Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | OrcaAlerts_CL |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Orca Security |
Abfragebeispiele
Abrufen sämtlicher Dienstsicherheitsrisiken im ausgeführten Asset
OrcaAlerts_CL
| where alert_type_s == "service_vulnerability"
| where asset_state_s == "running"
| sort by TimeGenerated
Abrufen sämtlicher Warnungen mit der Bezeichnung „remote_code_execution“
OrcaAlerts_CL
| where split(alert_labels_s, ",") contains("remote_code_execution")
| sort by TimeGenerated
Installationsanweisungen des Anbieters
Befolgen Sie die Anleitungen für die Integration von Orca Security Alerts-Protokollen in Microsoft Sentinel.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.