適用於Microsoft Sentinel 的 CTERA Syslog 連接器
適用於 Microsoft Sentinel 的 CTERA 資料連接器提供 CTERA 解決方案的監視和威脅偵測功能。 其中包含一個活頁簿,可可視化每個類型、刪除和拒絕存取作業的所有作業總和。 它也提供分析規則,可偵測勒索軟體事件,並在因可疑勒索軟體活動而封鎖用戶時發出警示。 此外,它可協助您識別重要模式,例如大量存取遭拒事件、大規模刪除,以及大規模許可權變更,進而啟用主動式威脅管理和回應。
這是自動產生的內容。 如需變更,請連絡解決方案提供者。
連接器屬性
連接器屬性 | 描述 |
---|---|
記錄分析資料表 | Syslog |
資料收集規則支援 | 工作區轉換 DCR |
支援者: | CTERA |
查詢範例
查詢以尋找所有拒絕的作業。
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission matches regex @"(?i).*denied.*"
| summarize Count = count() by Permission
查詢以尋找所有刪除作業。
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where Permission == "op=delete"
| summarize Count = count() by Permission
查詢以摘要用戶作業。
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by UserName, Permission
查詢以摘要入口網站租用戶的作業。
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| summarize Count = count() by TenantName, Permission
查詢以尋找特定使用者所執行的作業。
Syslog
| where ProcessName == 'gw-audit'
| extend TenantName = extract("(\"vportal\":\"[^\"]*\")", 1, SyslogMessage), UserName = extract("(user=[^
|]*)", 1, SyslogMessage)
| extend Permission = extract("(op=[^
|]*)", 1, SyslogMessage)
| where UserName == 'user=specific_user'
| summarize Count = count() by Permission
廠商安裝指示
步驟 1:將 CTERA 平台連線至 Syslog
設定 CTERA 入口網站 syslog 連線和 Edge-Filer Syslog 連接器
步驟 2:在 Syslog 伺服器上安裝 Azure 監視器代理程式 (AMA)
在您的 syslog 伺服器上安裝 Azure 監視器代理程式 (AMA),以啟用資料收集。
下一步
如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。