Condividi tramite


Connettore Syslog CTERA per Microsoft Sentinel

CTERA Data Connector per Microsoft Sentinel offre funzionalità di monitoraggio e rilevamento delle minacce per la soluzione CTERA. Include una cartella di lavoro che visualizza la somma di tutte le operazioni per tipo, eliminazioni e operazioni di accesso negato. Fornisce inoltre regole analitiche che rilevano eventi ransomware e avvisano quando un utente viene bloccato a causa di attività ransomware sospette. Inoltre, consente di identificare modelli critici come eventi di accesso di massa negato, eliminazioni di massa e modifiche alle autorizzazioni di massa, abilitando la gestione proattiva delle minacce e la risposta.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics Syslog
Supporto regole di raccolta dati Trasformazione area di lavoro DCR
Supportata da: CTERA

Esempi di query

Eseguire una query per trovare tutte le operazioni negate.

Syslog

| where ProcessName == 'gw-audit'

| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)

| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)

| where Permission matches regex @"(?i).*denied.*"

| summarize Count = count() by Permission

Eseguire una query per trovare tutte le operazioni di eliminazione.

Syslog

| where ProcessName == 'gw-audit'

| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)

| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)

| where Permission == "op=delete"

| summarize Count = count() by Permission

Eseguire una query per riepilogare le operazioni in base all'utente.

Syslog

| where ProcessName == 'gw-audit'

| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)

| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)

| summarize Count = count() by UserName, Permission

Eseguire una query per riepilogare le operazioni da parte di un tenant del portale.

Syslog

| where ProcessName == 'gw-audit'

| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)

| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)

| summarize Count = count() by TenantName, Permission

Eseguire una query per trovare le operazioni eseguite da un utente specifico.

Syslog

| where ProcessName == 'gw-audit'

| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)

| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)

| where UserName == 'user=specific_user'

| summarize Count = count() by Permission

Istruzioni per l’installazione di Vendor

Passaggio 1: Connettere la piattaforma CTERA a Syslog

Configurare la connessione syslog del portale CTERA e il connettore Syslog edge-Filer

Passaggio 2: Installare l'agente di Monitoraggio di Azure (AMA) nel server Syslog

Installare l'agente di Monitoraggio di Azure nel server syslog per abilitare la raccolta dati.

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.