[Preterido] Conector Juniper IDP para Microsoft Sentinel
Importante
A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.
O conector de dados Juniper IDP fornece a capacidade de ingerir eventos Juniper IDP no Microsoft Sentinel.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | JuniperIDP_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Corporação Microsoft |
Exemplos de consulta
Top 10 Clientes (IP de origem)
JuniperIDP
| summarize count() by SrcIpAddr
| top 10 by count_
Instruções de instalação do fornecedor
Nota
Este conector de dados depende de um analisador baseado na função Kusto para funcionar como esperado JuniperIDP que é implantado com a solução Microsoft Sentinel.
Nota
O IDP OS 5.1 e superior é suportado por este conector de dados.
- Instalar e integrar o agente para Linux ou Windows
Instale o agente no servidor.
- Configurar os logs a serem coletados
Siga as etapas de configuração abaixo para obter logs do Juniper IDP no Microsoft Sentinel. Essa configuração enriquece os eventos gerados pelo módulo Juniper IDP para fornecer visibilidade sobre as informações de origem do log para logs do Juniper IDP. Consulte a Documentação do Azure Monitor para obter mais detalhes sobre estas etapas.
Baixe o arquivo de configuração juniper_idp.conf.
Faça logon no servidor onde você instalou o agente do Azure Log Analytics.
Copie juniper_idp.conf para a pasta /etc/opt/microsoft/omsagent/workspace_id/conf/omsagent.d/.
Edite juniper_idp.conf da seguinte forma:
i. Alterar a porta de escuta para receber logs com base na sua configuração (linha 3)
ii. substitua workspace_id pelo valor real do ID do espaço de trabalho (linhas 58,59,60,63)
Salve as alterações e reinicie o agente do Azure Log Analytics para o serviço Linux com o seguinte comando: sudo /opt/microsoft/omsagent/bin/service_control restart
Para configurar um destino de syslog remoto, consulte SRX Getting Started - Configure System Logging.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.