[已弃用]通过用于 Microsoft Sentinel 的 AMA 连接器强制点 NGFW

重要

现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器

可通过 Forcepoint NGFW(下一代防火墙)连接器将用户定义的 Forcepoint NGFW 日志实时自动导出到 Microsoft Sentinel。 这丰富了对 NGFW 记录的用户活动的可见性,可以进一步关联来自 Azure 工作负载和其他源的数据,并提高了 Microsoft Sentinel 中工作簿的监视能力。

这是自动生成的内容。 有关更改,请联系解决方案提供商。

连接器属性

连接器属性 说明
Log Analytics 表 CommonSecurityLog (ForcePointNGFW)
数据收集规则支持 工作区转换 DCR
支持的服务 社区

查询示例

显示 Forcepoint NGFW 中的所有终止操作


CommonSecurityLog

| where DeviceVendor == "Forcepoint"

| where DeviceProduct == "NGFW"

| where DeviceAction == "Terminate"

显示所有包含可疑泄漏行为的 Forcepoint NGFW


CommonSecurityLog

| where DeviceVendor == "Forcepoint"

| where DeviceProduct == "NGFW"

| where Activity contains "compromise"

显示按活动类型对所有 Forcepoint NGFW 事件进行分组的图表


CommonSecurityLog

| where DeviceVendor == "Forcepoint"

| where DeviceProduct == "NGFW"

| summarize count=count() by Activity

| render barchart

先决条件

若要通过 AMA 与 [已弃用] Forcepoint NGFW 集成,请确保具备:

  • ****:要从非 Azure VM 收集数据,必须安装并启用 Azure Arc。 了解详细信息
  • ****:必须安装 Common Event Format (CEF) via AMA 和 Syslog via AMA 连接器了解详细信息

供应商安装说明

安装和配置 Linux 代理,以收集通用事件格式 (CEF) Syslog 消息并将其转发到 Microsoft Sentinel。

请注意,来自所有区域的数据将存储在所选工作区中

  1. 保护计算机

确保根据组织的安全策略配置计算机的安全性

了解详细信息>

  1. Forcepoint 集成安装指南

要完成此 Forcepoint 产品集成的安装,请按照下面链接的指南操作。

安装指南 >

后续步骤

有关详细信息,请转到 Azure 市场中的相关解决方案