Connector „Cyborg Security HUNTER Hunt-Pakete“ für Microsoft Sentinel

Cyborg Security ist ein führender Anbieter fortschrittlicher Lösungen für die Bedrohungssuche, der es sich zur Aufgabe gemacht hat, Organisationen mit modernster Technologie sowie mit Zusammenarbeitstools zu unterstützen, um Cyberbedrohungen proaktiv zu erkennen und auf sie zu reagieren. Die HUNTER-Plattform ist das Aushängeschild von Cyborg Security. Sie kombiniert leistungsstarke Analysen, kuratierte Inhalte für die Bedrohungssuche und umfassende Suchverwaltungsfunktionen, um ein dynamisches Ökosystem für eine effektive Bedrohungssuche zu schaffen.

Führen Sie die Schritte aus, um Zugang zur Community von Cyborg Security zu erhalten und die Funktion „Open in Tool“ (In Tool öffnen) in der HUNTER-Plattform einzurichten.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen SecurityEvents
Unterstützung für Datensammlungsregeln Transformations-DCR des Arbeitsbereichs
Unterstützt von Cyborg Security

Abfragebeispiele

Alle Warnungen

SecurityEvent

Installationsanweisungen des Anbieters

„ResourceGroupName“ und „WorkspaceName“

{0}

WorkspaceID

{0}

  1. Registrieren Sie sich für das HUNTER-Communitykonto von Cyborg Security.

    Cyborg Security bietet Communitymitgliedern Zugriff auf einen Teil der Sammlungen für neue Bedrohungen und Suchpakete.

    Erstellen Sie ein kostenloses Communitykonto, um Zugriff auf die Suchpakete von Cyborg Security zu erhalten: Jetzt registrieren

  2. Konfigurieren Sie das Feature „Open in Tool“.

  3. Navigieren Sie zum Abschnitt Environment der HUNTER-Plattform.

  4. Geben Sie im Abschnitt mit der Bezeichnung Microsoft Sentinel den Stamm-URI Ihrer Umgebung an. Ersetzen Sie <bolded items> durch die IDs und Namen Ihres Abonnements, Ihrer Ressourcengruppen und Ihrer Arbeitsbereiche.

    https[]()://portal.azure.com#@**AzureTenantID**/blade/Microsoft_OperationsManagementSuite_Workspace/Logs.ReactView/resourceId/%2Fsubscriptions%2F**AzureSubscriptionID**%2Fresourcegroups%2F**ResourceGroupName**%2Fproviders%2Fmicrosoft.operationalinsights%2Fworkspaces%2F<**WorkspaceName**>/

  5. Klicken Sie auf Speichern.

  6. Führen Sie ein HUNTER-Suchpaket in Microsoft Sentinel aus.

Identifizieren Sie ein bereitzustellendes HUNTER-Suchpaket von Cyborg Security, und verwenden Sie die Schaltfläche Open in Tool, um schnell Microsoft Sentinel zu öffnen und den Suchinhalt zu stagen.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.