SIEM-integrációSIEM integration

A Cloud App Security most már integrálható a SIEM-kiszolgáló konfigurációja engedélyezi a központi figyelését a riasztások és a tevékenységeket a csatlakoztatott alkalmazásoknál.You can now integrate Cloud App Security with your SIEM server to enable centralized monitoring of alerts and activities from connected apps. Új tevékenységeknek és eseményeknek a csatlakoztatott alkalmazások támogatottak, azok láthatósága majd visszaállítanak a Cloud App Security.As new activities and events are supported by connected apps, visibility into them is then rolled out into Cloud App Security. Az SIEM szolgáltatással történő integrálás növeli a felhőalkalmazások biztonságát, miközben megőrizheti a szokásos biztonsági munkafolyamatokat, automatizálhatja a biztonsági eljárásokat, valamint összekapcsolhatja a felhőalapú és a helyszíni eseményeket.Integrating with a SIEM service allows you to better protect your cloud applications while maintaining your usual security workflow, automating security procedures and correlating between cloud-based and on-premises events. A Cloud App Security SIEM-ügynöke a kiszolgálón fut, a riasztásokat és a tevékenységeket a Cloud App Security szolgáltatásból olvassa be, majd továbbítja azokat az SIEM-kiszolgálóra.The Cloud App Security SIEM agent runs on your server and pulls alerts and activities from Cloud App Security and streams them into the SIEM server.

A SIEM Cloud App Security szolgáltatással történő első integrálásakor a rendszer továbbítja a SIEM felé az utolsó két nap tevékenységeit és riasztásait, amit ettől kezdve minden tevékenységre és riasztásra vonatkozóan végrehajt majd (a beállított szűrő alapján).When you first integrate your SIEM with Cloud App Security, activities and alerts from the last two days will be forwarded to the SIEM and all activities and alerts (based on the filter you select) from then on. Ezenkívül, ha ezt a funkciót hosszabb időre letiltja, az ismételt engedélyezéskor a rendszer az előző két nap riasztásait és tevékenységeit továbbítja majd, amit ettől kezdve minden tevékenységre és riasztásra vonatkozóan végrehajt.Additionally, if you disable this feature for an extended period, when you enable it again it will forward the past two days of alerts and activities and then all alerts and activities from then on.

A SIEM-integráció architektúrájaSIEM integration architecture

A SIEM-ügynök a szervezet hálózatán van telepítve.The SIEM agent is deployed in your organization’s network. Ha telepítve és konfigurálva, kérjen-e az adatok, amelyek volt konfigurálva (a riasztások és a tevékenységek) Cloud App Security RESTful API-k használatával.When deployed and configured, it pulls the data types that were configured (alerts and activities) using Cloud App Security RESTful APIs. Ezután a forgalom a 443-as porton lévő titkosított csatornán keresztül halad.The traffic is then sent over an encrypted HTTPS channel on port 443.

Miután a SIEM-ügynök lekérdezte az adatokat a Cloud App Security szolgáltatásból, a telepítés során megadott hálózati konfigurációk használatával (TCP vagy UDP egyéni porttal) elküldi a Syslog-üzeneteket a helyi SIEM-re.Once the SIEM agent retrieves the data from Cloud App Security, it sends the Syslog messages to your local SIEM using the network configurations you provided during the setup (TCP or UDP with a custom port).

A SIEM-integráció architektúrája

Támogatott siem-ektőlSupported SIEMs

A cloud App Security jelenleg Micro fókusz ArcSight és általános CEF.Cloud App Security currently supports Micro Focus ArcSight and generic CEF.

Az integrálás meneteHow to integrate

Az SIEM-mel történő integrálást három lépésben lehet megvalósítani:Integrating with your SIEM is accomplished in three steps:

  1. Beállítás a Cloud App Security portálon.Set it up in the Cloud App Security portal.
  2. A JAR-fájl letöltése és futtatása a kiszolgálón.Download the JAR file and run it on your server.
  3. Ellenőrizze, hogy működik-e a SIEM-ügynök.Validate that the SIEM agent is working.

