你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
适用于 Microsoft Sentinel 的 ESET PROTECT 连接器
此连接器通过中央管理解决方案 ESET PROTECT(以前称为 ESET 安全管理中心)收集 ESET 软件生成的所有事件。 这包括防病毒检测、防火墙检测,以及更高级的 EDR 检测。 有关事件的完整列表,请参阅此文档。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Log Analytics 表 | Syslog (ESETPROTECT) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | ESET 荷兰 |
查询示例
ESET 威胁事件
ESETPROTECT
| where EventType == 'Threat_Event'
| sort by TimeGenerated desc
检测到的排名前 10 的威胁
ESETPROTECT
| where EventType == 'Threat_Event'
| summarize ThreatCount = count() by tostring(ThreatName)
| top 10 by ThreatCount
ESET 防火墙事件
ESETPROTECT
| where EventType == 'FirewallAggregated_Event'
| sort by TimeGenerated desc
ESET 威胁事件
ESETPROTECT
| where EventType == 'Threat_Event'
| sort by TimeGenerated desc
来自实时文件系统保护的 ESET 威胁事件
ESETPROTECT
| where EventType == 'Threat_Event'
| where ScanId == 'Real-time file system protection'
| sort by TimeGenerated desc
查询来自按需扫描程序的 ESET 威胁事件
ESETPROTECT
| where EventType == 'Threat_Event'
| where ScanId == 'On-demand scanner'
| sort by TimeGenerated desc
威胁事件数排名靠前的主机
ESETPROTECT
| where EventType == 'Threat_Event'
| summarize threat_events_count = count() by HostName
| sort by threat_events_count desc
ESET 网站筛选器
ESETPROTECT
| where EventType == 'FilteredWebsites_Event'
| sort by TimeGenerated desc
ESET 审核事件
ESETPROTECT
| where EventType == 'Audit_Event'
| sort by TimeGenerated desc
供应商安装说明
注意:此数据连接器依赖于基于 Kusto 函数的分析程序才能按预期工作,该函数已部署为解决方案的一部分。 要查看 Log Analytics 中的函数代码,请打开 Log Analytics/Microsoft Sentinel“日志”边栏选项卡,单击“函数”,搜索别名 ESETPROTECT 并加载函数代码,或单击此处。安装/更新解决方案后,函数通常需要 10-15 分钟才能激活。
- 安装并载入适用于 Linux 的代理
通常,应将代理安装在与生成日志的计算机不同的计算机上。
仅从 Linux 代理收集 Syslog 日志。
- 配置要收集的日志
配置要收集的设施及其严重性。
在工作区高级设置“配置”下,选择“数据”,然后选择“Syslog”。
选择“将以下配置应用到我的计算机”,并选择设施和严重性。 默认的 ESET PROTECT 设施为“用户”。
单击“ 保存”。
配置 ESET PROTECT
配置 ESET PROTECT 以通过 Syslog 发送所有事件。
注意:请参阅文档,了解如何为本地和云存储设置日志转发器。
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。