Conector de dados do CEF por AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com o CEF (Common Event Format) por meio do conector de dados AMA no Microsoft Sentinel. Este artigo lista as instruções de instalação fornecidas pelo provedor para dispositivos e dispositivos de segurança específicos que usam esse conector de dados. Entre em contato com o provedor para obter atualizações, mais informações ou quando as informações não estiverem disponíveis para seu dispositivo ou dispositivo de segurança.
Para ingerir dados no workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingerir mensagens syslog e CEF no Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação do CEF (Formato de Evento Comum) por meio do conector de dados AMA no Microsoft Sentinel. Depois que o conector for instalado, use as instruções apropriadas para o seu dispositivo, mostradas posteriormente neste artigo, para concluir a configuração.
Para obter mais informações sobre a solução do Microsoft Sentinel relacionada para cada um desses dispositivos ou dispositivos, pesquise no Azure Marketplace os Modelos de Solução de Tipo>de Produto ou examine a solução no hub de conteúdo no Microsoft Sentinel.
Importante
O Microsoft Sentinel agora está disponível em geral na plataforma de operações de segurança unificada da Microsoft no portal do Microsoft Defender. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.
AI Analyst Darktrace
Configure o Darktrace para encaminhar mensagens de syslog no formato CEF para o workspace do Azure por meio do agente de syslog.
- No Darktrace Threat Visualizer, navegue até a página Configurações do sistema no menu principal em Administrador.
- No menu à esquerda, selecione Módulos e escolha Microsoft Sentinel nas Integrações de Fluxo de Trabalho disponíveis.
- Localize o CEF do syslog do Microsoft Sentinel e selecione Novo para revelar as definições de configuração, a menos que já estejam expostas.
- No campo Configurações do servidor, insira a localização do encaminhador de log e, como opção, modifique a porta de comunicação. Verifique se a porta selecionada está definida como 514 e se ela é permitida por qualquer firewall intermediário.
- Configure quaisquer limites de alerta, deslocamentos de tempo ou outras configurações conforme necessário.
- Revise todas as outras opções de configuração que você deseja ativar que alteram a sintaxe do syslog.
- Habilite a opção Enviar alertas e salve as alterações.
Akamai Security Events
Siga estas etapas para configurar o conector CEF da Akamai para enviar mensagens syslog no formato CEF para a máquina proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
AristaAwakeSecurity
Conclua as etapas a seguir para encaminhar os resultados da correspondência do Modelo Contraditório Acordado para um coletor CEF que escuta na porta TCP 514 no IP 192.168.0.1:
- Navegue até a página Habilidades de Gerenciamento de Detecção na interface do usuário do Awake.
- Selecione + Adicionar nova habilidade.
- Defina Expressão como
integrations.cef.tcp { destination: "192.168.0.1", port: 514, secure: false, severity: Warning }
- Defina Título como um nome descritivo como Encaminhar Acordado Resultado da correspondência do Modelo Adversário para Microsoft Sentinel.
- Defina o Identificador de Referência como algo facilmente detectável, como integrations.cef.sentinel-forwarder.
- Selecione Salvar.
Alguns minutos após salvar a definição e outros campos, o sistema começa a enviar novos resultados de correspondência de modelo para o coletor de eventos CEF à medida que são detectados.
Para obter mais informações, consulte a página Adicionando uma integração push de gerenciamento de eventos e informações de segurança na documentação de ajuda na interface do usuário do Awake.
Aruba ClearPass
Configure o Aruba ClearPass para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
- Siga estas instruções para configurar o Aruba ClearPass para encaminhar o Syslog.
- Use o endereço IP ou o nome do host para o dispositivo Linux com o agente Linux instalado como o endereço IP de destino.
WAF do Barracuda
O Firewall de Aplicativo Web Barracuda pode se integrar e exportar logs diretamente para o Microsoft Sentinel por meio do AMA (Agente de Monitoramento do Azure).
