共用方式為


[建議]透過適用於 Sentinel Microsoft AMA 連接器的 Infoblox Cloud Data Connector

Infoblox Cloud Data Connector 可讓您輕鬆地將 Infoblox 數據與 sentinel Microsoft連線。 將您的記錄連線到 Microsoft Sentinel,您即可利用每份記錄中提供的搜尋與相互關聯、警示和威脅情報擴充。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 CommonSecurityLog
資料收集規則支援 工作區轉換 DCR
支援者: Infoblox

查詢範例

傳回所有封鎖 DNS 查詢/回應記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

傳回所有 DNS 查詢/回應記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "DNS"

傳回所有 DHCP 查詢/回應記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "DHCP"

傳回所有服務記錄查詢/回應記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "Service"

傳回所有稽核查詢/回應記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "Audit"

傳回所有類別篩選安全性事件記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=CAT_"

傳回所有應用程式篩選安全性事件記錄

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=APP_"

傳回前 10 大 TD 網域命中計數

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by DestinationDnsDomain 

| top 10 by count_ desc

傳回前 10 大 TD 來源 IP 命中計數

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by SourceIP 

| top 10 by count_ desc

傳回最近建立的 DHCP 租用

CommonSecurityLog

| where DeviceEventClassID == "DHCP-LEASE-CREATE"

廠商安裝指示

重要事項:此Microsoft Sentinel 數據連接器假設已在 Infoblox 雲端服務 入口網站中建立及設定 Infoblox 數據連接器主機。 由於 Infoblox Data Connector 是威脅防禦的一項功能,因此需要存取適當的威脅防禦訂用帳戶。 如需詳細資訊和授權需求,請參閱此快速入門指南

  1. Linux Syslog 代理程式設定

安裝並設定 Linux 代理程式,以收集常見事件格式 (CEF) 的 Syslog 訊息,然後將這些訊息轉送至 Microsoft Sentinel。

請注意,所有區域的資料皆會儲存在選取的工作區中

1.1 選取或建立 Linux 電腦

選取或建立 Linux 機器,Microsoft Sentinel 將使用此機器作為安全性解決方案與 Microsoft Sentinel 之間的 Proxy。此機器可以在內部部署環境、Azure 或其他雲端中。

1.2 在 Linux 電腦上安裝 CEF 收集器

在 Linux 機器上安裝 Microsoft Monitoring Agent,並將該機器設定為在必要的連接埠上接聽訊息,然後將這些訊息轉送至 Microsoft Sentinel 工作區。 CEF 收集器會在連接埠 514 TCP 上收集 CEF 訊息。

  1. 請使用下列命令 python -version,確定機器上有 Python。
  1. 您在機器上必須具有更高的權限 (sudo)。

請執行下列命令安裝及套用 CEF 收集器:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. 設定 Infoblox 將 Syslog 數據傳送至 Infoblox Cloud Data Connector,以轉送至 Syslog 代理程式

請遵循下列步驟來設定 Infoblox CDC,以透過 Linux Syslog 代理程式將數據傳送至 Microsoft Sentinel。

  1. 瀏覽至 [管理] > [資料連接器]
  2. 按一下頂端的 [目的地組態] 索引標籤。
  3. 按一下 [建立] > [Syslog]
  • 名稱:為新的目的地指定有意義的名稱,例如 Microsoft-Sentinel-Destination
  • 描述:選擇性地為其提供有意義的描述
  • 狀態:將狀態設定為 [已啟用]
  • 格式:將格式設定為 [CEF]
  • FQDN/IP:輸入安裝 Linux 代理程式的 Linux 裝置 IP 位址。
  • 連接埠:將連接埠號碼保留為 514
  • 通訊協定:如果適用,請選取所需的通訊協定和 CA 憑證。
  • 按一下 [儲存並關閉]
  1. 按一下頂端的 [流量組態] 索引標籤。
  2. 按一下 [建立]
  • 名稱:為新的流量提供有意義的名稱,例如 Microsoft-Sentinel-Flow
  • 描述:選擇性地為其提供有意義的描述
  • 狀態:將狀態設定為 [已啟用]
  • 展開 [ 服務實例] 區段。
    • 服務實例:選取已啟用數據連接器服務所需的服務實例。
  • 展開 [來源組態] 區段。
    • 來源:選取 [BloxOne 雲端來源]
    • 選取您要收集的所有所需記錄類型。 目前支援的記錄類型如下:
      • 威脅防禦查詢/回應記錄
      • 威脅防禦威脅摘要命中記錄
      • DDI 查詢/回應記錄
      • DDI DHCP 租用記錄
  • 展開 [目的地組態] 區段。
    • 選取您剛才建立的 [目的地]
  • 按一下 [儲存並關閉]
  1. 允取組態有些時間來啟用。

  2. 驗證連線

請遵循指示以驗證連線能力:

開啟 Log Analytics,檢查是否使用 CommonSecurityLog 結構描述接收記錄。

連線將資料串流至工作區可能需要大約 20 分鐘的時間。

如果未收到記錄,請執行下列連線能力驗證指令碼:

  1. 請使用下列命令 python -version,確定您的機器上有 Python
  1. 您的機器上必須具有更高的權限 (sudo)

請執行下列命令驗證連線能力:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。