[已弃用] 通过旧式代理连接器为 Microsoft Sentinel 安装的 Nozomi Networks N2OS
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
Nozomi Networks 数据连接器能够将 Nozomi Networks 事件引入 Microsoft Sentinel。 有关详细信息,请参阅 Nozomi Networks PDF 文档。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | CommonSecurityLog (NozomiNetworks) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | Microsoft Corporation |
查询示例
前 10 个设备
NozomiNetworksEvents
| summarize count() by DvcHostname
| top 10 by count_
供应商安装说明
注意
此数据连接器依赖基于 Kusto 函数的分析程序,作为使用 Microsoft Sentinel 解决方案部署的预期 NozomiNetworksEvents 工作。
- Linux Syslog 代理配置
安装并配置 Linux 代理,以收集通用事件格式 (CEF) Syslog 消息,并将其转发到 Microsoft Sentinel。
请注意,来自所有区域的数据将存储在所选工作区中
1.1 选择或创建 Linux 计算机
选择或创建一个 Linux 计算机,Microsoft Sentinel 将使用该计算机作为安全解决方案和 Microsoft Sentinel 之间的代理。该计算机可以位于本地环境、Azure 或其他云中。
1.2 在 Linux 计算机上安装 CEF 收集器
在 Linux 计算机上安装 Microsoft Monitoring Agent,然后将计算机配置为侦听所需的端口并将消息转发到 Microsoft Sentinel 工作区。 该 CEF 收集器在端口 514 TCP 上收集 CEF 消息。
- 使用以下命令确保已在计算机上安装 Python:python -version。
- 你必须在计算机上拥有提升的权限 (sudo)。
运行以下命令安装并应用 CEF 收集器:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
- 将通用事件格式 (CEF) 日志转发到 Syslog 代理
按照以下步骤配置 Nozomi Networks 设备,以便以 CEF 格式通过 syslog 发送警报、审核日志、运行状况日志:
- 登录到 Guardian 控制台。
- 导航到“管理”->“数据集成”,按“+添加”,然后从下拉列表中选择“通用事件格式(CEF)”
- 使用适当的主机信息创建新终结点,使警报、审核日志、运行状况日志可以进行发送。
- 验证连接
按照说明验证连接性:
打开 Log Analytics,检查是否使用 CommonSecurityLog 架构收到了日志。
连接将数据流式传输到工作区可能大约需要 20 分钟。
如果未收到日志,请运行以下连接验证脚本:
- 使用以下命令确保已在计算机上安装 Python:python -version
- 必须在计算机上拥有提升的权限 (sudo)
运行以下命令以验证连接:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- 保护计算机
确保根据组织的安全策略配置计算机的安全性
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。