[Preterido] CrowdStrike Falcon Endpoint Protection via conector Legacy Agent para Microsoft Sentinel

Importante

A coleta de logs de muitos dispositivos e dispositivos agora é suportada pelo Common Event Format (CEF) via AMA, Syslog via AMA ou Custom Logs via conector de dados AMA no Microsoft Sentinel. Para obter mais informações, veja Localizar o conector de dados do Microsoft Sentinel.

O conector do CrowdStrike Falcon Endpoint Protection permite que você conecte facilmente seu CrowdStrike Falcon Event Stream ao Microsoft Sentinel, para criar painéis personalizados, alertas e melhorar a investigação. Isso lhe dá mais informações sobre os pontos de extremidade da sua organização e melhora seus recursos de operação de segurança.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (CrowdStrikeFalconEventStream)
Suporte a regras de coleta de dados Transformar DCR no espaço de trabalho
Apoiado por Corporação Microsoft

Exemplos de consulta

Os 10 principais anfitriões com deteções

CrowdStrikeFalconEventStream 

| where EventType == "DetectionSummaryEvent" 

| summarize count() by DstHostName 

| top 10 by count_

Top 10 usuários com deteções

CrowdStrikeFalconEventStream 

| where EventType == "DetectionSummaryEvent" 

| summarize count() by DstUserName 

| top 10 by count_

Instruções de instalação do fornecedor

NOTA: Este conector de dados depende de um analisador baseado numa Função Kusto para funcionar como esperado, que é implementado como parte da solução. Para visualizar o código da função no Log Analytics, abra a folha Log Analytics/Microsoft Sentinel Logs, clique em Funções e procure o alias Crowd Strike Falcon Endpoint Protection e carregue o código da função ou clique aqui, na segunda linha da consulta, insira o(s) nome(s) do(s) seu(s) dispositivo(s) CrowdStrikeFalcon e quaisquer outros identificadores exclusivos para o logstream. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.

1.0 Configuração do agente Linux Syslog

Instale e configure o agente Linux para coletar suas mensagens Syslog do Common Event Format (CEF) e encaminhá-las para o Microsoft Sentinel.

Observe que os dados de todas as regiões serão armazenados no espaço de trabalho selecionado

1.1 Selecione ou crie uma máquina Linux

Selecione ou crie uma máquina Linux que o Microsoft Sentinel usará como proxy entre sua solução de segurança e o Microsoft Sentinel, essa máquina pode estar em seu ambiente local, Azure ou outras nuvens.

1.2 Instale o coletor CEF na máquina Linux

Instale o Microsoft Monitoring Agent em sua máquina Linux e configure a máquina para ouvir a porta necessária e encaminhar mensagens para seu espaço de trabalho do Microsoft Sentinel. O coletor CEF coleta mensagens CEF na porta TCP 514.

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.

  2. Você deve ter permissões elevadas (sudo) em sua máquina.

    Execute o seguinte comando para instalar e aplicar o coletor CEF:

    sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py&&sudo python cef_installer.py {0} {1}

  3. Encaminhar logs do CrowdStrike Falcon Event Stream para um agente Syslog

Implante o CrowdStrike Falcon SIEM Collector para encaminhar mensagens Syslog no formato CEF para seu espaço de trabalho do Microsoft Sentinel por meio do agente Syslog.

  1. Siga estas instruções para implantar o SIEM Collector e encaminhar syslog

  2. Use o endereço IP ou nome de host para o dispositivo Linux com o agente Linux instalado como o endereço IP de destino.

  3. Validar conexão

Siga as instruções para validar sua conectividade:

Abra o Log Analytics para verificar se os logs são recebidos usando o esquema CommonSecurityLog.

Pode levar cerca de 20 minutos até que a conexão transmita dados para seu espaço de trabalho.

Se os logs não forem recebidos, execute o seguinte script de validação de conectividade:

  1. Certifique-se de que você tem Python em sua máquina usando o seguinte comando: python -version.

  2. Você deve ter permissões elevadas (sudo) em sua máquina

    Execute o seguinte comando para validar sua conectividade:

    sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py&&sudo python cef_troubleshoot.py {0}

  3. Proteja a sua máquina

Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização

Mais informações

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.