Vá para a configuração do Barracuda WAF e siga as instruções, usando os parâmetros a seguir para configurar a conexão.
Recurso de logs do Firewall da Web: Vá para as configurações avançadas do seu espaço de trabalho e nas guias Syslog de dados>. Certifique-se de que a instalação existe.
Observe que os dados de todas as regiões são armazenados no espaço de trabalho selecionado.
Broadcom SymantecDLP
Configure o Symantec DLP para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
- Siga estas instruções para configurar o Symantec DLP para encaminhar o syslog
- Use o endereço IP ou o nome do host para o dispositivo Linux com o agente Linux instalado como o endereço IP de destino.
Cisco Firepower EStreamer
Instale e configure o cliente Firepower eNcore eStreamer. Para obter mais informações, consulte o guia de instalação completo.
CiscoSEG
Conclua as etapas a seguir para configurar o Cisco Secure Email Gateway para encaminhar logs via syslog:
- Configurar assinatura de log.
- Selecione Logs de eventos consolidados no campo Tipo de log.
Citrix Web App Firewall
Configure o Citrix WAF para enviar mensagens syslog no formato CEF para a máquina proxy.
Encontre guias para configurar logs WAF e CEF no Citrix Support.
Siga este guia para encaminhar os logs para o proxy. Certifique-se de enviar os logs para a porta 514 TCP no endereço IP do computador Linux.
Claroty
Configure o encaminhamento de log usando CEF.
- Vá para a seção Syslog do menu Configuração.
- Selecione +Adicionar.
- Na caixa de diálogo Adicionar novo syslog, especifique IP do servidor remoto, porta, protocolo.
- Selecione Formato de Mensagem - CEF.
- Escolha Salvar para sair da caixa de diálogo Adicionar Syslog.
Contrast Protect
Configure o agente do Contrast Protect para encaminhar eventos ao syslog, conforme descrito aqui: https://docs.contrastsecurity.com/en/output-to-syslog.html. Gere alguns eventos de ataque para o aplicativo.
Falcão CrowdStrike
Implante o CrowdStrike Falcon SIEM Collector para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
- Siga estas instruções para implantar o SIEM Collector e encaminhar o syslog.
- Use o endereço IP ou o nome do host para o dispositivo Linux com o agente Linux instalado como o Endereço IP de Destino.
CyberArk Enterprise Password Vault (EPV) Events
No EPV, configure o dbparm.ini para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP dos computadores.
Delinea Secret Server
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
ExtraHop Reveal(x)
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
- Siga as instruções para instalar o pacote do ExtraHop Detection SIEM Connector no sistema Reveal(x). O conector SIEM é necessário para essa integração.
- Habilite o gatilho para o Conector SIEM de Detecção ExtraHop - CEF.
- Atualize o gatilho com os destinos de syslog do ODS que você criou.
O sistema Reveal(x) formata as mensagens do Syslog em CEF (Formato Comum de Evento) e envia dados ao Microsoft Sentinel.
Redes F5
Configure F5 para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
Acesse Configurar o log de eventos de segurança de aplicativo do F5 e siga as instruções para configurar o log remoto com as seguintes diretrizes:
- Defina o tipo de armazenamento remoto como CEF.
- Defina a configuração Protocolo como UDP.
- Defina o endereço IP como o endereço IP do servidor syslog.
- Defina o número da porta como 514 ou a porta que seu agente usa.
- Defina o recurso como aquele que você configurou no agente syslog. Por padrão, o agente define esse valor como local4.
- Você pode definir o Tamanho Máximo da Cadeia de Caracteres de Consulta como o mesmo configurado.
Segurança de rede FireEye
Conclua as seguintes etapas para enviar dados usando o CEF:
Faça login no dispositivo FireEye com uma conta de administrador.
Selecione Configurações.
Selecione Notificações. Selecione rsyslog.
Marque a caixa de seleção Tipo de evento.
