[Obsoleto] Conector de Prevenção Contra Perda de Dados do Digital Guardian para Microsoft Sentinel
Importante
A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.
O conector de dados Digital Guardian Data Loss Prevention (DLP) permite ingerir logs do Digital Guardian DLP no Microsoft Sentinel.
Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | Syslog (DigitalGuardianDLPEvent) |
Suporte às regras de coleta de dados | DCR de transformação do espaço de trabalho |
Com suporte por | Microsoft Corporation |
Exemplos de consulta
10 Principais Clientes (IP de Origem)
DigitalGuardianDLPEvent
| where notempty(SrcIpAddr)
| summarize count() by SrcIpAddr
| top 10 by count_
Instruções de instalação do fornecedor
Observação
Esse conector de dados depende de um analisador baseado em uma função do Kusto para funcionar como esperado, o DigitalGuardianDLPEvent, que é implantado com a Solução Microsoft Sentinel.
- Configure o Digital Guardian para encaminhar logs por meio do Syslog ao servidor remoto no qual o agente será instalado.
Siga estas etapas para configurar o Digital Guardian para encaminhar logs por meio do Syslog:
1,1. Faça logon no Digital Guardian Management Console.
1.2. Selecione Espaço de trabalho>Exportação de dados>Criar exportação.
1.3. Na lista Fontes de dados, selecione Alertas ou Eventos como fonte de dados.
1.4. Na lista Tipo de exportação, selecione Syslog.
1.5. Na Lista de tipos, selecione UDP ou TCP como o protocolo de transporte.
1.6. No campo Servidor, digite o endereço IP do servidor remoto do Syslog.
1.7. No campo Porta, digite 514 (ou outra porta se o servidor Syslog tiver sido configurado para usar a porta não padrão).
1.8. Na lista Nível de severidade, selecione uma opção.
1.9. Marque a caixa de seleção Está ativo.
1.9. Clique em Próximo.
1.10. Na lista de campos disponíveis, adicione campos Alerta ou Evento à exportação de dados.
1.11. Selecione critérios para os campos na exportação de dados e clique em Avançar.
1.12. Selecione um grupo para os critérios e clique em Avançar.
1.13. Clique em Testar consulta.
1.14. Clique em Próximo.
1.15. Salve a exportação de dados.
- Instalar e integrar o agente para Linux ou Windows
Instale o agente no Servidor para o qual os logs serão encaminhados.
Os logs nos servidores Linux ou Windows são coletados por agentes do Linux ou do Windows.
- Verifique os logs no Microsoft Sentinel
Abra a Análise de Logs para verificar se os logs são recebidos usando o esquema do Syslog.
OBSERVAÇÃO: pode levar até 15 minutos para que os novos logs apareçam na tabela do Syslog.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.