Konektor CTERA Syslog pro Microsoft Sentinel
Datový konektor CTERA pro Microsoft Sentinel nabízí funkce monitorování a detekce hrozeb pro vaše řešení CTERA. Obsahuje sešit, který vizualizuje součet všech operací na typ, odstranění a operace odepření přístupu. Poskytuje také analytická pravidla, která detekuje incidenty ransomwaru a upozorní vás, když je uživatel zablokovaný kvůli podezřelé aktivitě ransomwaru. Kromě toho vám pomůže identifikovat kritické vzory, jako jsou události odepření hromadného přístupu, hromadné odstranění a změny hromadných oprávnění, což umožňuje proaktivní správu hrozeb a reakci.
Jedná se o automaticky vygenerovaný obsah. Pokud potřebujete změny, obraťte se na poskytovatele řešení.
Atributy konektoru
Atribut konektoru | Popis |
---|---|
Tabulky Log Analytics | Syslog |
Podpora pravidel shromažďování dat | Transformace pracovního prostoru – DCR |
Podporováno | CTERA |
Ukázky dotazů
Dotaz na vyhledání všech zamítnutých operací
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission matches regex @"(?i).*denied.*"
| summarize Count = count() by Permission
Dotaz na vyhledání všech operací odstranění
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission == "op=delete"
| summarize Count = count() by Permission
Dotaz na shrnutí operací podle uživatele
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by UserName, Permission
Dotaz na shrnutí operací podle tenanta portálu
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by TenantName, Permission
Dotaz na vyhledání operací provedených konkrétním uživatelem
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where UserName == 'user=specific_user'
| summarize Count = count() by Permission
Pokyny k instalaci dodavatele
Krok 1: Připojení platformy CTERA k Syslogu
Nastavení připojení syslogu portálu CTERA a konektor Syslog edge-Filer
Krok 2: Instalace agenta služby Azure Monitor (AMA) na serveru Syslog
Nainstalujte agenta Služby Azure Monitor (AMA) na server syslogu, abyste povolili shromažďování dat.
Další kroky
Další informace najdete v souvisejícím řešení na Azure Marketplace.