Verifique se as configurações do Rsyslog são:
- Formato padrão: CEF
- Entrega padrão: por evento
- Enviar como padrão: Alerta
Forcepoint CASB
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Forcepoint CSG
A integração é disponibilizada com duas opções de implementações:
- Usa imagens do docker em que o componente de integração já está instalado com todas as dependências necessárias. Siga as instruções fornecidas no Guia de integração.
- Requer a implantação manual do componente de integração dentro de um computador Linux limpo. Siga as instruções fornecidas no Guia de integração.
Forcepoint NGFW
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Auditoria comum ForgeRock para CEF
No ForgeRock, instale e configure esta Auditoria Comum (CAUD) para o Microsoft Sentinel de acordo com a documentação em https://github.com/javaservlets/SentinelAuditEventHandler. Em seguida, no Azure, siga as etapas para configurar o CEF por meio do conector de dados AMA.
iboss
Defina o Console de Ameaças para enviar mensagens de syslog no formato CEF para o workspace do Azure. Anote a ID do workspace e a chave primária no workspace do Log Analytics. Selecione o workspace no menu Workspace do Log Analytics no portal do Azure. Em seguida, selecione Gerenciamento de agentes na seção Configurações.
- Navegue até Reporting & Analytics dentro do seu iboss Console.
- Selecione Encaminhamento de>log do repórter.
- Selecione Ações>Adicionar serviço.
- Alterne para o Microsoft Sentinel como um tipo de serviço e insira sua ID do workspace/chave primária junto com outros critérios. Se uma máquina Linux proxy dedicada tiver sido configurada, alterne para Syslog como um tipo de serviço e defina as configurações para apontar para sua máquina Linux proxy dedicada.
- Aguarde de um a dois minutos para que a configuração seja concluída.
- Selecione o serviço do Microsoft Sentinel e verifique se o status de instalação do Microsoft Sentinel foi bem-sucedido. Se uma máquina Linux proxy dedicada estiver configurada, você poderá validar sua conexão.
Illumio Core
Configure o formato do evento.
- No menu do console Web do PCE, escolha Configurações > Configurações do evento para exibir suas configurações atuais.
- Selecione Editar para alterar as configurações.
- Defina o Formato de evento como CEF.
- (Opcional) Configurar a Severidade do evento e o Período de retenção.
Configure o encaminhamento de eventos para um servidor syslog externo.
- No menu do console da Web do PCE, escolha Configurações>Configurações de eventos.
- Selecione Adicionar.
- Selecione Adicionar repositório.
- Preencha a caixa de diálogo Adicionar repositório.
- Selecione OK para salvar a configuração de encaminhamento de eventos.
Illusive Platform
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Entre no Console Ilusório e navegue até Relatórios de configurações>.
Encontre servidores Syslog.
Forneça as seguintes informações:
- Nome do host: endereço IP do agente Syslog do Linux ou nome do host FQDN
- Porto: 514
- Protocolo: TCP
- Mensagens de auditoria: enviar mensagens de auditoria para o servidor
Para adicionar o servidor syslog, selecione Adicionar.
Para obter mais informações sobre como adicionar um novo servidor syslog na plataforma Illusive, encontre o Guia de administração do Illusive Networks aqui: https://support.illusivenetworks.com/hc/en-us/sections/360002292119-Documentation-by-Version
Imperva WAF Gateway
Esse conector requer que uma interface de ação e um conjunto de ações sejam criados no Imperva SecureSphere MX. Siga as etapas para criar os requisitos.
- Crie uma nova Interface de Ação que contenha os parâmetros necessários para enviar alertas do WAF ao Microsoft Sentinel.
- Crie um novo conjunto de ações que use a interface de ação configurada.
- Aplique o Conjunto de Ações a todas as políticas de segurança para as quais você deseja que alertas sejam enviados ao Microsoft Sentinel.
Infoblox Cloud Data Connector
Conclua as etapas a seguir para configurar o CDC do Infoblox para enviar dados do BloxOne para o Microsoft Sentinel por meio do agente syslog do Linux.
