Microsoft Sentinel 用の AMA 経由 [推奨] OSSEC
OSSEC データ コネクタでは、OSSEC イベントを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、OSSEC ドキュメントを参照してください。
コネクタ属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | CommonSecurityLog (OSSEC) |
データ収集ルールのサポート | Azure Monitor エージェントの DCR |
サポートしているもの | Microsoft Corporation |
クエリのサンプル
上位 10 のルール
OSSECEvent
| summarize count() by RuleName
| top 10 by count_
前提条件
AMA 経由の [推奨] OSSEC と統合する場合は、次のことを確認してください。
- ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
- ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報
ベンダーのインストール手順
注意
このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、[Log Analytics/Microsoft Sentinel ログ] ブレードを開き、[関数] をクリックし、エイリアス OSSEC を検索して関数コードを読み込みます。または、ここをクリックします。クエリの 2 行目で、OSSEC デバイスのホスト名とログストリームの他の一意の識別子を入力します。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。
- コンピューターをセキュリティで保護する
必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください
次の手順
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。