ElőfeltételekPrerequisites

  • Szabványos Windows vagy Linux rendszerű kiszolgáló (virtuális gép is lehet).A standard Windows or Linux server (can be a virtual machine).
  • A kiszolgálón csak Java 8 futhat, a korábbi verziók nem támogatottak.The server must be running Java 8; earlier versions are not supported.

Integráció az SIEM-melIntegrating with your SIEM

1. lépés: Beállítás a Cloud App Security portálonStep 1: Set it up in the Cloud App Security portal

  1. A beállítások fogaskerék ikonjára, a Cloud App Security portálon kattintson biztonsági bővítmények majd kattintson a a SIEM-ügynökök fülre.In the Cloud App Security portal, under the Settings cog, click Security extensions and then click on the SIEM agents tab.

  2. A plusz ikonra kattintva indítsa el a hozzáadása SIEM-ügynök varázsló.Click the plus icon to start the Add SIEM agent wizard.

  3. A varázslóban kattintson varázsló indítása.In the wizard, click Start Wizard.
  4. A varázsló segítségével adja meg a nevet, válassza ki az SIEM formátumát, és végezze el a formátumra vonatkozó speciális beállítások konfigurálását.In the wizard, fill in a name, and Select your SIEM format and set any Advanced settings that are relevant to that format. Kattintson a Továbbgombra.Click Next.

    Általános SIEM-beállítások

  5. Írja be a távoli Syslog gazdagépének IP-címét vagy állomásnevét és a Syslog portszámát.Type in the IP address or hostname of the Remote syslog host and the Syslog port number. Adja meg a TCP vagy UDP lehetőséget a távoli Syslog protokolljaként.Select TCP or UDP as the Remote Syslog protocol. Ha nem rendelkezik ezekkel az adatokkal, a biztonsági adminisztrátorral együttműködve szerezze be őket.You can work with your security admin to get these details if you don't have them. Kattintson a Továbbgombra.Click Next.

    Távoli Syslog-beállítások

  6. Válassza ki az SIEM-kiszolgálóra exportálandó adattípusokat, riasztásokat és tevékenységeket.Select which data types, Alerts and Activities you want to export to your SIEM server. Ezeket a csúszka segítségével engedélyezheti vagy tilthatja le. Alapértelmezés szerint minden lehetőség ki van választva.Use the slider to enable and disable them, by default, everything is selected. A Hatókör legördülő lista szűrőivel beállíthatja, hogy a rendszer csak konkrét riasztásokat és tevékenységeket küldjön az SIEM-kiszolgálóra.You can use the Apply to drop-down to set filters to send only specific alerts and activities to your SIEM server. A Szerkesztés és az eredmények előnézete elemre kattintva ellenőrizheti, hogy a szűrő a várt módon működik-e.You can click Edit and preview results to check that the filter works as expected. Kattintson a Tovább gombra.Click Next.

    Az adattípusok beállításai

  7. Végezze el a jogkivonat másolását, és későbbi használatra mentse azt.Copy the token and save it for later. Miután a Befejezés gombra kattint, és kilép a varázslóból, az SIEM lapra visszatérve láthatja a táblában a felvett SIEM-ügynököt.After you click Finish and leave the Wizard, back in the SIEM page, you can see the SIEM agent you added in the table. Az ügynök a későbbi csatlakoztatásig Létrehozva állapotú.It will show that it's Created until it’s connected later.

2. lépés: A JAR-fájl letöltése és futtatása a kiszolgálónStep 2: Download the JAR file and run it on your server

  1. Az a Microsoft Download Center, elfogadása után a szoftverlicenc-szerződés, töltse le a .zip fájlt, és bontsa ki azt.In the Microsoft Download Center, after accepting the software license terms, download the .zip file and unzip it.

