共用方式為


[已淘汰]Trend Micro Deep Security via Legacy connector for Microsoft Sentinel

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

Trend Micro Deep Security 連接器可讓您輕鬆將 Deep Security 記錄與 Microsoft Sentinel 連線,以便檢視儀表板、建立自訂警示並改善調查。 這可讓您深入了解組織的網路/系統,並改善安全性作業功能。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
Kusto 函式 URL https://aka.ms/TrendMicroDeepSecurityFunction
記錄分析資料表 CommonSecurityLog (TrendMicroDeepSecurity)
資料收集規則支援 工作區轉換 DCR
支援者: 趨勢科技

查詢範例

入侵防護事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Intrusion Prevention"
         
| sort by TimeGenerated

完整性監視事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Integrity Monitoring"
         
| sort by TimeGenerated

防火牆事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Firewall Events"
         
| sort by TimeGenerated

記錄檢查事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Log Inspection"
         
| sort by TimeGenerated

反惡意程式碼事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Anti-Malware"
         
| sort by TimeGenerated

網頁信譽事件


TrendMicroDeepSecurity

         
| where DeepSecurityModuleName == "Web Reputation"
         
| sort by TimeGenerated

廠商安裝指示

  1. Linux Syslog 代理程式設定

安裝並設定 Linux 代理程式,以收集常見事件格式 (CEF) 的 Syslog 訊息,然後將這些訊息轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Linux 機器,Microsoft Sentinel 將使用此機器作為安全性解決方案與 Microsoft Sentinel 之間的 Proxy。此機器可以在內部部署環境、Azure 或其他雲端中。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 機器上安裝 Microsoft Monitoring Agent,並將該機器設定為在必要的連接埠上接聽訊息,然後將這些訊息轉送至 Microsoft Sentinel 工作區。 CEF 收集器會在連接埠 514 TCP 上收集 CEF 訊息。

  1. 請使用下列命令 python -version,確定機器上有 Python。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 將 Trend Micro Deep Security 記錄轉寄至 Syslog 代理程式

  2. 設定您的安全性解決方案,以 CEF 格式將 Syslog 訊息傳送至 Proxy 機器。 請務必將記錄傳送至機器 IP 位址上的連接埠 514 TCP。

  3. 將 Trend Micro Deep Security 事件轉寄至 Syslog 代理程式。

  4. 參考此知識文章以取得其他資訊,定義使用 CEF 格式的新 Syslog 組態。

  5. 設定 Deep Security Manager 以使用此新設定,使用這些指示將事件轉送至 Syslog 代理程式。

  6. 請務必儲存 TrendMicroDeepSecurity 函式,以便正確查詢 Trend Micro Deep Security 資料。

  7. 驗證連線

請遵循指示以驗證連線能力:

開啟 Log Analytics,檢查是否使用 CommonSecurityLog 結構描述接收記錄。

連線將資料串流至工作區可能需要大約 20 分鐘的時間。

如果未收到記錄,請執行下列連線能力驗證指令碼:

  1. 請使用下列命令 python -version,確定您的機器上有 Python
  1. 您的機器上必須具有更高的權限 (sudo)

請執行下列命令驗證連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。