[Obsoleto] Trend Micro Deep Security por meio do conector Legacy para Microsoft Sentinel
Importante
A coleta de logs de vários aparelhos e dispositivos agora tem suporte no Formato Comum de Evento (CEF) via AMA, Syslog via AMA, ou Logs Personalizados via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, consulte Encontrar seu conector de dados do Microsoft Sentinel.
O conector Trend Micro Deep Security permite conectar facilmente logs do Deep Security com o Azure Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso proporciona mais insights sobre a rede e os sistemas da organização, além de aprimorar as funcionalidades da operação de segurança.
Este é um conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
URL da função do Kusto | https://aka.ms/TrendMicroDeepSecurityFunction |
Tabela(s) do Log Analytics | CommonSecurityLog (TrendMicroDeepSecurity) |
Suporte às regras de coleta de dados | DCR de transformação do espaço de trabalho |
Com suporte por | Trend Micro |
Exemplos de consulta
Eventos de prevenção de invasões
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Intrusion Prevention"
| sort by TimeGenerated
Eventos de monitoramento de integridade
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Integrity Monitoring"
| sort by TimeGenerated
Eventos de firewall
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Firewall Events"
| sort by TimeGenerated
Eventos de inspeção de log
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Log Inspection"
| sort by TimeGenerated
Eventos antimalware
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Anti-Malware"
| sort by TimeGenerated
Eventos de reputação da Web
TrendMicroDeepSecurity
| where DeepSecurityModuleName == "Web Reputation"
| sort by TimeGenerated
Instruções de instalação do fornecedor
- Configuração do agente de Syslog do Linux
Instale e configure o agente do Linux para coletar suas mensagens do Syslog no Formato Comum de Evento (CEF) e encaminhá-las para o Microsoft Sentinel.
Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado
1.1 Selecionar ou criar um computador Linux
Selecione ou crie um computador Linux que o Microsoft Sentinel usará como proxy entre a sua solução de segurança e o Microsoft Sentinel. Este computador pode estar no seu ambiente local, no Azure ou em outras nuvens.
1.2 Instalar o coletor CEF no computador Linux
Instale o Microsoft Monitoring Agent no seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para o espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP.
- Certifique-se de que você tem o Python no seu computador usando o seguinte comando: python -version.
- Você deve ter permissões elevadas (sudo) no computador.
Execute o seguinte comando para instalar e aplicar o coletor CEF:
sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}
Encaminhar logs do Trend Micro Deep Security para o agente do Syslog
Defina sua solução de segurança para enviar mensagens do Syslog no formato CEF ao computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Encaminhe eventos do Trend Micro Deep Security para o agente do Syslog.
Defina uma nova configuração de Syslog que use o formato CEFcom uma referência a este artigo de conhecimento para saber mais.
Configure o Deep Security Manager para usar essa nova configuração de encaminhamento de eventos no agente do Syslog com estas instruções.
Salve a função TrendMicroDeepSecurity para que ela consulte os dados da Trend Micro Deep Security corretamente.
Validar conexão
Siga as instruções para validar sua conectividade:
Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.
Pode levar cerca de 20 minutos até que a conexão transmita dados para o seu espaço de trabalho.
Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:
- Certifique-se de que você tem o Python instalado no seu computador usando o seguinte comando: python -version
- Você precisa ter permissões elevadas (sudo) no seu computador
Execute o seguinte comando para validar a sua conectividade:
sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}
- Proteja seu computador
Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.