[مستحسن] أحداث أمان Akamai عبر موصل AMA ل Microsoft Sentinel
يوفر Akamai Solution ل Microsoft Sentinel القدرة على استيعاب أحداث أمان Akamai في Microsoft Sentinel. راجع وثائق تكامل Akamai SIEM لمزيد من المعلومات.
سمات الاتصال أو
سمة الموصل | الوصف |
---|---|
جدول (جداول) Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
دعم قواعد جمع البيانات | Azure Monitor Agent DCR |
مدعومة من قبل | Microsoft Corporation |
عينات الاستعلام
أفضل 10 بلدان
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
المتطلبات الأساسية
للتكامل مع [مستحسن] أحداث أمان Akamai عبر AMA تأكد من أن لديك:
- : لجمع البيانات من أجهزة ظاهرية غير Azure، يجب أن يكون Azure Arc مثبتا وممكنا. معرفة المزيد
- : يجب تثبيت تنسيق الحدث الشائع (CEF) عبر AMA وSyslog عبر موصلات بيانات AMA معرفة المزيد
إرشادات تثبيت المورد
إشعار
يعتمد موصل البيانات هذا على محلل يستند إلى وظيفة Kusto للعمل كما هو متوقع والذي يتم نشره كجزء من الحل. لعرض التعليمات البرمجية للوظيفة في Log Analytics، افتح شفرة Log Analytics/Microsoft Sentinel Logs، وانقر فوق Functions وابحث عن الاسم المستعار Akamai Security Events وقم بتحميل التعليمات البرمجية للدالة أو انقر هنا، في السطر الثاني من الاستعلام، أدخل اسم المضيف (أسماء) جهاز (أجهزة) أحداث أمان Akamai وأي معرفات فريدة أخرى ل logstream. تستغرق الدالة عادة من 10 إلى 15 دقيقة للتنشيط بعد تثبيت/تحديث الحل.
- تأمين جهازك
تأكد من تكوين أمان الجهاز وفقا لنهج أمان مؤسستك
الخطوات التالية
لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.