[Doporučeno] Události zabezpečení Akamai prostřednictvím konektoru AMA pro Microsoft Sentinel
Řešení Akamai pro Microsoft Sentinel poskytuje možnost ingestovat události zabezpečení Akamai do Služby Microsoft Sentinel. Další informace najdete v dokumentaci k integraci Akamai SIEM.
atributy Připojení oru
atribut Připojení or | Popis |
---|---|
Tabulky Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
Podpora pravidel shromažďování dat | DcR agenta služby Azure Monitor |
Podporováno | Microsoft Corporation |
Ukázky dotazů
Top 10 Countries
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Požadavky
Pokud chcete provést integraci s [doporučenými] událostmi zabezpečení Akamai přes AMA, ujistěte se, že máte:
- : Pokud chcete shromažďovat data z virtuálních počítačů mimo Azure, musí mít nainstalovanou a povolenou službu Azure Arc. Další informace
- : Common Event Format (CEF) přes AMA a Syslog prostřednictvím datových konektorů AMA musí být nainstalované Další informace
Pokyny k instalaci dodavatele
Poznámka:
Tento datový konektor závisí na analyzátoru založeném na funkci Kusto, která funguje podle očekávání, která se nasadí jako součást řešení. Pokud chcete zobrazit kód funkce v Log Analytics, otevřete okno Protokoly Log Analytics nebo Microsoft Sentinelu, klikněte na Funkce a vyhledejte alias Události zabezpečení Akamai a načtěte kód funkce nebo klikněte sem, na druhém řádku dotazu zadejte názvy hostitelů zařízení a dalších jedinečných identifikátorů pro protokolovací stream. Aktivace funkce obvykle trvá 10 až 15 minut po instalaci nebo aktualizaci řešení.
- Zabezpečení počítače
Nezapomeňte nakonfigurovat zabezpečení počítače podle zásad zabezpečení vaší organizace.
Další kroky
Další informace najdete v souvisejícím řešení na Azure Marketplace.