Delen via


Silverfort-beheerconsoleconnector voor Microsoft Sentinel

Met de silverfort ITDR-beheerconsoleconnectoroplossing kunt u Silverfort-gebeurtenissen opnemen en u aanmelden bij Microsoft Sentinel. Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens. Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Connectorkenmerken

Kenmerk connector Beschrijving
Log Analytics-tabellen CommonSecurityLog (DATATYPE_NAME)
Ondersteuning voor regels voor gegevensverzameling DCR voor werkruimtetransformatie
Ondersteund door Silverfort

Voorbeelden van query's

Alle beveiligingsincidenten van gebruikers ophalen

CommonSecurityLog 

| where DeviceVendor has 'Silverfort'

| where DeviceProduct has 'Admin Console'

| where DeviceEventClassID == "NewIncident"

| where Message has "UserBruteForce"

Installatie-instructies van leverancier

  1. Configuratie van Linux Syslog-agent

Installeer en configureer de Linux-agent om uw CEF-berichten (Common Event Format) te verzamelen en door te sturen naar Microsoft Sentinel.

U ziet dat de gegevens uit alle regio's worden opgeslagen in de geselecteerde werkruimte

1.1 Een Linux-machine selecteren of maken

Selecteer of maak een Linux-machine die Door Microsoft Sentinel wordt gebruikt als proxy tussen uw beveiligingsoplossing en Microsoft Sentinel. Deze machine kan zich in uw on-premises omgeving, Azure of andere clouds bevinden.

1.2 Installeer de CEF-collector op de Linux-machine

Installeer de Microsoft Monitoring Agent op uw Linux-computer en configureer de computer om te luisteren op de benodigde poort en berichten door te sturen naar uw Microsoft Sentinel-werkruimte. De CEF-collector verzamelt CEF-berichten op poort 514 TCP.

  1. Zorg ervoor dat u Python op uw computer hebt met behulp van de volgende opdracht: python -version.
  1. U moet verhoogde machtigingen (sudo) hebben op uw computer.

Voer de volgende opdracht uit om de CEF-collector te installeren en toe te passen:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. CEF-logboeken (Common Event Format) doorsturen naar syslog-agent

Stel uw beveiligingsoplossing in om Syslog-berichten in CEF-indeling naar de proxycomputer te verzenden. Zorg ervoor dat u de logboeken naar poort 514 TCP verzendt op het IP-adres van de computer.

  1. Verbinding valideren

Volg de instructies om uw connectiviteit te valideren:

Open Log Analytics om te controleren of de logboeken worden ontvangen met behulp van het CommonSecurityLog-schema.

Het kan ongeveer 20 minuten duren voordat de verbinding gegevens naar uw werkruimte streamt.

Als de logboeken niet worden ontvangen, voert u het volgende verbindingsvalidatiescript uit:

  1. Zorg ervoor dat u Python op uw computer hebt met behulp van de volgende opdracht: python -version
  1. U moet verhoogde machtigingen (sudo) hebben op uw computer

Voer de volgende opdracht uit om uw connectiviteit te valideren:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Uw computer beveiligen

Zorg ervoor dat u de beveiliging van de machine configureert volgens het beveiligingsbeleid van uw organisatie

Meer informatie >

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.