Lijst met ASIM-parsers (Microsoft Sentinel Advanced Security Information Model) (openbare preview)
Dit document bevat een lijst met ASIM-parsers (Advanced Security Information Model). Raadpleeg het overzicht van ASIM-parsers voor een overzicht van ASIM-parsers. Als u wilt weten hoe parsers binnen de ASIM-architectuur passen, raadpleegt u het ASIM-architectuurdiagram.
Belangrijk
ASIM is momenteel beschikbaar als PREVIEW-versie. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
Parsers voor waarschuwingsevenementen
Als u ASIM-waarschuwings gebeurtenisparsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
Bron | Notes | Parser |
---|---|---|
Defender XDR-waarschuwingen | Microsoft Defender XDR-waarschuwingsevenementen (in de AlertEvidence tabel). |
ASimAlertEventMicrosoftDefenderXDR |
SentinelOne Singularity | SentinelOne Singularity-gebeurtenissen Threats. (in de SentinelOne_CL tabel). |
ASimAlertEventSentinelOneSingularity |
Parsers voor auditgebeurtenissen
Als u ASIM-controlegebeurtenisparsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
Bron | Notes | Parser |
---|---|---|
Beheeractiviteiten van Azure | Gebeurtenissen van Azure-activiteiten (in de AzureActivity tabel) in de categorie Administrative . |
ASimAuditEventAzureActivity |
Exchange 365-beheeractiviteiten | Exchange-beheer gebeurtenissen verzameld met behulp van de Office 365-connector (in de OfficeActivity tabel). |
ASimAuditEventMicrosoftOffice365 |
Windows-logboek wissen gebeurtenis | Windows Event 1102 verzameld met behulp van de Log Analytics-agent Security Events Connector (verouderd) of de Azure Monitor Agent Security Events en WEF-connectors (met behulp van de SecurityEvent , WindowsEvent of Event tabellen). |
ASimAuditEventMicrosoftWindowsEvents |
Verificatieparsers
Als u ASIM-verificatieparsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
- Windows-aanmeldingen
- Wordt verzameld met behulp van Azure Monitor Agent of de Log Analytics-agent (verouderd).
- Wordt verzameld met behulp van de security events-connectors voor de tabel SecurityEvent of met behulp van de WEF-connector voor de WindowsEvent-tabel.
- Gerapporteerd als beveiligingsevenementen (4624, 4625, 4634 en 4647).
- gerapporteerd door Microsoft Defender XDR voor Eindpunt, verzameld met behulp van de Microsoft Defender XDR-connector.
- Linux-aanmeldingen
- gerapporteerd door Microsoft Defender XDR voor Eindpunt, verzameld met behulp van de Microsoft Defender XDR-connector.
su
,sudo
ensshd
activiteit gerapporteerd met syslog.- gerapporteerd door Microsoft Defender aan IoT-eindpunt.
- Microsoft Entra-aanmeldingen, verzameld met behulp van de Microsoft Entra-connector. Afzonderlijke parsers worden geleverd voor reguliere, niet-interactieve, beheerde identiteiten en serviceprincipes voor aanmeldingen.
- AWS-aanmeldingen, verzameld met behulp van de AWS CloudTrail-connector.
- Okta-verificatie, verzameld met behulp van de Okta-connector.
- PostgreSQL-aanmeldingslogboeken .
DNS-parsers
ASIM DNS-parsers zijn beschikbaar in elke werkruimte. Microsoft Sentinel biedt de volgende out-of-the-box parsers:
Bron | Notes | Parser |
---|---|---|
Genormaliseerde DNS-logboeken | Elke gebeurtenis die is genormaliseerd bij opname naar de ASimDnsActivityLogs tabel. De DNS-connector voor de Azure Monitor-agent maakt gebruik van de ASimDnsActivityLogs tabel en wordt ondersteund door de _Im_Dns_Native parser. |
_Im_Dns_Native |
Azure Firewall | _Im_Dns_AzureFirewallVxx |
|
Cisco Umbrella | _Im_Dns_CiscoUmbrellaVxx |
|
Corelight Zeek | _Im_Dns_CorelightZeekVxx |
|
GCP DNS | _Im_Dns_GcpVxx |
|
- Infoblox NIOS - BINDEN - BlucCat |
Dezelfde parsers ondersteunen meerdere bronnen. | _Im_Dns_InfobloxNIOSVxx |
Microsoft DNS-server | Verzameld met: - DNS-connector voor de Azure Monitor-agent - NXlog - DNS-connector voor de Log Analytics-agent (verouderd) |
_Im_Dns_MicrosoftOMSVxx Zie genormaliseerde DNS-logboeken. _Im_Dns_MicrosoftNXlogVxx |
Sysmon voor Windows (gebeurtenis 22) | Verzameld met: - Azure Monitor-agent - De Log Analytics-agent (verouderd) Voor beide agents verzamelen beide zich voor de Event en WindowsEvent tabellen worden ondersteund. |
_Im_Dns_MicrosoftSysmonVxx |
Vectra AI | _Im_Dns_VectraIAVxx |
|
Zscaler ZIA | _Im_Dns_ZscalerZIAVxx |
Implementeer de door de werkruimte geïmplementeerde parsersversie vanuit de GitHub-opslagplaats van Microsoft Sentinel.
