[Obsoleto] Conector IDP da Juniper para Microsoft Sentinel
Importante
A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.
O conector de dados Juniper IDP oferece a capacidade de ingerir eventos do Juniper IDP no Microsoft Sentinel.
Esse conteúdo foi gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | JuniperIDP_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Microsoft Corporation |
Exemplos de consulta
10 Principais Clientes (IP de Origem)
JuniperIDP
| summarize count() by SrcIpAddr
| top 10 by count_
Instruções de instalação do fornecedor
Observação
Esse conector de dados depende de um analisador baseado em uma função do Kusto para funcionar como esperado, o JuniperIDP, que é implantado com a solução Microsoft Sentinel.
Observação
O sistema operacional IDP 5.1 e superior oferece suporte a esse conector de dados.
- Instalar e integrar o agente para Linux ou Windows
Instalar o agente no servidor.
- Configurar os logs a serem coletados
Siga as etapas de configuração abaixo para enviar os logs do Juniper IDP ao Microsoft Sentinel. Essa configuração enriquece os eventos gerados pelo módulo do Juniper IDP para fornecer visibilidade sobre as informações de origem do logs do Juniper IDP. Confira a Documentação do Azure Monitor para encontrar mais detalhes sobre essas etapas.
Baixe o arquivo de configuração juniper_idp.conf.
Entre no servidor em que você instalou o agente do Azure Log Analytics.
Copie juniper_idp.conf na pasta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/.
Edite juniper_idp.conf da seguinte maneira:
i. altere a porta de escuta para receber logs com base em sua configuração (linha 3)
ii. Substitua workspace_id pelo valor real da ID do Espaço de trabalho (linhas 58,59,60,63)
Salve as alterações e reinicie o agente do Azure Log Analytics para o serviço do Linux com o seguinte comando: sudo /opt/microsoft/omsagent/bin/service_control restart
Para configurar um destino remoto do Syslog, consulte Introdução ao SRX – Configurar o log do sistema.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.