[En desuso] Conector citrix ADC (anterior NetScaler) para Microsoft Sentinel

Importante

La recopilación de registros de muchos dispositivos y dispositivos ahora es compatible con el formato de evento común (CEF) a través de AMA, Syslog a través de AMA o registros personalizados a través del conector de datos AMA en Microsoft Sentinel. Para más información, consulte Búsqueda del conector de datos de Microsoft Sentinel.

El conector de datos de Citrix ADC (anteriormente, NetScaler) proporciona la capacidad de ingerir registros de Citrix ADC en Microsoft Sentinel. Si desea ingerir registros de Citrix WAF en Microsoft Sentinel, consulte esta documentación.

Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics syslog
Compatibilidad con reglas de recopilación de datos DCR de transformación del área de trabajo
Compatible con Microsoft Corporation

Ejemplos de consultas

Principales 10 tipos de evento

CitrixADCEvent

| where isnotempty(EventType)
 
| summarize count() by EventType

| top 10 by count_

Instrucciones de instalación del proveedor

Nota

  1. Este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto, el cual se implementará como parte de la solución. Para ver el código de función en Log Analytics, abra la hoja Registros de Log Analytics/Microsoft Sentinel, haga clic en Funciones y busque el alias CitrixADCEvent y cargue el código de función o haga clic aquí. Esta función asigna eventos de Citrix ADC (antes NetScaler) al Modelo avanzado de información de seguridad ASIM. La función normalmente tardará entre 10 y 15 minutos en activarse después de la instalación o actualización de la solución.

Nota:

  1. Este analizador requiere una lista de reproducción denominada Sources_by_SourceType

i. Si aún no ha creado la lista de reproducción, haga clic aquí para crear.

ii. Abra la lista de reproducción Sources_by_SourceType y agregue entradas para este origen de datos.

iii. El valor SourceType de CitrixADC es CitrixADC.

Puede consultar esta documentación para obtener más detalles

  1. Instale e incorpore el agente para Linux.

Normalmente, debe instalar el agente en un equipo distinto de aquel en el que se generan los registros.

Los registros de Syslog solo se recopilan de agentes de Linux.

  1. Configure los registros que se van a recopilar.

Configure las instalaciones que quiera recopilar y sus gravedades.

  1. En Configuración avanzada del área de trabajo, seleccione Datos y, a continuación, Syslog.

  2. Seleccione Aplicar la configuración siguiente a mis máquinas y seleccione las instalaciones y las gravedades.

  3. Haga clic en Save(Guardar).

  4. Configuración de Citrix ADC para reenviar registros a través de Syslog

3.1 Vaya a la pestaña Configuración > Sistema > Auditoría > Syslog > pestaña Servidores.

3.2 Especifique el nombre de la acción de Syslog.

3.3 Establezca la dirección IP del servidor y el puerto remotos de Syslog.

3.4 Establezca el tipo de transporte como TCP o UDP en función de la configuración del servidor remoto de Syslog.

3.5 Puede consultar la documentación de Citrix ADC (anterior NetScaler) para obtener más detalles.

  1. Comprobación de registros en Microsoft Sentinel

Abra Log Analytics para comprobar si los registros se reciben con el esquema Syslog.

NOTA: Los registros nuevos pueden tardar hasta 15 minutos en aparecer en la tabla Syslog.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.