次の方法で共有


[非推奨]Microsoft Sentinel 用デジタル ガーディアン データ損失防止コネクタ

重要

多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。

デジタル ガーディアン データ損失防止 (DLP) データ コネクタでは、デジタル ガーディアン DLP ログを Microsoft Sentinel に取り込む機能が提供されます。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル Syslog (DigitalGuardianDLPEvent)
データ収集ルールのサポート ワークスペース変換 DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

上位 10 個のクライアント (ソース IP)

DigitalGuardianDLPEvent

| where notempty(SrcIpAddr)

| summarize count() by SrcIpAddr

| top 10 by count_

ベンダーのインストール手順

注意

このデータ コネクタは、Kusto 関数に基づくパーサーに依存して、Microsoft Sentinel ソリューションと共にデプロイされている DigitalGuardianDLPEvent を期待どおりに動作させます。

  1. Syslog 経由でエージェントをインストールするリモート サーバーにログを転送するようにデジタル ガーディアンを構成します。

Syslog を介してログを転送するようにデジタル ガーディアンを構成するには、これらの手順に従います。

1.1. デジタル ガーディアン管理コンソールにログインします。

1.2. [ワークスペース]>[データ エクスポート]>[エクスポートの作成] の順に選択します。

1.3. [データ ソース] リストから、データ ソースとして [アラート] または [イベント] を選択します。

1.4. [エクスポートの種類] リストから、[Syslog] を選択します。

1.5. [種類] リストから、トランスポート プロトコルとして [UDP] または [TCP] を選択します。

1.6. [サーバー] フィールドに、リモート Syslog サーバーの IP アドレスを入力します。

1.7. [ポート] フィールドに、「514」と入力します (Syslog サーバーが既定以外のポートを使用するように構成されている場合は、その他のポート)。

1.8. [重大度レベル] リストから、重大度レベルを選択します。

1.9. [アクティブ] チェック ボックスをオンにします。

1.9. [次へ] をクリックします。

1.10. 使用可能なフィールドのリストから、データ エクスポート用の [アラート] または [イベント] フィールドを追加します。

1.11. データ エクスポートのフィールドの [条件] を選択し、[次へ] をクリックします。

1.12. 条件のグループを選択し、[次へ] をクリックします。

1.13. [クエリのテスト] をクリックします。

1.14. [次へ] をクリックします。

1.15. データ エクスポートを保存します。

  1. Linux または Windows 用エージェントをインストールおよびオンボードする

ログの転送先のサーバーにエージェントをインストールします。

Linux または Windows サーバーのログは、Linux または Windows エージェントによって収集されます。

  1. Microsoft Sentinel でログを確認する

Log Analytics を開き、Syslog スキーマを使用してログが受信されているかどうかを確認します。

注: Syslog テーブルに新しいログが表示されるまでに最大 15 分かかる場合があります。

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。