Teilen über


Amazon Web Services S3-Connector für Microsoft Sentinel

Mit diesem Connector können Sie AWS-Dienstprotokolle, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel erfassen. Derzeit werden die folgenden Datentypen unterstützt:

  • AWS CloudTrail
  • VPC Flow Logs
  • AWS GuardDuty
  • AWSCloudWatch

Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen AWSGuardDuty
AWSVPCFlow
AWSCloudTrail
AWSCloudWatch
Unterstützung für Datensammlungsregeln Unterstützt wie aufgeführt
Unterstützt von Microsoft Corporation

Abfragebeispiele

Ergebnisse mit hohem Schweregrad zusammengefasst nach Aktivitätstyp

AWSGuardDuty
         
| where Severity > 7
         
| summarize count() by ActivityType

Top 10 abgelehnte Aktionen vom Typ „IPv4“

AWSVPCFlow
         
| where Action == "REJECT"
         
| where Type == "IPv4"
         
| take 10

Benutzererstellungsereignisse nach Region zusammengefasst

AWSCloudTrail
         
| where EventName == "CreateUser"
         
| summarize count() by AWSRegion

Voraussetzungen

Stellen Sie für die Integration in Amazon Web Services S3 sicher, dass Folgendes vorhanden ist:

  • Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien sowie die AWS-Dienste, deren Protokolle Sie sammeln möchten.

Installationsanweisungen des Anbieters

  1. Einrichten Ihrer AWS-Umgebung

Esgibt zwei Möglichkeiten, Ihre AWS-Umgebung so einzurichten, dass Protokolle von einem S3-Bucket an Ihren Log Analytics Workspace gesendet werden:

  1. Verbindung hinzufügen

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.