Condividi tramite


Connettore Netclean ProActive Incidents per Microsoft Sentinel

Questo connettore usa netclean Webhook (obbligatorio) e App per la logica per eseguire il push dei dati in Microsoft Sentinel Log Analytics

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics Netclean_Incidents_CL
Supporto regole di raccolta dati Non è al momento supportato
Supportata da: NetClean

Esempi di query

Netclean - Tutte le attività.

Netclean_Incidents_CL 
| sort by TimeGenerated desc

Istruzioni per l’installazione di Vendor

Nota

Il connettore dati si basa su App per la logica di Azure per ricevere ed eseguire il push dei dati in Log Analytics. Ciò potrebbe comportare costi aggiuntivi per l'inserimento dei dati. È possibile testarlo senza App per la logica o NetClean Proactive see opzione 2

Opzione 1: distribuire l'app per la logica (richiede NetClean Proattivo)

  1. Scaricare e installare l'app per la logica qui: https://portal.azure.com/#create/netcleantechnologiesab1651557549734.netcleanlogicappnetcleanproactivelogicapp)
  2. Passare all'app per la logica appena creata nella finestra di progettazione dell'app per la logica, fare clic su +Nuovo passaggio e cercare "Agente di raccolta dati di Azure Log Analytics" e selezionare "Invia dati"
    Immettere il nome del log personalizzato: Netclean_Incidents e un valore fittizio nel corpo della richiesta Json e fare clic su Salva Vai alla visualizzazione codice sulla barra multifunzione superiore e scorrere verso il basso fino a ~100, deve iniziare con "Corpo"
    sostituire completamente la linea con:

"body": "{\n"Hostname":"@{variables('machineName')}",\n"agentType":"@{triggerBody()['value']['agent']['type']}",\n"Identifier":"@{triggerBody()?[' key']? ['identifier']}",\n"type":"@{triggerBody()?[' key']? ['type']}",\n"version":"@{triggerBody()?[' value']? ['incidentVersion']}",\n"foundTime":"@{triggerBody()?[' value']? ['foundTime']}",\n"detectionMethod":"@{triggerBody()?[' value']? ['detectionHashType']}",\n"agentInformatonIdentifier":"@{triggerBody()?[' value']? ['device']? ['identifier']}",\n"osVersion":"@{triggerBody()?[' value']? ['device']? ['operatingSystemVersion']}",\n"machineName":"@{variables('machineName')}",\n"microsoftCultureId":"@{triggerBody()?[' value']? ['device']? ['microsoftCultureId']}",\n"timeZoneId":"@{triggerBody()?[' value']? ['device']? ['timeZoneName']}",\n"microsoftGeoId":"@{triggerBody()?[' value']? ['device']? ['microsoftGeoId']}",\n"domainname":"@{variables('domain')}",\n"Agentversion":"@{triggerBody()['value']['agent']['version']}",\n"Agentidentifier":"@{triggerBody()['value']['identifier']}",\n"loggedOnUsers":"@{variables('Usernames')}",\n"size":"@{triggerBody()?[' value']? ['file']? ['size']}",\n"creationTime":"@{triggerBody()?[' value']? ['file']? ['creationTime']}",\n"lastAccessTime":"@{triggerBody()?[' value']? ['file']? ['lastAccessTime']}",\n"lastWriteTime":"@{triggerBody()?[' value']? ['file']? ['lastModifiedTime']}",\n"sha1":"@{triggerBody()?[' value']? ['file']? ['calculatedHashes']? ['sha1']}",\n"nearbyFiles_sha1":"@{variables('nearbyFiles_sha1s')}",\n"externalIP":"@{triggerBody()?[' value']? ['device']? ['resolvedExternalIp']}",\n"domain":"@{variables('domain')}",\n"hasCollectedNearbyFiles":"@{variables('hasCollectedNearbyFiles')}",\n"filePath":"@{replace(triggerBody()['value'['file']['path'], '\', '\')}",\n"m365WebUrl":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['webUrl']}",\n"m365CreatedBymail":"@{triggerBody()?[' value']? ['file']? ['createdBy']? ['graphIdentity']? ['utente']? ['mail']}",\n"m365LastModifiedByMail":"@{triggerBody()?[' value']? ['file']? ['lastModifiedBy']? ['graphIdentity']? ['utente']? ['mail']}",\n"m365LibraryId":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['library']? ['id']}",\n"m365LibraryDisplayName":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['library']? ['displayName']}",\n"m365Librarytype":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['library']? ['type']}",\n"m365siteid":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['site']? ['id']}",\n"m365sitedisplayName":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['site']? ['displayName']}",\n"m365sitename":"@{triggerBody()?[' value']? ['file']? ['microsoft365']? ['parent']? ['name']}",\n"countOfAllNearByFiles":"@{variables('countOfAllNearByFiles')}",\n\n}",
Fare clic su Salva
3. Copiare l'URL HTTP POST 4. Passare alla console Web NetClean ProActive e passare alle impostazioni, In Webhook configurare un nuovo webhook usando l'URL copiato dal passaggio 3 5. Verificare la funzionalità attivando un evento imprevisto demo.

Opzione 2 (solo test)

Inserire dati usando una funzione API. Usare lo script trovato in Inviare dati di log a Monitoraggio di Azure usando l'API dell'agente di raccolta dati HTTP
Sostituire i valori CustomerId e SharedKey con i valori Sostituisci il contenuto in $json variabile ai dati di esempio. Impostare la variabile LogType su Netclean_Incidents_CL Eseguire lo script

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.