驗證連線

依照指示驗證您的連線能力:

開啟 Log Analytics,檢查是否使用 CommonSecurityLog 結構描述接收記錄。

連線將資料串流至您的工作區可能需要 20 分鐘的時間。

若未收到記錄,請執行下列連線驗證指令碼:

  1. 請使用下列命令 python -version,確定您的機器上有 Python
  1. 您在機器上必須具有更高的權限 (sudo)

請執行下列命令驗證您的連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。