Amazon Web Services S3-Connector für Microsoft Sentinel
Mit diesem Connector können Sie AWS-Dienstprotokolle, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel erfassen. Derzeit werden die folgenden Datentypen unterstützt:
- AWS CloudTrail
- VPC Flow Logs
- AWS GuardDuty
- AWSCloudWatch
Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | AWSGuardDuty AWSVPCFlow AWSCloudTrail AWSCloudWatch |
Unterstützung für Datensammlungsregeln | Unterstützt wie aufgeführt |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
Ergebnisse mit hohem Schweregrad zusammengefasst nach Aktivitätstyp
AWSGuardDuty
| where Severity > 7
| summarize count() by ActivityType
Top 10 abgelehnte Aktionen vom Typ „IPv4“
AWSVPCFlow
| where Action == "REJECT"
| where Type == "IPv4"
| take 10
Benutzererstellungsereignisse nach Region zusammengefasst
AWSCloudTrail
| where EventName == "CreateUser"
| summarize count() by AWSRegion
Voraussetzungen
Stellen Sie für die Integration in Amazon Web Services S3 sicher, dass Folgendes vorhanden ist:
- Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien sowie die AWS-Dienste, deren Protokolle Sie sammeln möchten.
Installationsanweisungen des Anbieters
- Einrichten Ihrer AWS-Umgebung
Esgibt zwei Möglichkeiten, Ihre AWS-Umgebung so einzurichten, dass Protokolle von einem S3-Bucket an Ihren Log Analytics Workspace gesendet werden:
- Verbindung hinzufügen
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.