[已弃用]通过用于 Microsoft Sentinel 的 AMA 连接器强制点 NGFW
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
可通过 Forcepoint NGFW(下一代防火墙)连接器将用户定义的 Forcepoint NGFW 日志实时自动导出到 Microsoft Sentinel。 这丰富了对 NGFW 记录的用户活动的可见性,可以进一步关联来自 Azure 工作负载和其他源的数据,并提高了 Microsoft Sentinel 中工作簿的监视能力。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | CommonSecurityLog (ForcePointNGFW) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | 社区 |
查询示例
显示 Forcepoint NGFW 中的所有终止操作
CommonSecurityLog
| where DeviceVendor == "Forcepoint"
| where DeviceProduct == "NGFW"
| where DeviceAction == "Terminate"
显示所有包含可疑泄漏行为的 Forcepoint NGFW
CommonSecurityLog
| where DeviceVendor == "Forcepoint"
| where DeviceProduct == "NGFW"
| where Activity contains "compromise"
显示按活动类型对所有 Forcepoint NGFW 事件进行分组的图表
CommonSecurityLog
| where DeviceVendor == "Forcepoint"
| where DeviceProduct == "NGFW"
| summarize count=count() by Activity
| render barchart
先决条件
若要通过 AMA 与 [已弃用] Forcepoint NGFW 集成,请确保具备:
- ****:要从非 Azure VM 收集数据,必须安装并启用 Azure Arc。 了解详细信息
- ****:必须安装 Common Event Format (CEF) via AMA 和 Syslog via AMA 连接器了解详细信息
供应商安装说明
安装和配置 Linux 代理,以收集通用事件格式 (CEF) Syslog 消息并将其转发到 Microsoft Sentinel。
请注意,来自所有区域的数据将存储在所选工作区中
- 保护计算机
确保根据组织的安全策略配置计算机的安全性
- Forcepoint 集成安装指南
要完成此 Forcepoint 产品集成的安装,请按照下面链接的指南操作。
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。