Teilen über


Orca Security Alerts-Connector für Microsoft Sentinel

Mit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen OrcaAlerts_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Orca Security

Abfragebeispiele

Abrufen sämtlicher Dienstsicherheitsrisiken im ausgeführten Asset

OrcaAlerts_CL 
| where alert_type_s == "service_vulnerability" 
| where asset_state_s == "running" 
| sort by TimeGenerated 

Abrufen sämtlicher Warnungen mit der Bezeichnung „remote_code_execution“

OrcaAlerts_CL 
| where split(alert_labels_s, ",") contains("remote_code_execution") 
| sort by TimeGenerated 

Installationsanweisungen des Anbieters

Befolgen Sie die Anleitungen für die Integration von Orca Security Alerts-Protokollen in Microsoft Sentinel.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.