Conector CTERA Syslog para Microsoft Sentinel
El conector de datos CTERA para Microsoft Sentinel ofrece funcionalidades de supervisión y detección de amenazas para la solución CTERA. Incluye un libro en el que se visualiza la suma de todas las operaciones por tipo, las eliminaciones y las operaciones de acceso denegado. También proporciona reglas analíticas que detectan incidentes de ransomware y le alertan cuando un usuario está bloqueado debido a actividades sospechosas de ransomware. Además, le ayuda a identificar patrones críticos, como eventos masivos de denegación de acceso, eliminaciones masivas y cambios masivos de permisos, lo que permite una administración y respuesta proactivas ante las amenazas.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Tabla de Log Analytics | syslog |
Compatibilidad con reglas de recopilación de datos | DCR de transformación del área de trabajo |
Compatible con | CTERA |
Ejemplos de consultas
Consulta para buscar todas las operaciones denegadas.
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission matches regex @"(?i).*denied.*"
| summarize Count = count() by Permission
Consulta para buscar todas las operaciones de eliminación.
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission == "op=delete"
| summarize Count = count() by Permission
Consulta para resumir las operaciones por usuario.
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by UserName, Permission
Consulta para resumir las operaciones por parte de un inquilino del portal.
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by TenantName, Permission
Consulta para buscar operaciones realizadas por un usuario específico.
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where UserName == 'user=specific_user'
| summarize Count = count() by Permission
Instrucciones de instalación del proveedor
Paso 1: conexión de la plataforma CTERA a Syslog
Configuración de la conexión syslog del portal CTERA y el conector syslog de Edge-Filer
Paso 2: instalación del agente de Azure Monitor (AMA) en el servidor syslog
Instale el agente de Azure Monitor (AMA) en el servidor syslog para habilitar la recopilación de datos.
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.