- Navegue até Gerenciar>Data Connector.
- Selecione a guia Configuração de destino na parte superior.
- Selecione Criar > Syslog.
- Nome: dê ao novo Destino um nome significativo, como Microsoft-Sentinel-Destination.
- Descrição: Opcionalmente, dê uma descrição significativa.
- Estado: defina o estado como Habilitado.
- Formato: defina o formato como CEF.
- FQDN/IP: insira o endereço IP do dispositivo Linux no qual o agente Linux está instalado.
- Porta: deixe o número da porta em 514.
- Protocolo: selecione o protocolo desejado e o certificado AC, se aplicável.
- Selecione Salvar e Fechar.
- Selecione a guia Configuração de fluxo de tráfego na parte superior.
- Selecione Criar.
- Nome: dê ao novo fluxo de tráfego um nome significativo, como Microsoft-Sentinel-Flow.
- Descrição: Opcionalmente, dê uma descrição significativa.
- Estado: defina o estado como Habilitado.
- Expanda a seção Instância de Serviço .
- Instância de serviço: selecione a instância de serviço desejada para a qual o serviço Data Connector está habilitado.
- Expanda a seção Configuração de origem.
- Fonte: selecione BloxOne Cloud Source.
- Selecione todos os tipos de log que você deseja coletar. Os tipos de log atualmente suportados são:
- Log de consulta/resposta de defesa contra ameaças
- Log de ocorrências de feeds de ameaças da defesa contra ameaças
- Log de consulta/resposta DDI
- Log de concessão DHCP DDI
- Expanda a seção Configuração de destino.
- Selecione o Destino que você criou.
- Selecione Salvar e Fechar.
- Permita que a configuração seja ativada por algum tempo.
Infoblox SOC Insights
Conclua as etapas a seguir para configurar o CDC do Infoblox para enviar dados do BloxOne para o Microsoft Sentinel por meio do agente syslog do Linux.
- Navegue até Gerenciar > Conector de dados.
- Selecione a guia Configuração de destino na parte superior.
- Selecione Criar > Syslog.
- Nome: dê ao novo Destino um nome significativo, como Microsoft-Sentinel-Destination.
- Descrição: Opcionalmente, dê uma descrição significativa.
- Estado: defina o estado como Habilitado.
- Formato: defina o formato como CEF.
- FQDN/IP: insira o endereço IP do dispositivo Linux no qual o agente Linux está instalado.
- Porta: deixe o número da porta em 514.
- Protocolo: selecione o protocolo desejado e o certificado AC, se aplicável.
- Selecione Salvar e Fechar.
- Selecione a guia Configuração de fluxo de tráfego na parte superior.
- Selecione Criar.
- Nome: dê ao novo fluxo de tráfego um nome significativo, como Microsoft-Sentinel-Flow.
- Descrição: opcionalmente, dê a ele uma descrição significativa.
- Estado: defina o estado como Habilitado.
- Expanda a seção Instância de Serviço .
- Instância de serviço: selecione a instância de serviço desejada para a qual o serviço do conector de dados está habilitado.
- Expanda a seção Configuração de origem.
- Fonte: selecione BloxOne Cloud Source.
- Selecione o tipo de log de notificações internas.
- Expanda a seção Configuração de destino.
- Selecione o Destino que você criou.
- Selecione Salvar e Fechar.
- Permita que a configuração seja ativada por algum tempo.
KasperskySecurityCenter
Siga as instruções para configurar a exportação de eventos do Kaspersky Security Center.
Morphisec
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Netwrix Auditor
Siga as instruções para configurar a exportação de eventos do Netwrix Auditor.
NozomiNetworks
Conclua as etapas a seguir para configurar o dispositivo Nozomi Networks para enviar alertas, auditoria e logs de integridade via syslog no formato CEF:
- Faça login no console do Guardian.
- Navegue até Integração de dados de administração>.
- Selecione +Adicionar.
- Selecione o Formato de Evento Comum (CEF) na lista suspensa.
