Соединитель раскрытия удостоверений для Microsoft Sentinel
Соединитель для проверки подлинности удостоверений позволяет использовать индикаторы воздействия, индикаторы атак и журналов отслеживания данных в Microsoft Sentinel.Различные рабочие книги и средства анализа данных позволяют более легко управлять журналами и отслеживать среду Active Directory. Шаблоны аналитики позволяют автоматизировать ответы по различным событиям, воздействиям и атакам.
Это автоматически сформированное содержимое. Для изменений обратитесь к поставщику решений.
Атрибуты соединителя
Атрибут соединителя | Description |
---|---|
Псевдоним функции Kusto | afad_parser |
Таблицы Log Analytics | Tenable_IE_CL |
Поддержка правил сбора данных | В настоящий момент не поддерживается |
Поддерживается | Tenable |
Примеры запросов
Получение количества оповещений, активированных каждым IoE
afad_parser
| where MessageType == 0
| summarize AlertCount = count() by Codename
Получение всех оповещений IoE с уровнем серьезности выше порогового значения
let threshold = 2;
let SeverityTable=datatable(Severity:string,Level:int) [
"low", 1,
"medium", 2,
"high", 3,
"critical", 4
];
afad_parser
| where MessageType == 0
| lookup kind=leftouter SeverityTable on Severity
| where Level >= ['threshold']
Получение всех оповещений IoE за последние 24 часа
afad_parser
| where MessageType == 0 and TimeGenerated > ago(1d)
Получение всех оповещений IoE за последние 7 дней
afad_parser
| where MessageType == 0 and TimeGenerated > ago(7d)
Получение всех оповещений IoE за последние 30 дней
afad_parser
| where MessageType == 0 and TimeGenerated > ago(30d)
Получение всех изменений потока следов за последние 24 часа
afad_parser
| where MessageType == 1 and TimeGenerated > ago(1d)
Получение всех изменений потока следа за последние 7 дней
afad_parser
| where MessageType == 1 and TimeGenerated > ago(7d)
Получение количества оповещений, активированных каждым IoA
afad_parser
| where MessageType == 2
| summarize AlertCount = count() by Codename
Получение всех оповещений IoA за последние 30 дней
afad_parser
| where MessageType == 2 and TimeGenerated > ago(30d)
Необходимые компоненты
Чтобы интегрировать с Tenable Identity Exposure, убедитесь, что у вас есть:
- Доступ к конфигурации TenableIE: разрешения на настройку подсистемы оповещений системного журнала
Инструкции по установке поставщика
Этот соединитель данных зависит от afad_parser на основе функции Kusto, которая должна работать должным образом, которая развернута с помощью решения Microsoft Sentinel.
Настройка сервера Syslog
Сначала вам потребуется сервер системного журнала Linux, в который TenableIE будут отправляться журналы. Обычно используется rsyslog под управлением Ubuntu. Затем этот сервер можно настроить как нужно, но рекомендуется выводить журналы TenableIE в отдельном файле.
Настройте rsyslog для приема журналов с IP-адреса TenableIE.:
sudo -i # Set TenableIE source IP address export TENABLE_IE_IP={Enter your IP address} # Create rsyslog configuration file cat > /etc/rsyslog.d/80-tenable.conf << EOF \$ModLoad imudp \$UDPServerRun 514 \$ModLoad imtcp \$InputTCPServerRun 514 \$AllowedSender TCP, 127.0.0.1, $TENABLE_IE_IP \$AllowedSender UDP, 127.0.0.1, $TENABLE_IE_IP \$template MsgTemplate,"%TIMESTAMP:::date-rfc3339% %HOSTNAME% %programname%[%procid%]:%msg%\n" \$template remote-incoming-logs, "/var/log/%PROGRAMNAME%.log" *.* ?remote-incoming-logs;MsgTemplate EOF # Restart rsyslog systemctl restart rsyslog
Установка и подключение агента Microsoft для Linux
Агент OMS получит события системного журнала TenableIE и опубликует его в Microsoft Sentinel.
Проверка журналов агента на сервере Системного журнала
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Настройка TenableIE для отправки журналов на сервер Syslog
На портале TenableIE перейдите в систему, конфигурацию и системный журнал. Здесь можно создать новое оповещение системного журнала для сервера системного журнала.
После этого убедитесь, что журналы правильно собираются на сервере в отдельном файле (для этого можно использовать кнопку "Проверить конфигурацию " в конфигурации оповещения системного журнала в TenableIE). Если вы использовали шаблон быстрого запуска, сервер Syslog по умолчанию будет ожидать передачи данных на порту 514 при использовании UDP и на порту 1514 при использовании TCP без TLS.
Настройка пользовательских журналов
Настройте агент для сбора журналов.
В Microsoft Sentinel перейдите к разделу Configuration ->Settings ->Workspace settings ->Custom logs.
Нажмите кнопку "Добавить пользовательский журнал".
Отправка примера TenableIE.log файла системного журнала с компьютера Linux с сервера Системного журнала и нажмите кнопку "Далее"
Задайте для разделителя записей значение New Line , если дело еще не задано, и нажмите кнопку "Далее".
Выберите Linux и введите путь к файлу системного журнала, нажмите кнопку + "Далее". Расположение файла по умолчанию —
/var/log/TenableIE.log
если у вас есть tenable версия <3.1.0, необходимо также добавить это расположение/var/log/AlsidForAD.log
файла Linux.Задайте для имени значение Tenable_IE_CL (Azure автоматически добавляет _CL в конце имени, должно быть только одно, убедитесь, что имя не Tenable_IE_CL_CL).
Нажмите кнопку "Далее", вы увидите резюме, а затем нажмите кнопку "Создать".
Вот и все!
Теперь вы сможете получать журналы в таблице Tenable_IE_CL, данные журналов можно анализировать с помощью функции afad_parser(), используемой всеми примерами запросов, книгами и шаблонами аналитики.
Следующие шаги
Дополнительные сведения см. в связанном решении в Azure Marketplace.