Orca Security Alerts-Connector für Microsoft Sentinel
Mit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | OrcaAlerts_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Orca Security |
Abfragebeispiele
Abrufen sämtlicher Dienstsicherheitsrisiken im ausgeführten Asset
OrcaAlerts_CL
| where alert_type_s == "service_vulnerability"
| where asset_state_s == "running"
| sort by TimeGenerated
Abrufen sämtlicher Warnungen mit der Bezeichnung „remote_code_execution“
OrcaAlerts_CL
| where split(alert_labels_s, ",") contains("remote_code_execution")
| sort by TimeGenerated
Installationsanweisungen des Anbieters
Befolgen Sie die Anleitungen für die Integration von Orca Security Alerts-Protokollen in Microsoft Sentinel.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.