  2. Futtassa a kicsomagolt fájl a kiszolgálón:Run the extracted file on your server:

     java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
    

Megjegyzés

  • A fájlnév az SIEM-ügynök aktuális verziójától függően eltérhet.The file name may differ depending on the version of the SIEM agent.
  • Zárójelek [] a paraméterek megadása nem kötelező, és csak, ha a megfelelő.Parameters in brackets [ ] are optional, and should be used only if relevant.
  • Javasoljuk, hogy a kiszolgáló indítása során a JAR futtatni.It is recommended to run the JAR during server startup.
    • Windows: Az ütemezett feladatok futtatásához, és győződjön meg arról, hogy konfigurálja-e a feladatot futtassa, ha a felhasználó nincs bejelentkezve és, hogy törölje a jelet a logner mint fusson a feladat leállítása jelölőnégyzetet.Windows: Run as a scheduled task and make sure that you configure the task to Run whether the user is logged on or not and that you uncheck the Stop the task if it runs logner than checkbox.
    • Linux: A parancs futtatásával adja hozzá egy & fel fájl.Linux: Add the run command with an & to the rc.local file. Például így: java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &For example: java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &

A következő változók használhatók:Where the following variables are used:

  • A KÖNYVTÁRNÉV a helyi ügynök hibakeresési naplóinak tárolására szolgáló könyvtár elérési útja.DIRNAME is the path to the directory you want to use for local agent debug logs.
  • A CÍM[:PORT] az a proxykiszolgálói cím és port, amelyet a kiszolgáló az internetre történő kapcsolódáshoz használ.ADDRESS[:PORT] is the proxy server address and port that the server uses to connect to the Internet.
  • A JOGKIVONAT az SIEM-ügynök jogkivonata, amelyről az előző lépésben készített másolatot.TOKEN is the SIEM agent token you copied in the previous step.

Ha segítségre van szüksége, bármikor beírhatja a -h paramétert.You can type -h at any time to get help.

A minta tevékenységi naplóit a siem-rendszerébe küldött a következők:The following are sample activity logs sent to your SIEM:

2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

Továbbá az alábbi riasztások logfile példa:As well as the following alerts logfile example:

2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7

2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=

2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Office 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=

2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Office 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7

2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=

2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=

A minta a Cloud App Security riasztások a CEF formátumotSample Cloud App Security alerts in CEF format

AlkalmazandóApplicable to CEF mező neveCEF field name DescriptionDescription
Tevékenységek/riasztásokActivities/Alerts Indítsa elstart Tevékenység vagy riasztás időbélyegActivity or alert timestamp
Tevékenységek/riasztásokActivities/Alerts Végeend Tevékenység vagy riasztás időbélyegActivity or alert timestamp
Tevékenységek/riasztásokActivities/Alerts Rtrt Tevékenység vagy riasztás időbélyegActivity or alert timestamp
Tevékenységek/riasztásokActivities/Alerts msgmsg Ahogy az a portál tevékenység vagy riasztás leírásaActivity or alert description as shown in the portal
Tevékenységek/riasztásokActivities/Alerts susersuser Tevékenység vagy riasztás tulajdonos felhasználóActivity or alert subject user
Tevékenységek/riasztásokActivities/Alerts destinationServiceNamedestinationServiceName Tevékenység vagy alkalmazás, például a Office 365, a Sharepoint, a mezőben származó riasztás.Activity or alert originating app, for example, Office 365, Sharepoint, Box.
Tevékenységek/riasztásokActivities/Alerts CscímkecsLabel Minden címkének jelentése van, de a címke maga ismerteti azt, például targetObjects.Each label has a different meaning, but the label itself explains it, for example, targetObjects.
Tevékenységek/riasztásokActivities/Alerts cscs A címke (a cél felhasználói tevékenység vagy riasztás a címke példa szerint) megfelelő információkat.The information corresponding to the label (the target user of the activity or alert as per the label example).
TevékenységekActivities EVENT_CATEGORY_ *EVENT_CATEGORY_* A tevékenység magas szintű kategóriaHigh level category of the activity
TevékenységekActivities A tevékenységtípus, megjelenik a portálonThe activity type, as displayed in the portal
TevékenységekActivities externalIdexternalId EseményazonosítóEvent ID
TevékenységekActivities dvcdvc IP-címe az ügyféleszközönIP of the client device
TevékenységekActivities requestClientApplicationrequestClientApplication Felhasználói ügynök az ügyféleszközreUser agent of the client device
RiasztásokAlerts Ha például a "ALERT_CABINET_EVENT_MATCH_AUDIT"For example “ALERT_CABINET_EVENT_MATCH_AUDIT”
RiasztásokAlerts A megfelelő házirend neveThe matched policy name
RiasztásokAlerts externalIdexternalId Riasztás azonosítójaAlert ID

