Connector „IONIX-Sicherheitsprotokolle“ für Microsoft Sentinel
Der Datenconnector „IONIX-Sicherheitsprotokolle“ erfasst Protokolle aus dem IONIX-System direkt in Sentinel. Mit dem Connector können Benutzer ihre Daten visualisieren, Warnungen und Incidents erstellen und Sicherheitsuntersuchungen verbessern.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | CyberpionActionItems_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | IONIX |
Abfragebeispiele
Neueste Aktionselemente abrufen, die zurzeit geöffnet sind
let lookbackTime = 14d;
let maxTimeGeneratedBucket = toscalar(
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime)
| summarize max(bin(TimeGenerated, 1h))
);
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime) and is_open_b == true
| where bin(TimeGenerated, 1h) == maxTimeGeneratedBucket
Voraussetzungen
Stellen Sie für die Integration in IONIX-Sicherheitsprotokolle sicher, dass Folgendes vorhanden ist:
- IONIX-Abonnement: Für IONIX-Protokolle sind ein Abonnement und ein Konto erforderlich. Hier kann eins erworben werden.
Installationsanweisungen des Anbieters
Folgen Sie der Anleitung, um IONIX-Sicherheitswarnungen in Sentinel zu integrieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für