Parsers voor bestandsactiviteit
Als u ASIM File Activity-parsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
- Windows-bestandsactiviteit
- Gerapporteerd door Windows (gebeurtenis 4663):
- Wordt verzameld met behulp van de azure Monitor Agent-connector voor beveiligingsevenementen naar de tabel SecurityEvent.
- Wordt verzameld met behulp van de WeF-connector (Windows Event Forwarding) op basis van de Azure Monitor-agent naar de WindowsEvent-tabel.
- Wordt verzameld met behulp van de op de Log Analytics-agent gebaseerde connector voor beveiligingsevenementen naar de SecurityEvent-tabel (verouderd).
- Gerapporteerd met gebeurtenissen van sysmon-bestandsactiviteit (gebeurtenissen 11, 23 en 26):
- Wordt verzameld met behulp van de WeF-connector (Windows Event Forwarding) op basis van de Azure Monitor-agent naar de WindowsEvent-tabel.
- Wordt verzameld met behulp van de Log Analytics-agent naar de gebeurtenistabel (verouderd).
- Gerapporteerd door Microsoft Defender XDR voor Eindpunt, verzameld met behulp van de Microsoft Defender XDR-connector.
- Gerapporteerd door Windows (gebeurtenis 4663):
- Microsoft Office 365 SharePoint- en OneDrive-gebeurtenissen, verzameld met behulp van de Office-activiteitsconnector.
- Azure Storage, waaronder Blob, File, Queue en Table Storage.
Netwerksessieparsers
ASIM-netwerksessieparsers zijn beschikbaar in elke werkruimte. Microsoft Sentinel biedt de volgende out-of-the-box parsers:
Bron | Notes | Parser |
---|---|---|
Genormaliseerde netwerksessielogboeken | Elke gebeurtenis die is genormaliseerd bij opname naar de ASimNetworkSessionLogs tabel. De firewallconnector voor de Azure Monitor-agent maakt gebruik van de ASimNetworkSessionLogs tabel en wordt ondersteund door de _Im_NetworkSession_Native parser. |
_Im_NetworkSession_Native |
AppGate SDP | IP-verbindingslogboeken die worden verzameld met Syslog. | _Im_NetworkSession_AppGateSDPVxx |
AWS VPC-logboeken | Verzameld met behulp van de AWS S3-connector. | _Im_NetworkSession_AWSVPCVxx |
Azure Firewall-logboeken | _Im_NetworkSession_AzureFirewallVxx |
|
Azure Monitor VMConnection | Verzameld als onderdeel van de Azure Monitor VM Insights-oplossing. | _Im_NetworkSession_VMConnectionVxx |
NSG-logboeken (Azure Network Security Groups) | Verzameld als onderdeel van de Azure Monitor VM Insights-oplossing. | _Im_NetworkSession_AzureNSGVxx |
Controlepuntfirewall-1 | Verzameld met CEF. | _Im_NetworkSession_CheckPointFirewallVxx |
Cisco ASA | Verzameld met behulp van de CEF-connector. | _Im_NetworkSession_CiscoASAVxx |
Cisco Meraki | Verzameld met behulp van de Cisco Meraki API-connector. | _Im_NetworkSession_CiscoMerakiVxx |
Corelight Zeek | Verzameld met behulp van de Corelight Zeek-connector. | _im_NetworkSession_CorelightZeekVxx |
Fortigate FortiOS | IP-verbindingslogboeken die worden verzameld met Syslog. | _Im_NetworkSession_FortinetFortiGateVxx |
ForcePoint Firewall | _Im_NetworkSession_ForcePointFirewallVxx |
|
Microsoft Defender XDR voor eindpunt | _Im_NetworkSession_Microsoft365DefenderVxx |
|
Microsoft Defender for IoT-microagent | _Im_NetworkSession_MD4IoTAgentVxx |
|
Microsoft Defender voor IoT-sensor | _Im_NetworkSession_MD4IoTSensorVxx |
|
Palo Alto PanOS-verkeerslogboeken | Verzameld met CEF. | _Im_NetworkSession_PaloAltoCEFVxx |
