[Preterido] Conector Juniper IDP para Microsoft Sentinel

Importante

A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.

O conector de dados Juniper IDP fornece a capacidade de ingerir eventos Juniper IDP no Microsoft Sentinel.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics JuniperIDP_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Corporação Microsoft

Exemplos de consulta

Top 10 Clientes (IP de origem)

JuniperIDP

| summarize count() by SrcIpAddr

| top 10 by count_

Instruções de instalação do fornecedor

Nota

Este conector de dados depende de um analisador baseado na função Kusto para funcionar como esperado JuniperIDP que é implantado com a solução Microsoft Sentinel.

Nota

O IDP OS 5.1 e superior é suportado por este conector de dados.

  1. Instalar e integrar o agente para Linux ou Windows

Instale o agente no servidor.

  1. Configurar os logs a serem coletados

Siga as etapas de configuração abaixo para obter logs do Juniper IDP no Microsoft Sentinel. Essa configuração enriquece os eventos gerados pelo módulo Juniper IDP para fornecer visibilidade sobre as informações de origem do log para logs do Juniper IDP. Consulte a Documentação do Azure Monitor para obter mais detalhes sobre estas etapas.

  1. Baixe o arquivo de configuração juniper_idp.conf.

  2. Faça logon no servidor onde você instalou o agente do Azure Log Analytics.

  3. Copie juniper_idp.conf para a pasta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/.

  4. Edite juniper_idp.conf da seguinte forma:

    i. Alterar a porta de escuta para receber logs com base na sua configuração (linha 3)

    ii. substitua workspace_id pelo valor real do ID do espaço de trabalho (linhas 58,59,60,63)

  5. Salve as alterações e reinicie o agente do Azure Log Analytics para o serviço Linux com o seguinte comando: sudo /opt/microsoft/omsagent/bin/service_control restart

  6. Para configurar um destino de syslog remoto, consulte SRX Getting Started - Configure System Logging.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.