Konektor Log DNS NXLog untuk Microsoft Azure Sentinel

Konektor data Log DNS NXLog menggunakan Pelacakan Peristiwa untuk Windows (ETW) untuk mengumpulkan peristiwa Audit dan Server DNS Analitik. Modul NXLog im_etw membaca data pelacakan peristiwa secara langsung untuk efisiensi maksimum, tanpa perlu mengambil jejak peristiwa ke dalam file .etl. Konektor REST API ini dapat meneruskan peristiwa Server DNS ke Microsoft Sentinel secara real time.

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics NXLog_DNS_Server_CL
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh NXLog

Kueri sampel

Hostlookup 5 teratas Server DNS

ASimDnsMicrosoftNXLog 

| summarize count() by Domain

| take 5

| render piechart title='Top 5 host lookups'

DNS Server Top 5 EventOriginalTypes (ID Peristiwa)

ASimDnsMicrosoftNXLog 

| extend EventID=strcat('Event ID ',trim_end('.0',tostring(EventOriginalType)))

| summarize CountByEventID=count() by EventID

| sort by CountByEventID

| take 5

| render piechart title='Top 5 EventOriginalTypes (Event IDs)'

Peristiwa analitik Server DNS per detik (EPS)

ASimDnsMicrosoftNXLog 

| where EventEndTime >= todatetime('2021-09-17 03:07')

| where EventEndTime <  todatetime('2021-09-18 03:14')

| summarize EPS=count() by bin(EventEndTime, 1s)

| render timechart title='DNS analytical events per second (EPS) - All event types'

Instruksi penginstalan vendor

Catatan

Konektor data ini bergantung pada pengurai berdasarkan fungsi Kusto yang disebarkan dengan Solusi Microsoft Sentinel agar berfungsi seperti yang diharapkan. **ASimDnsMicrosoftNXLog ** dirancang untuk memanfaatkan kemampuan analitik terkait DNS bawaan Microsoft Sentinel.

Ikuti instruksi langkah demi langkah dalam Topik Integrasi Panduan Pengguna NXLog Microsoft Sentinel untuk mengonfigurasi konektor ini.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.