Поделиться через


Прием сообщений системного журнала и CEF в Microsoft Sentinel с помощью агента Azure Monitor

В этой статье показано, как использовать системный журнал через AMA и общий формат событий (CEF) через AMA соединители для фильтрации и приема сообщений системного журнала и CEF с компьютеров Linux, сетевых устройств и устройств безопасности. Дополнительные сведения об этих соединителях данных см. в статье Syslog и Common Event Format (CEF) через соединители AMA для Microsoft Sentinel.

Примечание.

Container Insights поддерживает автоматическую коллекцию событий системного журнала с узлов Linux в кластерах AKS. Узнайте больше о сборе системных журналов с помощью Container Insights.

Необходимые компоненты

Перед началом работы необходимо настроить ресурсы и соответствующие разрешения, как описано в этом разделе.

Предварительные требования для Microsoft Sentinel

Установите соответствующее решение Microsoft Sentinel и убедитесь, что у вас есть разрешения на выполнение действий, описанных в этой статье.

Предварительные требования для пересылки журналов

Если вы собираете сообщения из средства пересылки журналов, применяются следующие предварительные требования:

  • Для сбора журналов необходимо назначить виртуальную машину Linux в качестве средства пересылки журналов.

  • Если сервер пересылки журналов не является виртуальной машиной Azure, он должен установить на него агент подключенной машины Azure Arc.

  • Виртуальная машина пересылки журналов Linux должна быть установлена на Python 2.7 или 3. Для проверки используйте команду python --version или python3 --version. Если вы используете Python 3, убедитесь, что оно задано в качестве команды по умолчанию на компьютере или запустите скрипты с помощью команды Python3 вместо python.

  • Средство пересылки журналов должно включать syslog-ng управляющая программа или rsyslog управляющая программа.

  • Сведения о требованиях к пространству для сервера пересылки журналов см. в справочнике по производительности агента Azure Monitor. Вы также можете просмотреть эту запись блога, включающую проекты для масштабируемого приема.

  • Источники журналов, устройства безопасности и устройства должны быть настроены для отправки сообщений журнала в управляющая программа syslog средства пересылки журналов вместо управляющей программы локального системного журнала.

Примечание.

При развертывании AMA в масштабируемом наборе виртуальных машин (VMSS) настоятельно рекомендуется использовать подсистему балансировки нагрузки, которая поддерживает метод циклического перебора для обеспечения распределения нагрузки во всех развернутых экземплярах.

Предварительные требования для обеспечения безопасности компьютера

Настройте безопасность компьютера в соответствии с политикой безопасности вашей организации. Например, настройте сеть в соответствии с политикой безопасности корпоративной сети и измените порты и протоколы в управляющей программе, чтобы соответствовать вашим требованиям. Чтобы улучшить конфигурацию безопасности компьютера, защитить виртуальную машину в Azure или ознакомьтесь с этими рекомендациями по обеспечению безопасности сети.

Если устройства отправляют журналы системного журнала и CEF по протоколу TLS, так как, например, сервер пересылки журналов находится в облаке, необходимо настроить управляющая программа системного журнала (rsyslog или syslog-ng) для обмена данными в TLS. Дополнительные сведения см. в разделе:

Настройка соединителя данных

Процесс установки системного журнала с помощью AMA или common Event Format (CEF) через соединители данных AMA включает следующие действия.

  1. Установите агент Azure Monitor и создайте правило сбора данных (DCR) с помощью любого из следующих методов:
  2. Если вы собираете журналы с других компьютеров с помощью средства пересылки журналов, запустите сценарий установки в средстве пересылки журналов, чтобы настроить управляющей программе системного журнала прослушивание сообщений с других компьютеров и открыть необходимые локальные порты.

Выберите соответствующую вкладку для инструкций.

Создание правила сбора данных (DCR)

Чтобы приступить к работе, откройте системный журнал с помощью AMA или Common Event Format (CEF) через соединитель данных AMA в Microsoft Sentinel и создайте правило сбора данных (DCR).

  1. Для Microsoft Sentinel в портал Azure в разделе "Конфигурация" выберите соединители данных.
    Для Microsoft Sentinel на портале Defender выберите .

  2. Для системного журнала введите Syslog в поле поиска . В результатах выберите системный журнал через соединитель AMA .
    Для CEF введите CEF в поле поиска . В результатах выберите общий формат событий (CEF) через соединитель AMA .

  3. На панели сведений выберите страницу "Открыть соединитель".

  4. В области конфигурации выберите пункт +Создать правило сбора данных.

    Снимок экрана: страница

    Снимок экрана: страница CEF через соединитель AMA.

  5. На вкладке "Базовый " :

    • Введите имя DCR.
    • Выберите свою подписку.
    • Выберите группу ресурсов, в которой нужно найти DCR.

    Снимок экрана: сведения о DCR на вкладке

  6. Выберите Далее: Ресурс >.

Определение ресурсов виртуальной машины

На вкладке "Ресурсы" выберите компьютеры, на которых требуется установить AMA, в этом случае компьютер пересылки журналов. Если средство пересылки журналов не отображается в списке, он может не установить агент подключенного компьютера Azure.

  1. Используйте доступные фильтры или поле поиска, чтобы найти виртуальную машину пересылки журналов. Разверните подписку в списке, чтобы просмотреть ее группы ресурсов и группу ресурсов, чтобы просмотреть свои виртуальные машины.

  2. Выберите виртуальную машину пересылки журналов, на которую вы хотите установить AMA. Флажок отображается рядом с именем виртуальной машины при наведении на него указателя мыши.

    Снимок экрана: выбор ресурсов при настройке DCR.

  3. Просмотрите изменения и нажмите кнопку "Далее: Собрать >".

Выбор объектов и серьезности

Помните, что использование одного и того же объекта для сообщений системного журнала и CEF может привести к дублированию данных. Дополнительные сведения см. в разделе "Предотвращение дублирования данных".

  1. На вкладке "Сбор" выберите минимальный уровень журнала для каждого объекта. При выборе уровня журнала Microsoft Sentinel собирает журналы для выбранного уровня и других уровней с более высоким уровнем серьезности. Например, если выбрать LOG_ERR, Microsoft Sentinel собирает журналы для уровней LOG_ERR, LOG_CRIT, LOG_ALERT и LOG_EMERG.

    Снимок экрана: выбор уровней журнала при настройке DCR.

  2. Просмотрите выбранные варианты и нажмите кнопку "Далее: просмотр и создание".

Проверка и создание правила

После завершения всех вкладок просмотрите введенные и создайте правило сбора данных.

  1. На вкладке "Рецензирование" и "Создать " нажмите кнопку "Создать".

    Снимок экрана: просмотр конфигурации DCR и его создание.

    Соединитель устанавливает агент Azure Monitor на компьютерах, выбранных при создании DCR.

  2. Проверьте уведомления на портале портал Azure или Microsoft Defender, чтобы узнать, когда создается DCR и установлен агент.

  3. Выберите "Обновить" на странице соединителя, чтобы увидеть DCR, отображаемый в списке.

Запуск скрипта "установка"

Если вы используете средство пересылки журналов, настройте управляющая программа системного журнала для прослушивания сообщений с других компьютеров и откройте необходимые локальные порты.

  1. На странице соединителя скопируйте командную строку, которая отображается в разделе "Выполнить следующую команду, чтобы установить и применить сборщик CEF:".

    Снимок экрана: командная строка на странице соединителя.

    Или скопируйте его здесь:

    sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python Forwarder_AMA_installer.py
    
  2. Войдите на компьютер пересылки журналов, где вы только что установили AMA.

  3. Вставьте команду, скопированную на последнем шаге, чтобы запустить скрипт установки.
    Скрипт настраивает rsyslog управляющая syslog-ng программа для использования требуемого протокола и перезапускает управляющая программа. Скрипт открывает порт 514 для прослушивания входящих сообщений в протоколах UDP и TCP. Чтобы изменить этот параметр, обратитесь к файлу конфигурации управляющей программы системного журнала в соответствии с типом управляющей программы, запущенным на компьютере:

    • rsyslog: /etc/rsyslog.conf;
    • syslog-ng: /etc/syslog-ng/syslog-ng.conf.

    Если вы используете Python 3, и оно не задано как команда по умолчанию на компьютере, замените python3python в вставленной команде. См . предварительные требования для пересылки журналов.

    Примечание.

    Чтобы избежать сценариев полного диска, в которых агент не может функционировать, рекомендуется установить или syslog-ng настроить rsyslog конфигурацию, чтобы не хранить ненужные журналы. Сценарий полного диска нарушает функцию установленной AMA. Дополнительные сведения см. в статье RSyslog или Syslog-ng.

  4. Проверьте состояние службы.

    Проверьте статус службы AMA на вашем лог форвардере.

    sudo systemctl status azuremonitoragent.service
    

    Проверьте состояние службы rsyslog:

    sudo systemctl status rsyslog.service
    

    Для сред syslog-ng проверьте:

    sudo systemctl status syslog-ng.service
    

Настройка устройства безопасности или устройства

Инструкции по настройке вашего устройства безопасности или оборудования смотрите в одной из следующих статей:

Для получения дополнительных сведений о вашем приборе или устройстве обратитесь к поставщику решений.

Тестирование соединителя

Убедитесь, что сообщения системного журнала с компьютера Linux или устройств безопасности передаются и сохраняются в Microsoft Sentinel.

  1. Чтобы проверить, запущена ли управляющая программа системного журнала на порту UDP и прослушивается ли AMA, выполните следующую команду:

     netstat -lnptv
    

    Вы увидите rsyslog управляющую программу, syslog-ng прослушивающую порт 514.

  2. Чтобы записать сообщения, отправленные из средства ведения журнала или подключенного устройства, выполните следующую команду в фоновом режиме:

    sudo tcpdump -i any port 514 or 28330 -A -vv &
    
  3. После завершения проверки остановите tcpdump. Введите fgи нажмите клавиши CTRL+C.

Отправка тестовых сообщений

Чтобы отправить демонстрационные сообщения, выполните одно из следующих действий:

  1. Используйте служебную nc программу netcat. В этом примере служебная программа считывает данные, размещенные по команде echo , с отключенным параметром новой строки. Затем программа записывает данные в порт 514 UDP в localhost без времени ожидания. Чтобы выполнить служебную программу netcat, может потребоваться установить другой пакет.

    echo -n "<164>CEF:0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|1|rt=$common=event-formatted-receive_time" | nc -u -w0 localhost 514
    
  2. Используйте команду logger. В этом примере сообщение записывается в local 4 объект на уровне Warningсерьезности, в порт 514на локальном узле в формате RFC CEF. -t Флаги --rfc3164 используются для соответствия ожидаемому формату RFC.

    logger -p local4.warn -P 514 -n 127.0.0.1 --rfc3164 -t CEF "0|Mock-test|MOCK|common=event-format-test|end|TRAFFIC|rt=$common=event-formatted-receive_time"
    

    Проверьте интеграцию Cisco ASA с помощью следующей команды:

    echo -n "<164>%ASA-7-106010: Deny inbound TCP src inet:1.1.1.1 dst inet:2.2.2.2" | nc -u -w0 localhost 514
    

    После выполнения этих команд сообщения поступают через порт 514 и перенаправяются на порт 28330.

  3. После отправки тестовых сообщений запросите рабочую область Log Analytics. Журналы могут отображаться в рабочей области до 20 минут.

Что касается журналов CEF:

CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceProduct == "MOCK"

Для журналов Cisco ASA:

CommonSecurityLog
| where TimeGenerated > ago(1d)
| where DeviceVendor == "Cisco"
| where DeviceProduct == "ASA"

Дополнительные сведения об устранении неполадок

Если вы не видите трафик через порт 514 или тестовые сообщения не принимаются, см. статью "Устранение неполадок Syslog и CEF через соединители AMA для Microsoft Sentinel".