Dela via


[Rekommenderas] Infoblox Cloud Data Connector via AMA-anslutningsprogrammet för Microsoft Sentinel

Med Infoblox Cloud Data Connector kan du enkelt ansluta dina Infoblox-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslutningsattribut

Anslutningsattribut beskrivning
Log Analytics-tabeller CommonSecurityLog
Stöd för regler för datainsamling DcR för arbetsytetransformering
Stöds av Infoblox

Exempel på frågor

Returnera alla block-DNS-fråge-/svarsloggar

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

Returnera alla DNS-fråge-/svarsloggar

CommonSecurityLog

| where DeviceEventClassID has_cs "DNS"

Returnera alla DHCP-fråge-/svarsloggar

CommonSecurityLog

| where DeviceEventClassID has_cs "DHCP"

Returnera alla fråge-/svarsloggar för tjänstloggar

CommonSecurityLog

| where DeviceEventClassID has_cs "Service"

Returnera alla granskningsfråge-/svarsloggar

CommonSecurityLog

| where DeviceEventClassID has_cs "Audit"

Returnera alla loggar för kategorifiltersäkerhetshändelser

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=CAT_"

Returnera alla loggar för programfiltersäkerhetshändelser

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=APP_"

Returnera topp 10 TD-domäner

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by DestinationDnsDomain 

| top 10 by count_ desc

Returnera topp 10 TD-käll-IP:er

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by SourceIP 

| top 10 by count_ desc

Returnera nyligen skapade DHCP-lån

CommonSecurityLog

| where DeviceEventClassID == "DHCP-LEASE-CREATE"

Installationsanvisningar för leverantör

VIKTIGT! Den här Microsoft Sentinel-dataanslutningen förutsätter att en Infoblox Data Connector-värd redan har skapats och konfigurerats i Infoblox Cloud Services-portalen (CSP). Eftersom Infoblox Data Connector är en funktion i Threat Defense krävs åtkomst till en lämplig Threat Defense-prenumeration. Mer information och licensieringskrav finns i den här snabbstartsguiden.

  1. Konfiguration av Linux Syslog-agent

Installera och konfigurera Linux-agenten för att samla in dina Common Event Format-syslog-meddelanden (CEF) och vidarebefordra dem till Microsoft Sentinel.

Observera att data från alla regioner lagras på den valda arbetsytan

1.1 Välj eller skapa en Linux-dator

Välj eller skapa en Linux-dator som Microsoft Sentinel ska använda som proxy mellan din säkerhetslösning och Microsoft Sentinel den här datorn kan finnas i din lokala miljö, Azure eller andra moln.

1.2 Installera CEF-insamlaren på Linux-datorn

Installera Microsoft Monitoring Agent på din Linux-dator och konfigurera datorn så att den lyssnar på den nödvändiga porten och vidarebefordrar meddelanden till din Microsoft Sentinel-arbetsyta. CEF-insamlaren samlar in CEF-meddelanden på port 514 TCP.

  1. Kontrollera att du har Python på datorn med följande kommando: python -version.
  1. Du måste ha utökade behörigheter (sudo) på datorn.

Kör följande kommando för att installera och tillämpa CEF-insamlaren:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Konfigurera Infoblox för att skicka Syslog-data till Infoblox Cloud Data Connector för vidarebefordran till Syslog-agenten

Följ stegen nedan för att konfigurera Infoblox CDC för att skicka data till Microsoft Sentinel via Linux Syslog-agenten.

  1. Gå till Hantera > dataanslutningsprogram.
  2. Klicka på fliken Målkonfiguration överst.
  3. Klicka på Skapa > Syslog.
  • Namn: Ge det nya målet ett meningsfullt namn, till exempel Microsoft-Sentinel-Destination.
  • Beskrivning: Om du vill kan du ge den en beskrivande beskrivning.
  • Tillstånd: Ange tillståndet till Aktiverad.
  • Format: Ange formatet till CEF.
  • FQDN/IP: Ange IP-adressen för den Linux-enhet där Linux-agenten är installerad.
  • Port: Låt portnumret vara 514.
  • Protokoll: Välj önskat protokoll och CA-certifikat om det är tillämpligt.
  • Klicka på Save & Close (Spara och stäng).
  1. Klicka på fliken Konfiguration av trafikflöde överst.
  2. Klicka på Skapa.
  • Namn: Ge det nya trafikflödet ett beskrivande namn, till exempel Microsoft-Sentinel-Flow.
  • Beskrivning: Om du vill kan du ge den en beskrivande beskrivning.
  • Tillstånd: Ange tillståndet till Aktiverad.
  • Expandera avsnittet Tjänstinstans .
    • Tjänstinstans: Välj önskad tjänstinstans som dataanslutningstjänsten är aktiverad för.
  • Expandera avsnittet Källkonfiguration .
    • Källa: Välj BloxOne-molnkälla.
    • Välj alla önskade loggtyper som du vill samla in. Loggtyper som stöds för närvarande är:
      • Fråge-/svarslogg för hotskydd
      • Hotskyddsflöden träffar loggen
      • DDI-fråge-/svarslogg
      • DDI DHCP-lånelogg
  • Expandera avsnittet Målkonfiguration .
    • Välj det mål som du nyss skapade.
  • Klicka på Save & Close (Spara och stäng).
  1. Tillåt konfigurationen en stund att aktivera.

  2. Verifiera anslutningen

Följ anvisningarna för att verifiera anslutningen:

Öppna Log Analytics för att kontrollera om loggarna tas emot med hjälp av CommonSecurityLog-schemat.

Det kan ta cirka 20 minuter innan anslutningen strömmar data till din arbetsyta.

Om loggarna inte tas emot kör du följande anslutningsverifieringsskript:

  1. Kontrollera att du har Python på datorn med följande kommando: python -version
  1. Du måste ha utökade behörigheter (sudo) på datorn

Kör följande kommando för att verifiera anslutningen:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Skydda datorn

Se till att konfigurera datorns säkerhet enligt organisationens säkerhetsprincip

Läs mer >

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.