Microsoft Sentinel 用の AMA 経由 [推奨] OSSEC

OSSEC データ コネクタでは、OSSEC イベントを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、OSSEC ドキュメントを参照してください。

コネクタ属性

コネクタ属性 説明
Log Analytics テーブル CommonSecurityLog (OSSEC)
データ収集ルールのサポート Azure Monitor エージェントの DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

上位 10 のルール

OSSECEvent

| summarize count() by RuleName

| top 10 by count_

前提条件

AMA 経由の [推奨] OSSEC と統合する場合は、次のことを確認してください。

  • ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
  • ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報

ベンダーのインストール手順

注意

このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、[Log Analytics/Microsoft Sentinel ログ] ブレードを開き、[関数] をクリックし、エイリアス OSSEC を検索して関数コードを読み込みます。または、ここをクリックします。クエリの 2 行目で、OSSEC デバイスのホスト名とログストリームの他の一意の識別子を入力します。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。

  1. コンピューターをセキュリティで保護する

必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください

詳細情報 >

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。