Syslog via un connecteur de données AMA - Configuration d'une appliance ou d'un périphérique spécifique pour l'ingestion de données Microsoft Sentinel
Le connecteur de données Syslog via AMA de Microsoft Sentinel collecte les journaux de nombreux appareils et appareils de sécurité. Cet article répertorie les instructions d'installation fournies par le fournisseur pour les appareils de sécurité spécifiques et les périphériques qui utilisent ce connecteur de données. Contactez le fournisseur pour obtenir des mises à jour, de plus amples informations ou si aucune information n'est disponible pour votre dispositif ou appareil de sécurité.
Pour transférer des données vers votre espace de travail Log Analytics pour Microsoft Sentinel, suivez les étapes décrites dans Ingérer les messages Syslog et CEF vers Microsoft Sentinel à l'aide de l'agent Azure Monitor. Au fur et à mesure que vous terminez ces étapes, installez le Syslog via le connecteur de données AMA dans Microsoft Sentinel. Suivez ensuite les instructions du fournisseur approprié dans cet article pour terminer la configuration.
Pour plus d'informations sur la solution Microsoft Sentinel associée à chacun de ces appareils ou appareils, recherchez le Type de produit > Modèles de solution sur Azure Marketplace ou consultez la solution depuis le hub de contenu de Microsoft Sentinel.
Important
Les solutions proposées par des fournisseurs tiers peuvent toujours faire référence à un connecteur d'agent Log Analytics obsolète. Ces connecteurs ne sont pas pris en charge pour les nouveaux déploiements. Vous pouvez continuer à utiliser les mêmes solutions avec le Syslog via le connecteur de données AMA à la place.
Pare-feu Barracuda CloudGen
Suivez les instructions pour configurer le streaming Syslog. Utilisez l'adresse IP ou le nom d'hôte de la machine Linux sur laquelle l'agent Microsoft Sentinel est installé pour l'adresse IP de destination.
BlackBerry Cylance Protect
Suivez ces instructions pour configurer le CylanceProtect afin de transférer le Syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Infrastructure centrée sur les applications Cisco (ACI)
Configurez le système Cisco ACI pour envoyer les journaux via Syslog au serveur distant sur lequel vous installez l'agent. Suivez ces étapes pour configurer la destination Syslog, le groupe de destination et la source Syslog.
Ce connecteur de données a été développé à l'aide de la version 1.x de Cisco ACI.
Moteur de services d'identité Cisco (ISE)
Suivez ces instructions pour configurer les emplacements de collecte de Syslog distants dans votre déploiement Cisco ISE.
Montre Cisco Stealth
Effectuez les étapes de configuration suivantes pour transférer les journaux Cisco Stealthwatch dans Microsoft Sentinel.
1. Connectez-vous à la Stealthwatch Management Console (SMC) en tant qu'administrateur.
2. Dans la barre de menu, sélectionnez Configuration > Gestion des réponses.
3. Dans la section Actions du menu Gestion des réponses, sélectionnez Ajouter > Message Syslog.
4. Dans la fenêtre Ajouter une action de message Syslog, configurez les paramètres.
5. Entrez le format personnalisé suivant :
|Lancope|Stealthwatch|7,3| {alarm_type_id} |0x7C|src= {source_ip} |dst= {target_ip} |DSTport= {port} |proto= {protocol} |msg= {alarm_type_description} |message= {details} |start= {start_active_time} |end= {end_active_time}} |cat= {alarm_category_name} |AlarmId= {alarm_id} |SourceHg= {source_host_group_names} |TargetHg= {target_host_group_names} |SourceHostSnapshot= {source_url} |TargetHostSnapshot= {target_url} |FlowCollectorName= {device_name} |FlowCollectOrip= {device_ip} |domain= {domain_name} |ExporterName= {exporter_hostname} |ExporterIPAddress= {exporter_ip} |ExporterInfo= {exporter_label} |TargetUser= {target_username} |TargetHostName= {target_hostname} |SourceUser= {source_username} |AlarmStatus= {alarm_status} |AlarmSev= {alarm_severity_name}
6. Sélectionnez le format personnalisé dans la liste et OK.
7. Sélectionnez Gestion des réponses > Règles.
8. Sélectionnez Ajouter et héberger une alarme.
9. Entrez un nom de règle dans le champ Nom.
10. Créez des règles en sélectionnant des valeurs dans les menus Type et Options. Pour ajouter d'autres règles, sélectionnez l'icône représentant des points de suspension. Pour une alarme hôte, combinez autant de types que possible dans une instruction.
Ce connecteur de données a été développé à l'aide de la version 7.3.2 de Cisco Stealthwatch.
Systèmes informatiques unifiés Cisco (UCS)
Suivez ces instructions pour configurer le Cisco UCS afin de transférer le Syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias CiscoUCS. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Appliance de sécurité Web Cisco (WSA)
Configurez Cisco pour transmettre les journaux via Syslog au serveur distant sur lequel vous installez l'agent. Suivez ces étapes pour configurer Cisco WSA pour transférer les journaux via Syslog
Sélectionnez Syslog Push comme méthode de récupération.
Ce connecteur de données a été développé à l'aide d'AsyncOS 14.0 pour Cisco Web Security Appliance
Contrôleur de mise à disposition d'applications Citrix (ADC)
Configurez Citrix ADC (ancien NetScaler) pour transférer les journaux via Syslog.
1. Accédez à l'onglet Configuration > Système > Audit > Syslog > onglet Serveurs
2. Spécifiez le nom de l'action Syslog.
3. Définissez l'adresse IP du serveur Syslog distant et du port.
4. Définissez le type de transport sur TCP ou UDP en fonction de la configuration de votre serveur Syslog distant.
Pour plus d'informations, consultez la documentation Citrix ADC (anciennement NetScaler).
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution. Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias CitrixAdcEvent. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Cet analyseur nécessite une liste de suivi nommée Sources_by_SourceType.
i. Si aucune liste de suivi n'est déjà créée, créez-en une à partir de Microsoft Sentinel sur le portail Azure.
ii. Ouvrez la liste de suivi Sources_by_SourceType et ajoutez des entrées pour cette source de données.
ii. La valeur SourceType pour CitrixADC est CitrixADC. Pour plus d'informations, voir Gérer les analyseurs ASIM (Advanced Security Information Model).
Prévention des pertes de données avec Digital Guardian
Procédez comme suit pour configurer Digital Guardian afin qu'il transfère les journaux via Syslog :
1. Connectez-vous à la console de gestion Digital Guardian.
2. Sélectionnez Espace de travail > Exportation de données > Créer une exportation.
3. Dans la liste des sources de données, sélectionnez Alertes ou Événements comme source de données.
4. Dans la liste des types d'exportation, sélectionnez Syslog.
5. Dans la liste Type, sélectionnez UDP ou TCP comme protocole de transport.
6. Dans le champ Serveur, saisissez l'adresse IP de votre serveur Syslog distant.
7. Dans le champ Port, tapez 514 (ou un autre port si votre serveur Syslog a été configuré pour utiliser un port autre que celui par défaut).
8. Dans la liste des niveaux de gravité, sélectionnez un niveau de gravité.
9. Cochez la case Est actif.
10. Sélectionnez Suivant.
11. Dans la liste des champs disponibles, ajoutez des champs d'alerte ou d'événement pour l'exportation de vos données.
12. Sélectionnez un critère pour les champs de votre exportation de données, puis cliquez sur Suivant.
13. Sélectionnez un groupe pour les critères, puis cliquez sur Suivant.
14. Sélectionnez Test Query.
15. Sélectionnez Suivant.
16. Enregistrez l'exportation des données.
Intégration à ESET Protect
Configurez ESET PROTECT pour envoyer tous les événements via Syslog.
1. Suivez ces instructions pour configurer la sortie Syslog. Assurez-vous de sélectionner BSD comme format et TCP comme mode de transport.
2. Suivez ces instructions pour exporter tous les journaux vers Syslog. Sélectionnez JSON comme format de sortie.
Analyses avancées Exabeam
Suivez ces instructions pour envoyer les données du journal d'activité d'Exabeam Advanced Analytics via Syslog.
Ce connecteur de données a été développé à l'aide d'Exabeam Advanced Analytics i54 (Syslog)
Foreviste
Procédez comme suit pour intégrer les journaux Forescout à Microsoft Sentinel.
1. Sélectionnez une appliance à configurer.
2. Suivez ces instructions pour transférer les alertes de la plateforme Forescout vers un serveur Syslog.
3. Configurez les paramètres dans l'onglet Syslog Triggers.
Ce connecteur de données a été développé à l'aide de la version du plugin Forescout Syslog : v3.6
Gitlab
Suivez ces instructions pour envoyer les données du journal d'audit de Gitlab via Syslog.
Liaison ISC
1. Suivez ces instructions pour configurer l'ISC Bind afin de transférer Syslog : DNS Logs.
2. Configurez Syslog pour envoyer le trafic Syslog à l'agent. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Système d'exploitation Infoblox Network Identity (NIOS)
Suivez ces instructions pour activer le transfert syslog des journaux NIOS d'Infoblox. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias Infoblox. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Cet analyseur nécessite une liste de suivi nommée Sources_by_SourceType.
i. Si aucune liste de suivi n'est déjà créée, créez-en une à partir de Microsoft Sentinel sur le portail Azure.
ii. Ouvrez la liste de suivi Sources_by_SourceType et ajoutez des entrées pour cette source de données.
ii. La valeur SourceType pour InfoBloxNIOS est InfoBloxNIOS.
Pour plus d'informations, voir Gérer les analyseurs ASIM (Advanced Security Information Model).
Gestion unifiée des terminaux Ivanti
Suivez les instructions pour configurer les actions d'alerte afin d'envoyer les journaux au serveur Syslog.
Ce connecteur de données a été développé à l'aide de la version 2021.1 d'Ivanti Unified Endpoint Management version 11.0.3.374
Juniper SRX
1. Suivez les instructions suivantes pour configurer le Juniper SRX afin de transférer le Syslog :
• Journaux de trafic (journaux des politiques de sécurité)
• Journaux du système
2. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Plateforme de sécurité réseau McAfee
Effectuez les étapes de configuration suivantes pour que les journaux de McAfee® Network Security Platform soient enregistrés dans Microsoft Sentinel.
1. Transférez les alertes du gestionnaire à un serveur Syslog.
2. Vous devez ajouter un profil de notification Syslog. Lors de la création du profil, pour vous assurer que les événements sont correctement formatés, entrez le texte suivant dans la zone de texte Message :
<SyslogAlertForwarderNSP>: | SENSOR_ALERT_UUID|ALERT_TYPE|HEURE DE L'ATTAQUE | NOM DE L'ATTAQUE | IDENTIFIANT DE L'ATTAQUE | GRAVITÉ DE L'ATTAQUE | SIGNATURE DE L'ATTAQUE | CONFIDENCE DE L'ATTAQUE | DOMAINE ADMINISTRATEUR | NOM DU CAPTEUR | INTERFACE | IP SOURCE | PORT_SOURCE | PORT_SOURCE | ADRESSE IP DE DESTINATION | PORT DE DESTINATION | CATÉGORIE | SOUS-CATÉGORIE | DIRECTION | ÉTAT DU RÉSULTAT |MÉCANISME_DE DÉTECTION|PROTOCOLE_APPLICATION|PROTOCOLE_RÉSEAU|
Ce connecteur de données a été développé à l'aide de la version 10.1.x de McAfee® Network Security Platform.
McAfee ePolicy Orchestrator
Contactez le fournisseur pour savoir comment enregistrer un serveur Syslog.
Microsoft Sysmon pour Linux
Ce connecteur de données dépend des analyseurs ASIM basés sur une fonction Kusto pour fonctionner comme prévu. Déployez les analyseurs.
Les fonctions suivantes sont déployées :
• VimFileEvent LinuxSysmonFileCreated, VIMFileEvent LinuxSysmonFile Supprimé
• Processus VIM Créer Linux Sysmon, processus VIM Terminer Linux Sysmon
• Session réseau VIM Linux Sysmon
Nasuni
Suivez les instructions du guide de la console de gestion Nasuni pour configurer les appliances Nasuni Edge afin de transmettre les événements syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux exécutant l'agent Azure Monitor dans le champ de configuration des serveurs pour les paramètres syslog.
OpenVPN
Installez l'agent sur le serveur sur lequel les OpenVPN sont transférés. Les journaux du serveur OpenVPN sont écrits dans un fichier syslog commun (en fonction de la distribution Linux utilisée : par exemple /var/log/messages).
Audit des bases de données Oracle
Effectuez les étapes suivantes.
1. Création de la base de données Oracle Procédez comme suit.
2. Connectez-vous à la base de données Oracle que vous avez créée. Suivez ces étapes.
3. Activez la journalisation unifiée via Syslog en modifiant le système pour activer la journalisation unifiée En suivant ces étapes.
4. Création et activation d'une politique d'audit pour un audit unifié Procédez comme suit.
5. Activation des captures Syslog et Event Viewer pour la piste d'audit unifiée Procédez comme suit.
Pulse Connect sécurisé
Suivez les instructions pour activer la diffusion syslog des journaux Pulse Connect Secure. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias PulseConnectSecure. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
RSA SecurID
Procédez comme suit pour que RSA® SecurID Authentication Manager se connecte à Microsoft Sentinel. Suivez ces instructions pour transférer les alertes du gestionnaire à un serveur Syslog.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias RSASecuridamEvent. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Ce connecteur de données a été développé à l'aide des versions 8.4 et 8.5 de RSA SecurID Authentication Manager
Pare-feu Sophos XG
Suivez ces instructions pour activer le streaming Syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur. Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias SophosXGFirewall. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Symantec Endpoint Protection
Suivez ces instructions pour configurer Symantec Endpoint Protection afin de transférer Syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur. Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias SymantecEndpointProtection. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Symantec ProxySG
1. Connectez-vous à la console de gestion Blue Coat.
2. Sélectionnez Configuration > Journalisation des accès > Formats.
3. Sélectionnez Nouveau.
4. Entrez un nom unique dans le champ Nom du format.
5. Sélectionnez le bouton radio correspondant à la chaîne de format personnalisé et collez la chaîne suivante dans le champ.
1$ (date) $ (heure) $ (temps pris) $ (c-ip) $ (cs-userdn) $ (cs-auth-groups) $ (x-exception-id) $ (sc-filter-result) $ (cs-categories) $ (quot) $ (cs (Referer)) $ (quot) $ (sc-status) $ (s-action) $ (cs-method) $ (quot) ($ rs (Type de contenu)) $ (quot) $ (cs-uri-scheme) $ (cs-host) $ (cs-uri-port) $ (cs-uri-path) $ (cs-uri-query) $ (cs-uri-extension) $ (quot) $ (cs (agent utilisateur)) $ (quot) $ (s-ip) $ (sr-octets) $ (rs-octets) ($ x-virus-id) $ (x-bluecoat-application-name) $ (x-bluecoat-application-operation) $ (cs-uri-port) $ (x-cs-client-ip-country) $ (cs-menaceat-risk)
6. Sélectionnez OK.
7. Sélectionnez Appliquer.
8. Suivez ces instructions pour activer la diffusion syslog des journaux d'accès. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias SymantecProxySG. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Symantec VIP
Suivez ces instructions pour configurer Symantec VIP Enterprise Gateway afin de transférer Syslog. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias SymantecVIP. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
VMware ESXi
1. Suivez ces instructions pour configurer VMware ESXi afin de transférer Syslog :
• VMware ESXi 5.0 ou version ultérieure
2. Utilisez l'adresse IP ou le nom d'hôte du périphérique Linux sur lequel l'agent Linux est installé comme adresse IP de destination.
Remarque
La fonctionnalité de ce connecteur de données repose sur un analyseur basé sur la fonction Kusto, qui fait partie intégrante de son fonctionnement. Cet analyseur est déployé dans le cadre de l'installation de la solution.
Mettez à jour l'analyseur et spécifiez le nom d'hôte des machines sources qui transmettent les journaux sur la première ligne de l'analyseur.
Pour accéder au code de fonction dans Log Analytics, accédez à la section Log Analytics/Microsoft Sentinel Logs, sélectionnez Fonctions et recherchez l'alias VMwareESXi. Vous pouvez également charger directement le code de fonction. La mise à jour peut prendre environ 15 minutes après l'installation. Bien que la solution fasse référence au connecteur d'agent Log Analytics obsolète, vous pouvez continuer à utiliser la même solution, y compris l'analyseur référencé, avec le connecteur de données Syslog via AMA à la place.
Firebox WatchGuard
Suivez ces instructions pour envoyer les données du journal WatchGuard Firebox via Syslog.