3. lépés: Az SIEM működésének ellenőrzéseStep 3: Validate that the SIEM agent is working

  1. A Cloud App Security portálon győződjön meg arról, hogy az SIEM-ügynök nem Kapcsolati hiba vagy Leválasztva állapotú, és nincsenek ügynökhöz tartozó értesítések.Make sure the status of the SIEM agent in the Cloud App Security portal is not Connection error or Disconnected and there are no agent notifications. Akkor jelenik meg Kapcsolati hiba állapot, ha a kapcsolat több mint két órája nem működött, a Leválasztva pedig akkor, ha több, mint 12 órája nem működött.It will show up as Connection error if the connection is down for more than two hours and as Disconnected if the connection is down for over 12 hours. SIEM leválasztvaSIEM disconnected

    Ehelyett az állapot kell csatlakoztatni, ahogy az képen látható: SIEM csatlakoztatvaInstead, the status should be connected, as seen here: SIEM connected

  2. A Syslog/SIEM-kiszolgálón ellenőrizze, hogy Cloud App Security szolgáltatásból származó tevékenységeket és riasztásokat lát-e.In your Syslog/SIEM server, make sure you see activities and alerts arriving from Cloud App Security.

A jogkivonat újragenerálásaRegenerating your token

Ha elveszíti a jogkivonatot, bármikor újragenerálhatja azt az SIEM-ügynökhöz tartozó táblasor végén lévő három pontra és a Jogkivonat újragenerálása elemre kattintva.If you lose the token, you can always regenerate it by clicking the three dots at the end of the row for the SIEM agent in the table, and selecting Regenerate token.

SIEM – jogkivonat újragenerálása

Az SIEM-ügynök szerkesztéseEditing your SIEM agent

Az SIEM-ügynökhöz tartozó táblasor végén lévő három pontra és a Szerkesztés elemre kattintva a későbbiekben bármikor módosíthatja az SIEM-ügynököt.If you need to edit the SIEM agent in the future, you can click on the three dots at the end of the row for the SIEM agent in the table, and select Edit. Az SIEM-ügynök szerkesztésekor nincs szükség a .jar kiterjesztésű fájl ismételt futtatására, az ügynök automatikusan frissül.If you edit the SIEM agent, you do not need to rerun the .jar file, it updates automatically.

SIEM – szerkesztés

Az SIEM-ügynök törléseDeleting your SIEM agent

Az SIEM-ügynökhöz tartozó táblasor végén lévő három pontra és a Törlés elemre kattintva a későbbiekben bármikor törölheti az SIEM-ügynököt.If you need to delete the SIEM agent in the future, you can click on the three dots at the end of the row for the SIEM agent in the table, and select Delete.

SIEM – törlés

Megjegyzés

Ez a funkció nyilvános előzetes verzióban érhető el.This feature is in public preview.

Magas rendelkezésre állású lehetőségHigh availability options

A SIEM-ügynök egy végpontot, amely támogatja az állásidő legfeljebb két napig helyreállítását.The SIEM agent is a single endpoint that supports recovery of up to two days of downtime. A magas rendelkezésre állás további mérték azzal, hogy az ügyfél-végpontként terheléselosztó érheti el.Additional measure of high availability can be achieved by having a load balancer as the customer endpoint.

Lásd még:See Also

SIEM-integráció problémák elhárításaTroubleshooting SIEM integration issues

A Premier ügyfelek a Premier portálról közvetlenül is kiválaszthatják a Cloud App Security szolgáltatást.Premier customers can also choose Cloud App Security directly from the Premier Portal.