NC Protect-Connector für Microsoft Sentinel
Der NC Protect-Datenconnector (archtis.com) bietet die Möglichkeit, Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in NC Protect-Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel, sodass Sie Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | NCProtectUAL_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | archTIS |
Abfragebeispiele
Datensätze der letzten 7 Tage abrufen
NCProtectUAL_CL
| where TimeGenerated > ago(7d)
| order by TimeGenerated desc
Die Anmeldung ist mehr als dreimal hintereinander in einer Stunde fehlgeschlagen für den Benutzer
NCProtectUAL_CL
| where TimeGenerated > ago(1h) and Type_s == 'LoginFailure'
| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s
| where FailedRequestCount > 3
Der Download ist mehr als dreimal hintereinander in einer Stunde fehlgeschlagen für den Benutzer
NCProtectUAL_CL
| where TimeGenerated > ago(1h) and Type_s == 'Open' and Status_s == 'Fail'
| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s, DocumentUrl_s
| where FailedRequestCount > 3
Protokolle für „Regel erstellt oder geändert oder gelöscht“-Datensätze der letzten 7 Tage abrufen
NCProtectUAL_CL
| where TimeGenerated > ago(7d) and (Type_s == 'Create' or Type_s == 'Modify' or Type_s == 'Delete') and isnotempty(RuleName_s)
| order by TimeGenerated desc
Voraussetzungen
Stellen Sie zur Integration in NC Protect Folgendes sicher:
- NC Protect: Sie müssen über eine ausgeführte Instanz von NC Protect für O365 verfügen. Kontaktieren Sie uns.
Installationsanweisungen des Anbieters
- Installieren Sie NC Protect in Ihrem Azure-Mandanten.
- Melden Sie sich bei der NC Protect Administration-Website an.
- Wählen Sie im Navigationsmenü auf der linken Seite „Allgemein –> Überwachung der Benutzeraktivität“ aus.
- Aktivieren Sie das Kontrollkästchen, um SIEM zu aktivieren, und klicken Sie auf die Schaltfläche „Konfigurieren“.
- Wählen Sie Microsoft Sentinel als Anwendung aus, und schließen Sie die Konfiguration mithilfe der folgenden Informationen ab.
- Klicken Sie auf „Speichern“, um die Verbindung zu aktivieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.