Connector „IONIX-Sicherheitsprotokolle“ für Microsoft Sentinel
Der Datenconnector „IONIX-Sicherheitsprotokolle“ erfasst Protokolle aus dem IONIX-System direkt in Sentinel. Mit dem Connector können Benutzer ihre Daten visualisieren, Warnungen und Incidents erstellen und Sicherheitsuntersuchungen verbessern.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | CyberpionActionItems_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | IONIX |
Abfragebeispiele
Neueste Aktionselemente abrufen, die zurzeit geöffnet sind
let lookbackTime = 14d;
let maxTimeGeneratedBucket = toscalar(
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime)
| summarize max(bin(TimeGenerated, 1h))
);
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime) and is_open_b == true
| where bin(TimeGenerated, 1h) == maxTimeGeneratedBucket
Voraussetzungen
Stellen Sie für die Integration in IONIX-Sicherheitsprotokolle sicher, dass Folgendes vorhanden ist:
- IONIX-Abonnement: Für IONIX-Protokolle sind ein Abonnement und ein Konto erforderlich. Hier kann eins erworben werden.
Installationsanweisungen des Anbieters
Folgen Sie der Anleitung, um IONIX-Sicherheitswarnungen in Sentinel zu integrieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.