Conector Illusive Platform para Microsoft Sentinel
O conector Illusive Platform permite que você compartilhe os dados de análise da superfície de ataque e os logs de incidentes do Illusive com o Microsoft Sentinel e veja essas informações em painéis dedicados que oferecem insights sobre o risco da superfície de ataque da organização (Painel de ASM) e acompanham o movimento lateral não autorizado na rede da organização (Painel de ADS).
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | CommonSecurityLog (illusive) |
Suporte às regras de coleta de dados | DCR de transformação do espaço de trabalho |
Com suporte por | Illusive Networks |
Exemplos de consulta
Número de Incidentes nos últimos 30 dias em que o Tipo de Gatilho é encontrado
union CommonSecurityLog
| where (DeviceEventClassID == "illusive:login" or DeviceEventClassID == "illusive:access" or DeviceEventClassID == "illusive:suspicious")
| where Message !contains "hasForensics"
| where TimeGenerated > ago(30d)
| extend DeviceCustomNumber2 = coalesce(column_ifexists("FieldDeviceCustomNumber2", long(null)), DeviceCustomNumber2, long(null))
| summarize by DestinationServiceName, DeviceCustomNumber2
| summarize incident_count=count() by DestinationServiceName
Dez principais hosts de alerta nos últimos 30 dias
union CommonSecurityLog
| where (DeviceEventClassID == "illusive:login" or DeviceEventClassID == "illusive:access" or DeviceEventClassID == "illusive:suspicious")
| where Message !contains "hasForensics"
| where TimeGenerated > ago(30d)
| extend DeviceCustomNumber2 = coalesce(column_ifexists("FieldDeviceCustomNumber2", long(null)), DeviceCustomNumber2, long(null))
| summarize by AlertingHost=iff(SourceHostName != "" and SourceHostName != "Failed to obtain", SourceHostName, SourceIP) ,DeviceCustomNumber2
| where AlertingHost != "" and AlertingHost != "Failed to obtain"
| summarize incident_count=count() by AlertingHost
| order by incident_count
| limit 10
Instruções de instalação do fornecedor
- Configuração do agente de Syslog do Linux
Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.
Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado
1.1 Selecionar ou criar um computador Linux
Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre a sua solução de segurança e o Microsoft Sentinel. Este computador pode estar no seu ambiente local, no Azure ou em outras nuvens.
1.2 Instalar o coletor CEF no computador Linux
Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.
- Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
- Você deve ter permissões elevadas (sudo) no computador.
Execute o seguinte comando para instalar e aplicar o coletor CEF:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
Encaminhar os logs do Formato Comum de Evento (CEF) do Illusive ao agente do Syslog
Defina sua solução de segurança para enviar mensagens do Syslog no formato CEF ao computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
- Entre no Console do Illusive e acesse Configurações->Relatórios.
- Localize os servidores syslog
- Forneça as seguintes informações:
- Nome do host: endereço IP do agente de syslog do Linux ou nome do host FQDN
- Porta: 514
- Protocolo: TCP
- Mensagens de auditoria: enviar mensagens de auditoria para o servidor 5. Para adicionar o servidor syslog, clique em Adicionar.
- Validar conexão
Siga as instruções para validar sua conectividade:
Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.
Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.
Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:
- Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
- Você precisa ter permissões elevadas (sudo) no seu computador
Execute o seguinte comando para validar a sua conectividade:
sudo wget O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- Proteja seu computador
Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.