Conector AI Analyst Darktrace para Microsoft Sentinel

O conector Darktrace permite que os usuários conectem violações ao modelo do Darktrace em tempo real com o Microsoft Sentinel, permitindo a criação de painéis, Pastas de Trabalho, notebooks e alertas personalizados para melhorar a investigação. A visibilidade aprimorada do Microsoft Sentinel nos logs do Darktrace permite o monitoramento e a mitigação de ameaças à segurança.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (Darktrace)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Darktrace

Exemplos de consulta

Primeiras 10 violações de dados mais recentes

CommonSecurityLog

| where DeviceVendor == "Darktrace"

| order by TimeGenerated desc 

| limit 10

Instruções de instalação do fornecedor

  1. Configuração do agente de Syslog do Linux

Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecionar ou criar um computador Linux

Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel. Esse computador pode estar em seu ambiente local, no Azure ou em outras nuvens.

1.2 Instalar o coletor CEF no computador Linux

Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) no computador.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Encaminhe os logs do Formato Comum de Evento (CEF) ao agente do Syslog

Configure o Darktrace para encaminhar mensagens de Syslog no CEF para seu workspace do Azure por meio do agente de Syslog.

  1. No Darktrace Threat Visualizer, navegue até a página Configurações do sistema no menu principal em Administrador.

  2. No menu à esquerda, selecione Módulos e escolha Microsoft Sentinel entre as integrações de fluxo de trabalho disponíveis.\n 3) Uma janela de configuração será aberta. Localize o CEF do Syslog do Microsoft Sentinel e clique em Novo para revelar as definições de configuração, a menos que já estejam expostas.

  3. No campo Configurações do servidor, insira a localização do encaminhador de log e, como opção, modifique a porta de comunicação. Verifique se a porta selecionada está definida como 514 e se ela é permitida por qualquer firewall intermediário.

  4. Configure limites de alerta, deslocamentos de tempo ou configurações adicionais conforme necessário.

  5. Analise quaisquer opções de configuração adicionais que você possa querer habilitar para alterar a sintaxe do Syslog.

  6. Habilite a opção Enviar alertas e salve as alterações.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
  1. Você precisa ter permissões elevadas (sudo) no seu computador

Execute o seguinte comando para validar a sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais >