Conector McAfee ePolicy Orchestrator (ePO) para Microsoft Sentinel
El conector de datos McAfee ePolicy Orchestrator proporciona la capacidad de ingerir eventos de McAfee ePO en Microsoft Sentinel mediante syslog.
Este contenido se genera automáticamente. Para los cambios, póngase en contacto con el proveedor de soluciones.
Atributos del conector
Atributo del conector | Descripción |
---|---|
Alias de función de Kusto | McAfeeEPOEvent |
URL de función de Kusto | https://aka.ms/sentinel-McAfeeePO-parser |
Tabla de Log Analytics | Syslog(McAfeeePO) |
Compatibilidad con reglas de recopilación de dato | DCR de transformación del área de trabajo |
Compatible con | Microsoft Corporation |
Ejemplos de consultas
Principales 10 orígenes
McAfeeEPOEvent
| summarize count() by DvcHostname
| top 10 by count_
Instrucciones de instalación del proveedor
Este conector de datos depende de un analizador basado en una función de Kusto para que funcione según lo previsto en McAfeeEPOEvent, que se implementa con la solución de Microsoft Sentinel.
- Instale e incorpore el agente para Linux.
Normalmente, debe instalar el agente en un equipo distinto de aquel en el que se generan los registros.
Los registros de Syslog solo se recopilan de agentes de Linux.
- Configure los registros que se van a recopilar.
Configure las instalaciones que quiera recopilar y sus gravedades.
En Configuración avanzada del área de trabajo, seleccione Datos y, a continuación, Syslog.
Seleccione Aplicar la configuración siguiente a mis máquinas y seleccione las instalaciones y las gravedades.
Haga clic en Save(Guardar).
Configuración del reenvío de eventos de McAfee ePolicy Orchestrator al servidor de Syslog
Pasos siguientes
Para obtener más información, vaya a la solución relacionada en Azure Marketplace.