Conector Claroty xDome para Microsoft Sentinel
Claroty xDome ofrece funcionalidades completas de administración de alertas y seguridad para entornos de redes sanitarias e industriales. Está diseñado para asignar varios tipos de origen, identificar los datos recopilados e integrarlos en los modelos de datos de Microsoft Sentinel. Esto da como resultado la capacidad de supervisar todas las posibles amenazas en los entornos sanitarios e industriales en una ubicación, lo que conduce a una supervisión de la seguridad más eficaz y una posición de seguridad más sólida.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | CommonSecurityLog (ClarotyxDome) |
Compatibilidad con reglas de recopilación de datos | DCR de transformación del área de trabajo |
Compatible con | Asistencia al cliente de xDome |
Ejemplos de consultas
Captura de registros de Claroty xDome
CommonSecurityLog
| where DeviceVendor in ("Medigate", "Claroty")
| sort by TimeGenerated
Instrucciones de instalación del proveedor
1.0 Configuración del agente de Syslog para Linux
Instale y configure el agente de Linux para recopilar los mensajes de Syslog con el formato de evento común (CEF) y reenviarlos a Microsoft Sentinel.
Tenga en cuenta que los datos de todas las regiones se almacenarán en el área de trabajo seleccionada.
1.1. Selección o creación de una máquina Linux
Seleccione o cree una máquina Linux que Microsoft Sentinel usará como proxy entre la solución de seguridad y Microsoft Sentinel. Dicha máquina puede encontrarse en su entorno local, en Azure o en otras nubes.
1.2. Instalación del recopilador de CEF en la máquina Linux
Instale Microsoft Monitoring Agent en la máquina Linux y configure la máquina para que escuche en el puerto necesario y reenvíe los mensajes al área de trabajo de Microsoft Sentinel. El recopilador CEF recopila mensajes CEF en el puerto TCP 514.
Asegúrese de que tiene Python en la máquina con el siguiente comando: python --version.
Debe tener permisos elevados (sudo) en la máquina.
Ejecute el comando siguiente para instalar y aplicar el recopilador de CEF:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
Reenviar los registros de Common Event Format (CEF) al agente de Syslog
Configure la integración de Claroty xDome y Microsoft Sentinel para recopilar los mensajes de Syslog del Formato de evento común (CEF) y reenviarlos a Microsoft Sentinel.
Validación de la conexión
Siga las instrucciones para validar la conectividad:
Abra Log Analytics para comprobar si los registros se reciben con el esquema CommonSecurityLog.
La conexión tarda unos 20 minutos en empezar a transmitir datos al área de trabajo.
Si no se reciben los registros, ejecute el siguiente script de validación de conectividad:
Asegúrese de que tiene Python en la máquina con el siguiente comando: python --version
Debe tener permisos elevados (sudo) en la máquina.
Ejecute el comando siguiente para validar la conectividad:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
Proteja la máquina
Asegúrese de configurar la seguridad de la máquina de acuerdo con la directiva de seguridad de su organización.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.