Conector Morphisec UTPP para Microsoft Sentinel

Integre insights fundamentais de seus produtos de segurança ao conector de dados Morphisec para Microsoft Sentinel e expanda seus recursos analíticos com pesquisa e correlação, inteligência contra ameaças e alertas personalizados. O conector de dados Morphisec oferece visibilidade das ameaças mais avançadas da atualidade, incluindo ataques sofisticados sem arquivos, explorações em memória e ataque de dia zero. Com uma única exibição entre produtos, você pode tomar decisões em tempo real orientadas por dados para proteger seus ativos mais importantes

Atributos do conector

Atributo do conector Description
URL da função do Kusto https://aka.ms/sentinel-morphisecutpp-parser
Tabela(s) do Log Analytics CommonSecurityLog (Morphisec)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Morphisec

Exemplos de consulta

Contagem de ameaças por host


Morphisec

         
| summarize Times_Attacked=count() by SourceHostName

Contagem de ameaças por nome de usuário


Morphisec

         
| summarize Times_Attacked=count() by SourceUserName

Ameaças com alta severidade


Morphisec

         
| where toint( LogSeverity) > 7  
| order by TimeGenerated

Instruções de instalação do fornecedor

Essas consultas e pastas de trabalho dependem das funções do Kusto, baseadas em Kusto, para funcionar conforme o esperado. Siga as etapas para usar o alias de funções do Kusto "Morphisec" em consultas e pastas de trabalho. Siga as etapas para obter essa função do Kusto.

  1. Configuração do agente de Syslog do Linux

Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecionar ou criar um computador Linux

Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel. Esse computador pode estar em seu ambiente local, no Azure ou em outras nuvens.

1.2 Instalar o coletor CEF no computador Linux

Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) no computador.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Encaminhe os logs do Formato Comum de Evento (CEF) ao agente do Syslog

Defina sua solução de segurança para enviar mensagens do Syslog no formato CEF ao computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
  1. Você precisa ter permissões elevadas (sudo) no seu computador

Execute o seguinte comando para validar a sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais >

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.