[Deprecato] Connettore Barracuda CloudGen Firewall per Microsoft Sentinel
Importante
La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.
Il connettore Barracuda CloudGen Firewall (CGFW) consente di connettere facilmente i log barracuda CGFW con Microsoft Sentinel, per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | Syslog (Barracuda) |
Supporto regole di raccolta dati | Trasformazione area di lavoro DCR |
Supportata da: | Community |
Esempi di query
Tutti i log
CGFWFirewallActivity
| sort by TimeGenerated
Primi 10 utenti attivi (ultime 24 ore)
CGFWFirewallActivity
| extend User = coalesce(User, "Unauthenticated")
| summarize count() by User
| take 10
Prime 10 applicazioni (ultime 24 ore)
CGFWFirewallActivity
| where isnotempty(Application)
| summarize count() by Application
| take 10
Prerequisiti
Per eseguire l'integrazione con [Deprecato] Barracuda CloudGen Firewall, assicurarsi di disporre di:
- Barracuda CloudGen Firewall: deve essere configurato per esportare i log tramite Syslog
Istruzioni per l’installazione di Vendor
NOTA: per funzionare come previsto questo connettore dati dipende da un parser basato su una funzione Kusto, che viene distribuito come parte della soluzione. Per visualizzare il codice della funzione in Log Analytics, aprire il pannello Log Analytics/Log di Microsoft Sentinel, fare clic su Funzioni e cercare l'alias CGFWFirewallActivity e caricare il codice della funzione oppure fare clic qui. La funzione richiede in genere 10-15 minuti per l'attivazione dopo l'installazione/aggiornamento della soluzione.
- Installare e caricare l'agente per Linux
È in genere consigliabile installare l'agente in un computer diverso rispetto a quello in cui vengono generati i log.
I log syslog vengono raccolti solo dagli agenti Linux.
- Configurare i log da raccogliere
È possibile configurare le strutture da raccogliere e le rispettive gravità.
- In Configurazione delle impostazioni avanzate dell'area di lavoro selezionare Dati e quindi Syslog.
- Selezionare Applica la configurazione seguente alle macchine virtuali e quindi selezionare le strutture e le gravità.
- Fare clic su Salva.
Configurare e connettere Barracuda CloudGen Firewall
Seguire le istruzioni per configurare lo streaming syslog. Usare l'indirizzo IP o il nome host per il computer Linux con l'agente di Microsoft Sentinel installato per l'indirizzo IP di destinazione.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.