McAfee ePO-Connector (ePolicy Orchestrator) für Microsoft Sentinel

Der McAfee ePolicy Orchestrator-Datenconnector bietet die Möglichkeit, McAfee ePO-Ereignisse über das Syslog in Microsoft Sentinel zu erfassen.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Kusto-Funktionsalias McAfeeEPOEvent
Kusto-Funktions-URL https://aka.ms/sentinel-McAfeeePO-parser
Log Analytics-Tabellen Syslog(McAfeeePO)
Unterstützung für Datensammlungsregeln Transformations-DCR des Arbeitsbereichs
Unterstützt von Microsoft Corporation

Abfragebeispiele

Top 10-Quellen

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

Installationsanweisungen des Anbieters

Dieser Datenconnector benötigt einen Parser auf der Basis einer Kusto-Funktion, um erwartungsgemäß zu funktionieren: McAfeeEPOEvent. (Wird mit der Microsoft Sentinel-Lösung bereitgestellt.)

  1. Installieren und Onboarding des Agents für Linux

In der Regel sollten Sie den Agent auf einem anderen Computer als dem installieren, auf dem die Protokolle generiert werden.

Syslog-Protokolle werden nur von Linux-Agents gesammelt.

  1. Konfigurieren der zu erfassenden Protokolle

Konfigurieren Sie die zu erfassenden Einrichtungen und die zugehörigen Schweregrade.

  1. Wählen Sie unter Konfiguration in den erweiterten Einstellungen des Arbeitsbereichs die Option Daten und dann Syslog aus.

  2. Wählen Sie auf Nachstehende Konfiguration auf meine Computer anwenden aus, und wählen Sie die Einrichtungen und Schweregrade aus.

  3. Klicken Sie auf Speichern.

  4. Konfigurieren der McAfee ePolicy Orchestrator-Ereignisweiterleitung an den Syslog-Server

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.