vArmour Application Controller via conector de agente herdado para Microsoft Sentinel

O vArmour reduz o risco operacional e aumenta a resiliência cibernética visualizando e controlando as relações de aplicativos em toda a empresa. Esse conector vArmour permite o streaming de alertas de violação do Application Controller no Microsoft Sentinel, para que você possa aproveitar a correlação de pesquisa e avaliação, alerta, enriquecimento de inteligência de ameaças para cada log.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (vArmour)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por Redes vArmour

Exemplos de consulta

Dez principais violações de aplicativo para aplicativo

CommonSecurityLog

| where DeviceVendor == "vArmour"

| where DeviceProduct == "AC"

| where Activity == "POLICY_VIOLATION"

| extend AppNameSrcDstPair = extract_all("AppName=;(\\w+)", AdditionalExtensions)

| summarize count() by tostring(AppNameSrcDstPair)

| top 10 by count_

Dez principais nomes de política que correspondem a violações

CommonSecurityLog

| where DeviceVendor == "vArmour"

| where DeviceProduct == "AC"

| where Activity == "POLICY_VIOLATION"

| summarize count() by DeviceCustomString1

| top 10 by count_ desc

Dez principais IPs de origem que geram violações

CommonSecurityLog

| where DeviceVendor == "vArmour"

| where DeviceProduct == "AC"

| where Activity == "POLICY_VIOLATION"

| summarize count() by SourceIP

| top 10 by count_

Dez principais IPs de destino que geram violações

CommonSecurityLog

| where DeviceVendor == "vArmour"

| where DeviceProduct == "AC"

| where Activity == "POLICY_VIOLATION"

| summarize count() by DestinationIP

| top 10 by count_

Dez principais violações de correspondência de protocolos de aplicativo

CommonSecurityLog

| where DeviceVendor == "vArmour"

| where DeviceProduct == "AC"

| where Activity == "POLICY_VIOLATION"

| summarize count() by ApplicationProtocol

| top 10 by count_

Instruções de instalação do fornecedor

  1. Configuração do agente de Syslog do Linux

Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecionar ou criar um computador Linux

Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre a sua solução de segurança e o Microsoft Sentinel. Este computador pode estar no seu ambiente local, no Azure ou em outras nuvens.

1.2 Instalar o coletor CEF no computador Linux

Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.

  1. Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
  1. Você deve ter permissões elevadas (sudo) no computador.

Execute o seguinte comando para instalar e aplicar o coletor CEF:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  1. Configurar o vArmour Application Controller para encaminhar logs do CEF (Formato de Evento Comum) para o agente do Syslog

Envie mensagens do Syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP dos computadores.

2.1 Baixar o guia do usuário do vArmour Application Controller

Baixe o guia do usuário em https://support.varmour.com/hc/en-us/articles/360057444831-vArmour-Application-Controller-6-0-User-Guide.

2.2 Configurar o Application Controller para enviar violações de política

No guia do usuário, consulte "Configurar o Syslog para monitoramento e violações" e siga as etapas 1 a 3.

  1. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
  1. Você precisa ter permissões elevadas (sudo) no seu computador

Execute o seguinte comando para validar a sua conectividade:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  1. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais >

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.