Conector Cisco Meraki para Microsoft Sentinel

El conector Cisco Meraki le permite conectar fácilmente sus registros de Cisco Meraki (MX/MR/MS) con Microsoft Sentinel. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics meraki_CL
Soporte de reglas de recopilación de datos No se admite actualmente.
Compatible con Microsoft Corporation

Ejemplos de consultas

Total de eventos por tipo de registro

CiscoMeraki 

| summarize count() by LogType

10 conexiones principales bloqueadas

CiscoMeraki 

| where LogType == "security_event" 

| where Action == "block" 

| summarize count() by SrcIpAddr, DstIpAddr, Action, Disposition 

| top 10 by count_

Requisitos previos

Para integrar con Cisco Meraki, asegúrese de que tiene:

  • Cisco Meraki: debe estar configurado para poder exportar registros a través de Syslog

Instrucciones de instalación del proveedor

NOTA: este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto, el cual se implementa como parte de la solución. Para ver el código de la función en el análisis de registros, abra la hoja Registros de Log Analytics o Microsoft Sentinel, haga clic en Funciones, busque el alias CiscoMeraki y cargue el código de la función o haga clic aquí. La función normalmente tardará entre 10 y 15 minutos en activarse después de la instalación o actualización de la solución.

  1. Instale e incorpore el agente para Linux.

Normalmente, debe instalar el agente en un equipo distinto de aquel en el que se generan los registros.

Los registros de Syslog solo se recopilan de agentes de Linux.

  1. Configure los registros que se van a recopilar.

Use los pasos de configuración siguientes para obtener los registros de dispositivo de Cisco Meraki en Microsoft Sentinel. Para obtener más detalles sobre estos pasos, consulte la documentación de Azure Monitor. Para los registros de Cisco Meraki, tenemos problemas al analizar los datos por los datos del agente de OMS mediante la configuración predeterminada. Por lo tanto, se aconseja capturar los registros en la tabla personalizada meraki_CL mediante las instrucciones siguientes.

  1. Inicie sesión en el servidor donde ha instalado el agente de OMS.

  2. Descargue el archivo de configuración meraki.conf wget -v https://aka.ms/sentinel-ciscomerakioms-conf -O meraki.conf.

  3. Copie meraki.conf en la carpeta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/. cp meraki.conf /etc/opt/microsoft/omsagent/<<workspace_id>>/conf/omsagent.d/

  4. Edite meraki.conf de la siguiente manera:

    a. meraki.conf usa el puerto 22033 de manera predeterminada. Asegúrese de que ningún otro origen del servidor esté usando este puerto.

    b. Si desea cambiar el puerto predeterminado para meraki.conf, asegúrese de que no usa los puertos predeterminados del agente de análisis de registro o supervisión de Azure (por ejemplo, CEF usa el puerto TCP 25226 o 25224).

    c. Reemplace workspace_id por el valor real del identificador del área de trabajo (líneas 14, 15, 16 y 19)

  5. Guarde los cambios y reinicie el servicio del agente de Azure Log Analytics para Linux con el siguiente comando: sudo /opt/microsoft/omsagent/bin/service_control restart

  6. Modifique el archivo /etc/rsyslog.conf: agregue la plantilla siguiente preferiblemente al principio o antes de la sección de directivas $template meraki,"%timestamp% %hostname% %msg%\n"

  7. Cree un archivo conf personalizado en /etc/rsyslog.d/, por ejemplo, 10-meraki.conf y agregue las siguientes condiciones de filtro.

    Con una instrucción agregada, deberá crear un filtro que especificará los registros procedentes de Cisco Meraki que se reenviarán a la tabla personalizada.

    referencia: Filtrar condiciones — rsyslog 8.18.0.master documentation

    Este es un ejemplo de filtrado que se puede definir; no está completo y necesitará pruebas adicionales para cada instalación. si $rawmsg contiene "flujos", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "urls" entonces @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ids-alerts" entonces @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "eventos", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ip_flow_start", @@127.0.0.1:22033; meraki & stop si $rawmsg contiene "ip_flow_end" entonces @@127.0.0.1:22033; meraki & stop

  8. Restart rsyslog systemctl restart rsyslog

  9. Configuración y conexión de dispositivos de Cisco Meraki

Siga estas instrucciones para configurar los dispositivos de Cisco Meraki para reenviar Syslog. Use la dirección IP o el nombre de host del dispositivo Linux con el agente de Linux instalado como dirección IP de destino.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.