Anslutningsprogram för identitetsexponering som kan användas för Microsoft Sentinel
Med anslutningsprogrammet för exponering av identiteter kan indikatorer för exponering, indikatorer för angrepp och spårflödesloggar matas in i Microsoft Sentinel. Med de olika arbetsböckerna och dataparsarna kan du enklare manipulera loggar och övervaka din Active Directory-miljö. Med analysmallarna kan du automatisera svar om olika händelser, exponeringar och attacker.
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslutningsattribut
Anslutningsattribut | beskrivning |
---|---|
Kusto-funktionsalias | afad_parser |
Log Analytics-tabeller | Tenable_IE_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Hållbar |
Exempel på frågor
Hämta antalet aviseringar som utlöses av varje IoE
afad_parser
| where MessageType == 0
| summarize AlertCount = count() by Codename
Hämta alla IoE-aviseringar med allvarlighetsgrad som är överlägsen tröskelvärdet
let threshold = 2;
let SeverityTable=datatable(Severity:string,Level:int) [
"low", 1,
"medium", 2,
"high", 3,
"critical", 4
];
afad_parser
| where MessageType == 0
| lookup kind=leftouter SeverityTable on Severity
| where Level >= ['threshold']
Hämta alla IoE-aviseringar under de senaste 24 timmarna
afad_parser
| where MessageType == 0 and TimeGenerated > ago(1d)
Hämta alla IoE-aviseringar för de senaste 7 dagarna
afad_parser
| where MessageType == 0 and TimeGenerated > ago(7d)
Hämta alla IoE-aviseringar för de senaste 30 dagarna
afad_parser
| where MessageType == 0 and TimeGenerated > ago(30d)
Hämta alla ändringar i spårflödet under de senaste 24 timmarna
afad_parser
| where MessageType == 1 and TimeGenerated > ago(1d)
Hämta alla ändringar i trailflow under de senaste 7 dagarna
afad_parser
| where MessageType == 1 and TimeGenerated > ago(7d)
Hämta antalet aviseringar som utlöses av varje IoA
afad_parser
| where MessageType == 2
| summarize AlertCount = count() by Codename
Hämta alla IoA-aviseringar för de senaste 30 dagarna
afad_parser
| where MessageType == 2 and TimeGenerated > ago(30d)
Förutsättningar
Om du vill integrera med Tenable Identity Exposure kontrollerar du att du har:
- Åtkomst till TenableIE-konfiguration: Behörigheter för att konfigurera syslog-aviseringsmotor
Installationsanvisningar för leverantör
Den här dataanslutningen är beroende av afad_parser baserat på en Kusto-funktion för att fungera som förväntat som distribueras med Microsoft Sentinel-lösningen.
Konfigurera Syslog-servern
Du behöver först en Linux Syslog-server som TenableIE skickar loggar till. Vanligtvis kan du köra rsyslog på Ubuntu. Du kan sedan konfigurera den här servern som du vill, men vi rekommenderar att du kan mata ut TenableIE-loggar i en separat fil.
Konfigurera rsyslog för att acceptera loggar från din TenableIE IP-adress.:
sudo -i # Set TenableIE source IP address export TENABLE_IE_IP={Enter your IP address} # Create rsyslog configuration file cat > /etc/rsyslog.d/80-tenable.conf << EOF \$ModLoad imudp \$UDPServerRun 514 \$ModLoad imtcp \$InputTCPServerRun 514 \$AllowedSender TCP, 127.0.0.1, $TENABLE_IE_IP \$AllowedSender UDP, 127.0.0.1, $TENABLE_IE_IP \$template MsgTemplate,"%TIMESTAMP:::date-rfc3339% %HOSTNAME% %programname%[%procid%]:%msg%\n" \$template remote-incoming-logs, "/var/log/%PROGRAMNAME%.log" *.* ?remote-incoming-logs;MsgTemplate EOF # Restart rsyslog systemctl restart rsyslog
Installera och registrera Microsoft-agenten för Linux
OMS-agenten tar emot TenableIE-sysloghändelserna och publicerar dem i Microsoft Sentinel.
Kontrollera agentloggarna på Syslog-servern
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Konfigurera TenableIE för att skicka loggar till Syslog-servern
På TenableIE-portalen går du till System, Konfiguration och sedan Syslog. Därifrån kan du skapa en ny Syslog-avisering mot Syslog-servern.
När detta är klart kontrollerar du att loggarna är korrekt insamlade på servern i en separat fil (för att göra detta kan du använda knappen Testa konfigurationen i Syslog-aviseringskonfigurationen i TenableIE). Om du använde snabbstartsmallen lyssnar Syslog-servern som standard på port 514 i UDP och 1514 i TCP, utan TLS.
Konfigurera anpassade loggar
Konfigurera agenten för att samla in loggarna.
I Microsoft Sentinel går du till Konfiguration ->Inställningar ->Arbetsyteinställningar ->Anpassade loggar.
Klicka på Lägg till anpassad logg.
Ladda upp ett exempel TenableIE.log Syslog-fil från Linux-datorn som kör Syslog-servern och klicka på Nästa
Ange postens avgränsare till Ny rad om det inte redan är fallet och klicka på Nästa.
Välj Linux och ange filsökvägen till Syslog-filen, klicka sedan på + Nästa. Standardplatsen för filen är
/var/log/TenableIE.log
om du har en Tiobar version <3.1.0, du måste också lägga till den här linux-filplatsen/var/log/AlsidForAD.log
.Ange Namnet till Tenable_IE_CL (Azure lägger automatiskt till _CL i slutet av namnet, det får bara finnas en, kontrollera att namnet inte är Tenable_IE_CL_CL).
Klicka på Nästa, du ser ett CV och klickar sedan på Skapa.
Ha det så kul!
Nu bör du kunna ta emot loggar i tabellen Tenable_IE_CL , loggdata kan parsas med funktionen afad_parser(), som används av alla frågeexempel, arbetsböcker och analysmallar.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.