Comparteix a través de


[En desuso] Illumio Core a través del conector AMA para Microsoft Sentinel

Importante

La recopilación de registros de muchos dispositivos y dispositivos ahora es compatible con el formato de evento común (CEF) a través de AMA, Syslog a través de AMA o registros personalizados a través del conector de datos AMA en Microsoft Sentinel. Para más información, consulte Búsqueda del conector de datos de Microsoft Sentinel.

El conector de datos Illumio Core proporciona la capacidad de ingerir registros de Illumio Core en Microsoft Sentinel.

Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics CommonSecurityLog (IllumioCore)
Soporte de reglas de recopilación de datos DCR de transformación del área de trabajo
Compatible con Microsoft

Ejemplos de consultas

Principales 10 tipos de evento

IllumioCoreEvent

| where isnotempty(EventType)
 
| summarize count() by EventType

| top 10 by count_

Requisitos previos

Para integrar con [En desuso] Illumio Core a través de AMA, asegúrese de que tiene:

  • ****: para recopilar datos de máquinas virtuales que no son de Azure, deben tener Azure Arc instalado y habilitado. Más información
  • ****: Deben estar instalados los conectores de datos Formato de evento común (CEF) a través de AMA y Syslog a través de AMA. Más información

Instrucciones de instalación del proveedor

NOTA: este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto, el cual se implementa como parte de la solución. Para ver el código de la función en Log Analytics, abra la hoja Log Analytics/Microsoft Sentinel Logs, haga clic en Funciones y busque el alias IllumioCoreEvent y cargue el código de la función o haga clic aquí. La función suele tardar entre 10 y 15 minutos en activarse tras la instalación/actualización de la solución y asigna los eventos de Illumio Core a Microsoft Sentinel Information Model (ASIM).

  1. Proteja la máquina

Asegúrese de configurar la seguridad de la máquina de acuerdo con la directiva de seguridad de su organización.

Más información>

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.