[已弃用]适用于 Microsoft Sentinel 的 Microsoft Sysmon for Linux 连接器

重要

现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器

Sysmon for Linux 提供有关进程创建、网络连接和其他系统事件的详细信息。 [Sysmon for Linux 链接:]。 Sysmon for Linux 连接器使用 Syslog 作为其数据引入方法。 此解决方案依赖于 ASIM 按预期工作。 部署 ASIM 以从解决方案获取完整值。

这是自动生成的内容。 有关更改,请联系解决方案提供商。

连接器属性

连接器属性 说明
Log Analytics 表 Syslog (Sysmon)
数据收集规则支持 工作区转换 DCR
支持的服务 Microsoft Corporation

查询示例

按 ActingProcessName 排序的前 10 个事件

vimProcessCreateLinuxSysmon
         
| summarize count() by ActingProcessName
          
| top 10 by count_

供应商安装说明

此数据连接器依赖基于 Kusto 函数的 ASIM 分析程序来按预期运行。 部署分析程序

将部署以下函数:

  • vimFileEventLinuxSysmonFileCreated、vimFileEventLinuxSysmonFileDeleted

  • vimProcessCreateLinuxSysmon、vimProcessTerminateLinuxSysmon

  • vimNetworkSessionLinuxSysmon

了解详细信息

  1. 安装并载入适用于 Linux 的代理

通常,应将代理安装在与生成日志的计算机不同的计算机上。

仅从 Linux 代理收集 Syslog 日志。

  1. 配置要收集的日志

配置要收集的设施及其严重性。

  1. 在工作区高级设置“配置”下,选择“数据”,然后选择“Syslog”。
  2. 选择“将以下配置应用到我的计算机”,然后选择设施和严重性。
  3. 单击“ 保存”。

后续步骤

有关详细信息,请转到 Azure 市场中的相关解决方案