- Crie um novo ponto de extremidade usando as informações de host apropriadas.
- Habilite Alertas, Logs de Auditoria e Logs de Integridade para envio.
Onapsis Platform
Consulte a ajuda do produto Onapsis para configurar o encaminhamento de log para o agente syslog.
Acesse Configurar>integrações de>terceiros, Defender Alarmes e siga as instruções para o Microsoft Sentinel.
Certifique-se de que seu Console Onapsis possa acessar a máquina proxy em que o agente está instalado. Os logs devem ser enviados para a porta 514 usando TCP.
OSSEC
Siga estas etapas para configurar o OSSEC enviando alertas por meio do Syslog.
Palo Alto - XDR (córtex)
Configure o Palo Alto XDR (Cortex) para encaminhar mensagens no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
- Vá para Configurações e Configurações do Cortex.
- Selecione para adicionar Novo Servidor em Aplicativos Externos.
- Em seguida, especifique o nome e forneça o IP público do servidor syslog em Destino.
- Dê o número da porta como 514.
- No campo Instalação , selecione FAC_SYSLOG no menu suspenso.
- Selecione Protocolo como UDP.
- Selecione Criar.
PaloAlto-PAN-OS
Configure a Palo Alto Networks para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
Acesse configurar o Palo Alto Networks NGFW para enviar eventos CEF.
Acesse Configuração do Palo Alto CEF e as etapas 2 e 3 de Configurar o monitoramento do Syslog do Palo Alto, escolha sua versão e siga as instruções com as seguintes diretrizes:
- Defina o formato do servidor Syslog como BSD.
- Copie o texto para um editor e remova todos os caracteres que possam quebrar o formato de log antes de colá-lo. As operações copiar/colar do PDF podem alterar o texto e inserir caracteres aleatórios.
PaloAltoCDL
Siga as instruções para configurar o encaminhamento de logs do Cortex Data Lake para um servidor syslog.
PingFederate
Siga estas etapas para configurar o log de auditoria de envio do PingFederate através do syslog no formato CEF.
RidgeSecurity
Configure o RidgeBot para encaminhar eventos para o servidor syslog, conforme descrito aqui. Gere alguns eventos de ataque para o aplicativo.
Firewall do SonicWall
Configure o firewall da SonicWall para enviar mensagens syslog no formato CEF para a máquina proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
Siga as instruções. Depois, selecione o uso local 4 como a instalação. Em seguida, selecione ArcSight como o formato syslog.
Trend Micro Apex One
Siga estas etapas para configurar o Apex Central enviando alertas por meio do syslog. Durante a configuração, na etapa 6, selecione o formato de log CEF.
Deep Security da Trend Micro
Defina sua solução de segurança para enviar mensagens syslog no formato CEF para o computador proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
- Encaminhe eventos do Trend Micro Deep Security para o agente syslog.
- Defina uma nova configuração de syslog que use o formato CEF consultando este artigo de conhecimento para obter informações adicionais.
- Configure o Deep Security Manager para usar essa nova configuração para encaminhar eventos para o agente syslog usando estas instruções.
- Salve a função TrendMicroDeepSecurity para que ela consulte os dados da Trend Micro Deep Security corretamente.
Trend Micro TippingPoint
Defina o SMS do TippingPoint para enviar mensagens de syslog no formato ArcSight CEF Format v4.2 para a máquina proxy. Envie os logs para a porta TCP 514 no endereço IP do computador.
vArmour Application Controller
Envie mensagens de syslog no formato CEF para a máquina proxy. Envie os logs para a porta TCP 514 no endereço IP dos computadores.
Baixe o guia do usuário em https://support.varmour.com/hc/en-us/articles/360057444831-vArmour-Application-Controller-6-0-User-Guide. No guia do usuário, consulte "Configurando o Syslog para Monitoramento e Violações" e siga as etapas 1 a 3.
Vectra AI Detect
Configure o Agente Vectra (Série X) para encaminhar mensagens syslog no formato CEF para o workspace do Microsoft Sentinel por meio do agente syslog.
Na interface do usuário do Vectra, navegue até Configurações > Notificações e Editar configuração do syslog. Siga as instruções abaixo para configurar a conexão:
- Adicione um novo Destino (que é o host em que o agente syslog do Microsoft Sentinel está em execução).
- Defina a porta como 514.
- Defina o protocolo como UDP.
- Defina o formato como CEF.
- Defina os tipos de log. Selecione todos os tipos de log disponíveis.
- Selecione Salvar.
- Selecione o botão Testar para enviar alguns eventos de teste.
Para obter mais informações, confira o Guia de Syslog do Cognito Detect, que pode ser baixado na página de recursos na interface do usuário do Detect.
Votiro
Defina os Endpoints do Votiro para enviar mensagens syslog no formato CEF para a máquina do encaminhador. Certifique-se de enviar os logs para a porta 514 TCP no endereço IP da máquina do encaminhador.
Plataforma Forense da Rede da WireX
Entre em contato com o suporte da WireX (https://wirexsystems.com/contact-us/) para configurar sua solução NFP para enviar mensagens syslog no formato CEF para a máquina proxy. Verifique se o gerenciador central pode enviar os logs para o TCP da porta 514 no endereço IP do computador.
WithSecure Elements via Connector
Conecte seu dispositivo WithSecure Elements Connector ao Microsoft Sentinel. O conector de dados do Conector do WithSecure Elements permite que você conecte facilmente seus logs do WithSecure Elements ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação.
Observação
Os dados serão armazenados na localização geográfica do espaço de trabalho no qual você está executando o Microsoft Sentinel.
Configure com o Secure Elements Connector para encaminhar mensagens syslog no formato CEF para o workspace do Log Analytics por meio do agente syslog.
- Selecione ou crie um computador Linux para o Microsoft Sentinel usar como proxy entre sua solução WithSecurity e o Microsoft Sentinel. A máquina pode ser um ambiente local, Microsoft Azure ou outro ambiente baseado em nuvem. O Linux precisa ter
syslog-ng
epython
/python3
instalados. - Instale o AMA (Agente de Monitoramento do Azure) em seu computador Linux e configure o computador para escutar na porta necessária e encaminhar mensagens para seu workspace do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta 514 TCP. Você deve ter permissões elevadas (sudo) no computador.
- Acesse o EPP no Portal WithSecure Elements. Em seguida, navegue até Downloads. Na seção Conector do Elements , selecione Criar chave de assinatura. Você pode verificar sua chave de assinatura em Assinaturas.
- Na seção Downloads no WithSecure Elements Connector , selecione o instalador correto e baixe-o.
- Quando estiver no EPP, abra as configurações da conta no canto superior direito. Em seguida, selecione Obter chave de API de gerenciamento. Se a chave foi criada anteriormente, ela também pode ser lida lá.
- Para instalar o Elements Connector, siga os documentos do Elements Connector.
- Se o acesso à API não estiver configurado durante a instalação, siga Configurando o acesso à API para o Elements Connector.
- Vá para EPP, depois Perfis e use Para o conector , de onde você pode ver os perfis do conector. Crie um novo perfil (ou edite um perfil que não seja somente leitura). Em Encaminhamento de eventos, habilite-o. Defina o endereço do sistema SIEM: 127.0.0.1:514. Defina o formato como Formato comum de evento. O protocolo é TCP. Salve o perfil e atribua-o ao Conector de elementos na guia Dispositivos .
- Para usar o esquema relevante no Log Analytics para o Conector de Elementos WithSecure, pesquise CommonSecurityLog.
- Continue validando sua conectividade CEF.
Zscaler
Defina o produto Zscaler para enviar mensagens syslog no formato CEF para o seu agente syslog. Certifique-se de enviar os logs na porta 514 TCP.
Para obter mais informações, consulte o guia de integração do Microsoft Sentinel do Zscaler.