Sysmon voor Linux (gebeurtenis 3) | Wordt verzameld met behulp van Azure Monitor Agent of de Log Analytics-agent (verouderd). | _Im_NetworkSession_LinuxSysmonVxx |
Vectra AI | Ondersteunt de packparameter . | _Im_NetworkSession_VectraIAVxx |
Windows Firewall-logboeken | Verzameld als Windows-gebeurtenissen met behulp van Azure Monitor Agent (WindowsEvent-tabel) of de Log Analytics-agent (gebeurtenistabel) (verouderd). Ondersteunt Windows-gebeurtenissen 5150 tot 5159. | _Im_NetworkSession_MicrosoftWindowsEventFirewallVxx |
Watchguard FirewareOW | Verzameld met Syslog. | _Im_NetworkSession_WatchGuardFirewareOSVxx |
Zscaler ZIA-firewalllogboeken | Verzameld met CEF. | _Im_NetworkSessionZscalerZIAVxx |
Implementeer de door de werkruimte geïmplementeerde parsersversie vanuit de GitHub-opslagplaats van Microsoft Sentinel.
Parsers voor procesevenementen
Als u ASIM Process Event Parsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
- Proces voor beveiligingsevenementen (gebeurtenis 4688), verzameld met behulp van Azure Monitor Agent of de Log Analytics-agent (verouderd)
- Beëindiging van het proces van beveiligings gebeurtenissen (gebeurtenis 4689) die wordt verzameld met behulp van de Azure Monitor-agent of de Log Analytics-agent (verouderd)
- Sysmon-proces maken (gebeurtenis 1), verzameld met behulp van De Azure Monitor-agent of de Log Analytics-agent (verouderd)
- Sysmon-procesbeëindiging (gebeurtenis 5) die wordt verzameld met behulp van de Azure Monitor-agent of de Log Analytics-agent (verouderd)
- Microsoft Defender XDR voor het maken van een eindpuntproces
Register event parsers
Als u ASIM Registry Event Parsers wilt gebruiken, implementeert u de parsers uit de GitHub-opslagplaats van Microsoft Sentinel. Microsoft Sentinel biedt de volgende parsers in de pakketten die zijn geïmplementeerd vanuit GitHub:
- Registerupdate van beveiligings gebeurtenissen (gebeurtenissen 4657 en 4663) die worden verzameld met behulp van de Azure Monitor-agent of de Log Analytics-agent (verouderd)
- Sysmon-registerbewakings gebeurtenissen (gebeurtenissen 12, 13 en 14) die worden verzameld met behulp van de Azure Monitor-agent of de Log Analytics-agent (verouderd)
- Microsoft Defender XDR voor eindpuntregisters
Parsers voor websessies
ASIM-websessieparsers zijn beschikbaar in elke werkruimte. Microsoft Sentinel biedt de volgende out-of-the-box parsers:
Bron | Notes | Parser |
---|---|---|
Genormaliseerde websessielogboeken | Elke gebeurtenis die is genormaliseerd bij opname naar de ASimWebSessionLogs tabel. |
_Im_WebSession_NativeVxx |
IIS-logboeken (Internet Information Services) | Wordt verzameld met behulp van Azure Monitor Agent of Log Analytics Agent (verouderde) IIS-connectors. | _Im_WebSession_IISVxx |
Bedreigingslogboeken van Palo Alto PanOS | Verzameld met CEF. | _Im_WebSession_PaloAltoCEFVxx |
Inktvisproxy | _Im_WebSession_SquidProxyVxx |
|
Vectra AI Streams | Ondersteunt de packparameter . | _Im_WebSession_VectraAIVxx |
Zscaler ZIA | Verzameld met CEF. | _Im_WebSessionZscalerZIAVxx |
Implementeer de door de werkruimte geïmplementeerde parsersversie vanuit de GitHub-opslagplaats van Microsoft Sentinel.
Volgende stappen
Meer informatie over ASIM-parsers:
Meer informatie over ASIM: