AMA veri bağlayıcısı aracılığıyla Syslog - Microsoft Sentinel veri alımı için belirli bir aleti veya cihazı yapılandırma
Birçok güvenlik aletinden ve cihazdan günlük toplama, Microsoft Sentinel'de AMA veri bağlayıcısı aracılığıyla Syslog tarafından desteklenir. Bu makalede, bu veri bağlayıcısını kullanan belirli güvenlik gereçleri ve cihazlar için sağlayıcı tarafından sağlanan yükleme yönergeleri listelenmektedir. Güncelleştirmeler, daha fazla bilgi veya güvenlik gereciniz veya cihazınız için bilgilerin kullanılamadığı durumlar için sağlayıcıya başvurun.
Verileri Microsoft Sentinel için Log Analytics çalışma alanınıza iletmek için Azure İzleyici Aracısı ile syslog ve CEF iletilerini Microsoft Sentinel'e alma adımlarını tamamlayın. Bu adımları tamamladığınızda Syslog'u Microsoft Sentinel'de AMA veri bağlayıcısı aracılığıyla yükleyin. Ardından, kurulumu tamamlamak için bu makaledeki uygun sağlayıcı yönergelerini kullanın.
Bu gereçlerin veya cihazların her biri için ilgili Microsoft Sentinel çözümü hakkında daha fazla bilgi için ürün türü>çözüm şablonları için Azure Market arayın veya Microsoft Sentinel'deki İçerik hub'ından çözümü gözden geçirin.
Barracuda CloudGen Firewall
Syslog akışını yapılandırmak için yönergeleri izleyin. Hedef IP adresi için Microsoft Sentinel aracısının yüklü olduğu Linux makinesi için IP adresini veya ana bilgisayar adını kullanın.
Blackberry CylancePROTECT
CylancePROTECT'i syslog'u iletecek şekilde yapılandırmak için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Cisco Uygulama Merkezli Altyapı (ACI)
Cisco ACI sistemini syslog aracılığıyla aracıyı yüklediğiniz uzak sunucuya günlük gönderecek şekilde yapılandırın. Syslog Hedefini, Hedef Grubunu ve Syslog Kaynağını yapılandırmak için bu adımları izleyin.
Bu veri bağlayıcısı Cisco ACI Release 1.x kullanılarak geliştirilmiştir.
Cisco Identity Services Altyapısı (ISE)
Cisco ISE dağıtımınızda uzak syslog koleksiyonu konumlarını yapılandırmak için bu yönergeleri izleyin.
Cisco Stealthwatch
Cisco Stealthwatch günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını tamamlayın.
Stealthwatch Yönetim Konsolu'nda (SMC) yönetici olarak oturum açın.
Menü çubuğunda Yapılandırma>Yanıt Yönetimi'ni seçin.
Yanıt Yönetimi menüsündeki Eylemler bölümünde Syslog İletisi Ekle'yi > seçin.
Syslog İleti eylemi ekle penceresinde parametreleri yapılandırın.
Aşağıdaki özel biçimi girin:
|Lancope|Stealthwatch|7.3|{alarm_type_id}|0x7C|src={source_ip}|dst={target_ip}|dstPort={port}|proto={protocol}|msg={alarm_type_description}|fullmessage={details}|start={start_active_time}|end={end_active_time}|cat={alarm_category_name}|alarmID={alarm_id}|sourceHG={source_host_group_names}|targetHG={target_host_group_names}|sourceHostSnapshot={source_url}|targetHostSnapshot={target_url}|flowCollectorName={device_name}|flowCollectorIP={device_ip}|domain={domain_name}|exporterName={exporter_hostname}|exporterIPAddress={exporter_ip}|exporterInfo={exporter_label}|targetUser={target_username}|targetHostname={target_hostname}|sourceUser={source_username}|alarmStatus={alarm_status}|alarmSev={alarm_severity_name}
Listeden özel biçimi seçin ve Tamam'ı seçin.
Yanıt Yönetimi > Kuralları'nı seçin.
Alarm Ekle ve Barındır'ı seçin.
Ad alanına bir kural adı girin.
Tür ve Seçenekler menülerinden değerleri seçerek kurallar oluşturun. Daha fazla kural eklemek için üç nokta simgesini seçin. Konak Alarmı için deyimde mümkün olduğunca çok türü birleştirin.
Bu veri bağlayıcısı Cisco Stealthwatch sürüm 7.3.2 kullanılarak geliştirilmiştir
Cisco Unified Computing Systems (UCS)
Cisco UCS'yi syslog'u iletecek şekilde yapılandırmak için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve CiscoUCS diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Cisco Web Güvenlik Gereci (WSA)
Syslog aracılığıyla günlükleri aracıyı yüklediğiniz uzak sunucuya iletmek için Cisco'u yapılandırın. Syslog aracılığıyla günlükleri iletmek üzere Cisco WSA'yı yapılandırmak için bu adımları izleyin
Alma Yöntemi Olarak Syslog Gönderme'yi seçin.
Bu veri bağlayıcısı Cisco Web Security Appliance için AsyncOS 14.0 kullanılarak geliştirilmiştir
Citrix Uygulama Teslim Denetleyicisi (ADC)
Günlükleri Syslog aracılığıyla iletmek için Citrix ADC'yi (eski NetScaler) yapılandırın.
- Yapılandırma sekmesi > Sistem > Denetimi > Syslog > Sunucuları sekmesine gidin
- Syslog eylem adını belirtin.
- Uzak Syslog sunucusu ve bağlantı noktasının IP adresini ayarlayın.
- Uzak syslog sunucu yapılandırmanıza bağlı olarak Aktarım türünü TCP veya UDP olarak ayarlayın.
- Daha fazla bilgi için Citrix ADC (eski NetScaler) belgelerine bakın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır. Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve CitrixADCEvent diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyebilirsiniz. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Bu ayrıştırıcı, adlı Sources_by_SourceType
bir izleme listesi gerektirir.
i. Henüz oluşturulmuş izleme listenize sahip değilseniz Azure portalında Microsoft Sentinel'den bir izleme listesi oluşturun.
ii. İzleme listesini Sources_by_SourceType
açın ve bu veri kaynağı için girdiler ekleyin.
ii. CitrixADC için SourceType değeri şeklindedir CitrixADC
.
Daha fazla bilgi için bkz . Gelişmiş Güvenlik Bilgi Modeli (ASIM) ayrıştırıcılarını yönetme.
Digital Guardian Veri Kaybı Önleme
Syslog aracılığıyla günlükleri iletmek üzere Digital Guardian'ı yapılandırmak için aşağıdaki adımları tamamlayın:
- Dijital Koruyucu Yönetim Konsolu'nda oturum açın.
- Çalışma Alanı>Verilerini Dışarı Aktarma>Dışarı Aktarma Oluştur Dışarı Aktarma'ya tıklayın.
- Veri Kaynakları listesinden, veri kaynağı olarak Uyarılar veya Olaylar'ı seçin.
- Dışarı aktarma türü listesinden Syslog'ı seçin.
- Tür listesinden, aktarım protokolü olarak UDP veya TCP'yi seçin.
- Sunucu alanına uzak syslog sunucunuzun IP adresini yazın.
- Bağlantı noktası alanına 514 (veya syslog sunucunuz varsayılan olmayan bağlantı noktası kullanacak şekilde yapılandırılmışsa başka bir bağlantı noktası) yazın.
- Önem Düzeyi listesinden bir önem düzeyi seçin.
- Etkin onay kutusunu seçin.
- İleri'yi seçin.
- Kullanılabilir alanlar listesinden, verilerinizi dışarı aktarmanız için Uyarı veya Olay alanları ekleyin.
- Veri dışarı aktarmanızdaki alanlar için bir Ölçüt seçin ve İleri'yi seçin.
- Ölçütler için bir grup seçin ve İleri'yi seçin.
- Test Sorgusu'yu seçin.
- İleri'yi seçin.
- Veri dışarı aktarmayı kaydedin.
ESET Protect tümleştirmesi
Tüm olayları Syslog aracılığıyla göndermek için ESET PROTECT'i yapılandırın.
- Syslog çıkışını yapılandırmak için bu yönergeleri izleyin. Biçim olarak BSD ve aktarım olarak TCP'yi seçtiğinizden emin olun.
- Tüm günlükleri syslog'a aktarmak için bu yönergeleri izleyin. Çıkış biçimi olarak JSON'ı seçin.
Exabeam Advanced Analytics
Bu veri bağlayıcısı Exabeam Advanced Analytics i54 (Syslog) kullanılarak geliştirilmiştir
Forescout
Forescout günlüklerini Microsoft Sentinel'e almak için aşağıdaki adımları tamamlayın.
- Yapılandıracak Alet'i seçin.
- Forescout platformundaki uyarıları bir syslog sunucusuna iletmek için bu yönergeleri izleyin.
- Syslog Tetikleyicileri sekmesindeki ayarları yapılandırın.
Bu veri bağlayıcısı Forescout Syslog Eklentisi sürümü kullanılarak geliştirilmiştir: v3.6
Gitlab
Syslog aracılığıyla Gitlab denetim günlüğü verilerini göndermek için bu yönergeleri izleyin.
ISC Bağlama
- ISC Bağlamasını syslog: DNS Günlüklerini iletmek üzere yapılandırmak için şu yönergeleri izleyin.
- syslog trafiğini aracıya göndermek için syslog'ı yapılandırın. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Infoblox Ağ Kimliği İşletim Sistemi (NIOS)
Infoblox NIOS Günlüklerinin syslog iletmesini etkinleştirmek için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve Infoblox diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyebilirsiniz. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Bu ayrıştırıcı, adlı Sources_by_SourceType
bir izleme listesi gerektirir.
i. Henüz oluşturulmuş izleme listenize sahip değilseniz Azure portalında Microsoft Sentinel'den bir izleme listesi oluşturun.
ii. İzleme listesini Sources_by_SourceType
açın ve bu veri kaynağı için girdiler ekleyin.
ii. InfobloxNIOS için SourceType değeri şeklindedir InfobloxNIOS
.
Daha fazla bilgi için bkz . Gelişmiş Güvenlik Bilgi Modeli (ASIM) ayrıştırıcılarını yönetme.
Ivanti Birleşik Uç Nokta Yönetimi
Syslog sunucusuna günlük göndermek için Uyarı Eylemleri'ni ayarlamak için yönergeleri izleyin.
Bu veri bağlayıcısı, Ivanti Unified Endpoint Management Release 2021.1 Sürüm 11.0.3.374 kullanılarak geliştirilmiştir
Juniper SRX
Juniper SRX'i syslog'ı iletecek şekilde yapılandırmak için aşağıdaki yönergeleri tamamlayın:
Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
McAfee Ağ Güvenlik Platformu
McAfee® Ağ Güvenlik Platformu günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını tamamlayın.
Uyarıları yöneticiden bir syslog sunucusuna iletin.
Bir syslog bildirim profili eklemeniz gerekir. Profil oluştururken olayların doğru biçimlendirildiğinden emin olmak için İleti metin kutusuna aşağıdaki metni girin:
<SyslogAlertForwarderNSP>:|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID
|ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|INTERFACE
|SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORY|SUB_CATEGORY
|DIRECTION|RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|
Bu veri bağlayıcısı, McAfee® Ağ Güvenlik Platformu sürümü: 10.1.x kullanılarak geliştirilmiştir.
McAfee ePolicy Orchestrator
Syslog sunucusunu kaydetme konusunda rehberlik için sağlayıcıya başvurun.
Linux için Microsoft Sysmon
Bu veri bağlayıcısı, kusto işlevlerini temel alan ASIM ayrıştırıcılarının beklendiği gibi çalışmasına bağlıdır. Ayrıştırıcıları dağıtın.
Aşağıdaki işlevler dağıtılır:
- vimFileEventLinuxSysmonFileCreated, vimFileEventLinuxSysmonFileDeleted
- vimProcessCreateLinuxSysmon, vimProcessTerminateLinuxSysmon
- vimNetworkSessionLinuxSysmon
Nasuni
Nasuni Edge Gereçlerini syslog olaylarını iletecek şekilde yapılandırmak için Nasuni Yönetim Konsolu Kılavuzu'ndaki yönergeleri izleyin. Syslog ayarları için Sunucular yapılandırma alanında Azure İzleyici Aracısı'nı çalıştıran Linux cihazının IP adresini veya ana bilgisayar adını kullanın.
OpenVPN
Aracıyı OpenVPN'in iletildiği Sunucuya yükleyin. OpenVPN sunucu günlükleri ortak syslog dosyasına yazılır (kullanılan Linux dağıtımına bağlı olarak: örn. /var/log/messages).
Oracle Veritabanı Denetimi
Aşağıdaki adımları tamamlayın.
- Oracle veritabanını oluşturun Aşağıdaki adımları izleyin.
- Oluşturduğunuz Oracle veritabanında oturum açın. Buradaki adımları izleyin.
- Birleştirilmiş günlüğü etkinleştirmek için sistemi değiştirerek syslog üzerinden birleştirilmiş günlüğe kaydetmeyietkinleştirin. Aşağıdaki adımları izleyin.
- Birleşik denetimiçin denetim ilkesi oluşturma ve etkinleştirme Bu adımları izleyin.
- Birleştirilmiş Denetim İzi için syslog ve Olay Görüntüleyicisi Yakalamalarını etkinleştirme Aşağıdaki adımları izleyin.
Pulse Connect Secure
Pulse Connect Secure günlüklerinin syslog akışını etkinleştirmek için yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve PulseConnectSecure diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
RSA SecurID
RSA® SecurID Authentication Manager günlüklerini Microsoft Sentinel'e almak için aşağıdaki adımları tamamlayın. Uyarıları Yöneticiden bir syslog sunucusuna iletmek için bu yönergeleri izleyin.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve RSASecurIDAMEvent diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyebilirsiniz. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Bu veri bağlayıcısı RSA SecurID Authentication Manager sürümü kullanılarak geliştirilmiştir: 8.4 ve 8.5
Sophos XG Firewall
Syslog akışını etkinleştirmek için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin. Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve SophosXGFirewall diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Symantec Endpoint Protection
Symantec Endpoint Protection'ı syslog'u iletecek şekilde yapılandırmak için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin. Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve SymantecEndpointProtection diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyebilirsiniz. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Symantec ProxySG
Mavi Kat Yönetim Konsolu'nda oturum açın.
Yapılandırma>Erişim Günlüğü>Biçimleri'ni seçin.
Yeni'yi seçin.
Biçim Adı alanına benzersiz bir ad girin.
Özel biçim dizesi için radyo düğmesini seçin ve aşağıdaki dizeyi alana yapıştırın.
1 $(date) $(time) $(time-taken) $(c-ip) $(cs-userdn) $(cs-auth-groups) $(x-exception-id) $(sc-filter-result) $(cs-categories) $(quot)$(cs(Referer))$(quot) $(sc-status) $(s-action) $(cs-method) $(quot)$(rs(Content-Type))$(quot) $(cs-uri-scheme) $(cs-host) $(cs-uri-port) $(cs-uri-path) $(cs-uri-query) $(cs-uri-extension) $(quot)$(cs(User-Agent))$(quot) $(s-ip) $(sr-bytes) $(rs-bytes) $(x-virus-id) $(x-bluecoat-application-name) $(x-bluecoat-application-operation) $(cs-uri-port) $(x-cs-client-ip-country) $(cs-threat-risk)
Tamam'ı seçin.
Uygula n'yiseçin.
Access günlüklerinin syslog akışını etkinleştirmek için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazının IP adresini veya ana bilgisayar adını kullanın
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve SymantecProxySG diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
Symantec VIP
Symantec VIP Enterprise Gateway'i syslog'u iletecek şekilde yapılandırmak için bu yönergeleri izleyin. Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve SymantecVIP diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
VMware ESXi
VMware ESXi'yi syslog'u iletecek şekilde yapılandırmak için şu yönergeleri izleyin:
Hedef IP adresi olarak Linux aracısının yüklü olduğu Linux cihazı için IP adresini veya ana bilgisayar adını kullanın.
Not
Bu veri bağlayıcısının işlevselliği, çalışmasının ayrılmaz bir parçası olan Kusto İşlev tabanlı ayrıştırıcıya dayanır. Bu ayrıştırıcı, çözüm yüklemesinin bir parçası olarak dağıtılır.
Ayrıştırıcıyı güncelleştirin ve ayrıştırıcının ilk satırında günlükleri aktaran kaynak makinelerin konak adını belirtin.
Log Analytics'in içindeki işlev koduna erişmek için Log Analytics/Microsoft Sentinel Günlükleri bölümüne gidin, İşlevler'i seçin ve VMwareESXi diğer adını arayın. Alternatif olarak işlev kodunu doğrudan yükleyin. Yükleme sonrasında güncelleştirme yaklaşık 15 dakika sürebilir.
WatchGuard Firebox
Syslog aracılığıyla WatchGuard Firebox günlük verilerini göndermek için bu yönergeleri izleyin.