[已弃用]用于 Microsoft Sentinel 的 McAfee 网络安全平台连接器

重要

现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器

McAfee® Network Security Platform 数据连接器提供将 McAfee® Network Security Platform 事件引入 Microsoft Sentinel 的功能。 有关详细信息,请参阅 McAfee® Network Security Platform

这是自动生成的内容。 有关更改,请联系解决方案提供商。

连接器属性

连接器属性 说明
Log Analytics 表 Syslog (McAfeeNSPEvent)
数据收集规则支持 工作区转换 DCR
支持的服务 Microsoft Corporation

查询示例

排名前 10 的源

McAfeeNSPEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

供应商安装说明

注意

此数据连接器依赖基于 Kusto 函数的分析程序,作为使用 Microsoft Sentinel 解决方案进行部署的预期 McAfeeNSPEvent 运行。

注意

此数据连接器是使用 McAfee® Network Security Platform 版本 10.1.x 开发的

  1. 安装并加入适用于 Linux 或 Windows 的代理

在转发 McAfee® Network Security Platform 日志的服务器上安装此代理。

Linux 或 Windows 代理收集 Linux 或 Windows 服务器上部署的 McAfee® Network Security Platform Server 中的日志。

  1. 配置 McAfee® Network Security Platform 事件转发

按照下面的配置步骤将 McAfee® Network Security Platform 日志引入 Microsoft Sentinel。

  1. 按照这些说明将管理器中的警报转发到 syslog 服务器。
  2. 添加 syslog 通知配置文件。此处提供更多详细信息。 必须设置此项。 创建配置文件时,为了确保事件格式正确,请在“消息”文本框中输入以下文本::|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID |ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|INTERFACE |SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORY|SUB_CATEGORY |DIRECTION|RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|

后续步骤

有关详细信息,请转到 Azure 市场中的相关解决方案