[已弃用]用于 Microsoft Sentinel 的 McAfee 网络安全平台连接器
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
McAfee® Network Security Platform 数据连接器提供将 McAfee® Network Security Platform 事件引入 Microsoft Sentinel 的功能。 有关详细信息,请参阅 McAfee® Network Security Platform。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | Syslog (McAfeeNSPEvent) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | Microsoft Corporation |
查询示例
排名前 10 的源
McAfeeNSPEvent
| summarize count() by tostring(DvcHostname)
| top 10 by count_
供应商安装说明
注意
此数据连接器依赖基于 Kusto 函数的分析程序,作为使用 Microsoft Sentinel 解决方案进行部署的预期 McAfeeNSPEvent 运行。
注意
此数据连接器是使用 McAfee® Network Security Platform 版本 10.1.x 开发的
- 安装并加入适用于 Linux 或 Windows 的代理
在转发 McAfee® Network Security Platform 日志的服务器上安装此代理。
Linux 或 Windows 代理收集 Linux 或 Windows 服务器上部署的 McAfee® Network Security Platform Server 中的日志。
- 配置 McAfee® Network Security Platform 事件转发
按照下面的配置步骤将 McAfee® Network Security Platform 日志引入 Microsoft Sentinel。
- 按照这些说明将管理器中的警报转发到 syslog 服务器。
- 添加 syslog 通知配置文件。此处提供更多详细信息。 必须设置此项。 创建配置文件时,为了确保事件格式正确,请在“消息”文本框中输入以下文本::|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID |ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|INTERFACE |SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORY|SUB_CATEGORY |DIRECTION|RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。