[Obsoleto] Conector ESET PROTECT para Microsoft Sentinel

Importante

A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.

Esse conector reúne todos os eventos gerados pelo software ESET por meio da solução de gerenciamento central ESET PROTECT (antiga ESET Security Management Center). Isso inclui detecções de antivírus, detecções de firewall, mas também detecções de EDR mais avançadas. Para obter uma lista completa de eventos, confira a documentação.

Esse conteúdo foi gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics Syslog (ESETPROTECT)
Suporte às regras de coleta de dados DCR de transformação do espaço de trabalho
Com suporte por ESET Países Baixos

Exemplos de consulta

Eventos de ameaça do ESET

ESETPROTECT

| where EventType == 'Threat_Event'

| sort by TimeGenerated desc

Dez principais ameaças detectadas

ESETPROTECT

| where EventType == 'Threat_Event'

| summarize ThreatCount = count() by tostring(ThreatName)

| top 10 by ThreatCount

Eventos de firewall do ESET

ESETPROTECT

| where EventType == 'FirewallAggregated_Event'

| sort by TimeGenerated desc

Eventos de ameaça do ESET

ESETPROTECT

| where EventType == 'Threat_Event'

| sort by TimeGenerated desc

Eventos de ameaça do ESET da proteção do sistema de arquivos em tempo real

ESETPROTECT

| where EventType == 'Threat_Event'

| where ScanId == 'Real-time file system protection'

| sort by TimeGenerated desc

Consultar eventos de ameaça do ESET com o verificador sob demanda

ESETPROTECT

| where EventType == 'Threat_Event'

| where ScanId == 'On-demand scanner'

| sort by TimeGenerated desc

Principais hosts por número de eventos de ameaça

ESETPROTECT

| where EventType == 'Threat_Event'

| summarize threat_events_count = count() by HostName

| sort by threat_events_count desc

Filtro de sites do ESET

ESETPROTECT

| where EventType == 'FilteredWebsites_Event'

| sort by TimeGenerated desc

Eventos de auditoria do ESET

ESETPROTECT

| where EventType == 'Audit_Event'

| sort by TimeGenerated desc

Instruções de instalação do fornecedor

OBSERVAÇÃO: Este conector de dados depende de um analisador baseado em uma Função Kusto para funcionar conforme o esperado, o que é implantado como parte da solução. Para exibir o código da função no Log Analytics, abra a folha de Logs do Analytics/Logs do Microsoft Sentinel, clique em Funções, pesquise o alias ISCBind e carregue o código da função ou clique aqui. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.

  1. Instalar e integrar o agente para Linux

De modo geral, você deve instalar o agente em um computador diferente daquele a partir do qual os logs são gerados.

Os logs do Syslog são coletados apenas junto a agentes do Linux.

  1. Configurar os logs a serem coletados

Configurar as facilidades que você deseja coletar e os respectivo níveis de gravidades.

  1. Nas definições da Configuração avançada do workspace, selecione Dados e, em seguida, Syslog.

  2. Selecione Aplicar a configuração abaixo às minhas máquinas e selecione as facilidades e níveis de gravidade. O recurso ESET PROTECT padrão é user.

  3. Clique em Salvar.

  4. Configurar o ESET PROTECT

Configure o ESET PROTECT para enviar todos os eventos por meio do Syslog.

  1. Siga estas instruções para configurar a saída do syslog. Selecione BSD como o formato e TCP como o transporte.

  2. Siga estas instruções para exportar todos os logs para o syslog. Selecione JSON como o formato de saída.

Observação:- Consulte a documentação para configurar o encaminhador de log para o armazenamento local e na nuvem.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.