Partilhar via


[Recomendado] Infoblox Cloud Data Connector via conector AMA para Microsoft Sentinel

O Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog
Suporte a regras de coleta de dados Transformar DCR no espaço de trabalho
Apoiado por Infoblox

Exemplos de consulta

Retornar todos os logs de Consulta/Resposta DNS de Bloqueio

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

Retornar todos os logs de consulta/resposta DNS

CommonSecurityLog

| where DeviceEventClassID has_cs "DNS"

Devolver todos os registos de Consulta/Resposta DHCP

CommonSecurityLog

| where DeviceEventClassID has_cs "DHCP"

Retornar todos os logs de consulta/resposta de logs de serviço

CommonSecurityLog

| where DeviceEventClassID has_cs "Service"

Retornar todos os logs de Consulta/Resposta de Auditoria

CommonSecurityLog

| where DeviceEventClassID has_cs "Audit"

Retornar todos os logs de eventos de segurança dos Filtros de Categoria

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=CAT_"

Retornar todos os logs de eventos de segurança dos Filtros de Aplicativo

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ"

| where AdditionalExtensions has_cs "InfobloxRPZ=APP_"

Retornar Top 10 TD Domínios Hit Count

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by DestinationDnsDomain 

| top 10 by count_ desc

Retorno Top 10 TD Source IPs Hit Count

CommonSecurityLog

| where DeviceEventClassID has_cs "RPZ" 

| summarize count() by SourceIP 

| top 10 by count_ desc

Retornar concessões DHCP criadas recentemente

CommonSecurityLog

| where DeviceEventClassID == "DHCP-LEASE-CREATE"

Instruções de instalação do fornecedor

IMPORTANTE: Este conector de dados do Microsoft Sentinel pressupõe que um host do Infoblox Data Connector já foi criado e configurado no Infoblox Cloud Services Portal (CSP). Como o Infoblox Data Connector é um recurso do Threat Defense, é necessário acesso a uma assinatura apropriada do Threat Defense. Consulte este guia de início rápido para obter mais informações e requisitos de licenciamento.

  1. Configuração do agente Linux Syslog

Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecione ou crie uma máquina Linux

Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.

1.2 Instale o coletor CEF na máquina Linux

Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) em sua máquina.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Configurar o Infoblox para enviar dados do Syslog para o Infoblox Cloud Data Connector para encaminhar para o agente do Syslog

Siga as etapas abaixo para configurar o Infoblox CDC para enviar dados para o Microsoft Sentinel através do agente Linux Syslog.

  1. Navegue até Gerenciar > conector de dados.
  2. Clique na guia Configuração de destino na parte superior.
  3. Clique em Criar > Syslog.
  • Nome: dê ao novo Destino um nome significativo, como Microsoft-Sentinel-Destination.
  • Descrição: Opcionalmente, dê-lhe uma descrição significativa.
  • Estado: defina o estado como Habilitado.
  • Formato: defina o formato como CEF.
  • FQDN/IP: Digite o endereço IP do dispositivo Linux no qual o agente Linux está instalado.
  • Porto: Deixe o número da porta em 514.
  • Protocolo: Selecione o protocolo desejado e o certificado da autoridade de certificação, se aplicável.
  • Clique em Save & Close (Guardar e Fechar).
  1. Clique na guia Configuração do fluxo de tráfego na parte superior.
  2. Clique em Criar.
  • Nome: dê ao novo Fluxo de Tráfego um nome significativo, como Microsoft-Sentinel-Flow.
  • Descrição: Opcionalmente, dê-lhe uma descrição significativa.
  • Estado: defina o estado como Habilitado.
  • Expanda a seção Instância de serviço .
    • Instância de serviço: selecione a instância de serviço desejada para a qual o serviço Data Connector está habilitado.
  • Expanda a seção Configuração do código-fonte.
    • Fonte: Selecione BloxOne Cloud Source.
    • Selecione todos os tipos de log desejados que deseja coletar. Os tipos de log atualmente suportados são:
      • Registo de Consultas/Respostas de Defesa contra Ameaças
      • Threat Defense Threat Feeds Hits Log
      • Registo de Consultas/Respostas DDI
      • Registo de Concessões DHI DHCP
  • Expanda a seção Configuração de destino.
    • Selecione o Destino que acabou de criar.
  • Clique em Save & Close (Guardar e Fechar).
  1. Permita que a configuração tenha algum tempo para ativar.

  2. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de ter Python em sua máquina usando o seguinte comando: python -version
  1. Você deve ter permissões elevadas (sudo) em sua máquina

Execute o seguinte comando para validar sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja a sua máquina

Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização

Saiba mais >

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.