[已弃用]适用于 Microsoft Sentinel 的 Microsoft Sysmon for Linux 连接器
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
Sysmon for Linux 提供有关进程创建、网络连接和其他系统事件的详细信息。 [Sysmon for Linux 链接:]。 Sysmon for Linux 连接器使用 Syslog 作为其数据引入方法。 此解决方案依赖于 ASIM 按预期工作。 部署 ASIM 以从解决方案获取完整值。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | Syslog (Sysmon) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | Microsoft Corporation |
查询示例
按 ActingProcessName 排序的前 10 个事件
vimProcessCreateLinuxSysmon
| summarize count() by ActingProcessName
| top 10 by count_
供应商安装说明
此数据连接器依赖基于 Kusto 函数的 ASIM 分析程序来按预期运行。 部署分析程序
将部署以下函数:
vimFileEventLinuxSysmonFileCreated、vimFileEventLinuxSysmonFileDeleted
vimProcessCreateLinuxSysmon、vimProcessTerminateLinuxSysmon
vimNetworkSessionLinuxSysmon
- 安装并载入适用于 Linux 的代理
通常,应将代理安装在与生成日志的计算机不同的计算机上。
仅从 Linux 代理收集 Syslog 日志。
- 配置要收集的日志
配置要收集的设施及其严重性。
- 在工作区高级设置“配置”下,选择“数据”,然后选择“Syslog”。
- 选择“将以下配置应用到我的计算机”,然后选择设施和严重性。
- 单击“ 保存”。
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。