Partager via


Connecteur Cisco ETD (avec Azure Functions) pour Microsoft Sentinel

Le connecteur extrait des données de l’API ETD pour l’analyse des menaces

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics CiscoETD_CL
Support des Règles de collecte de données Non prise en charge pour le moment
Pris en charge par Cisco Systems

Exemples de requête

Incidents agrégés au cours d’une période sur le type de verdict

CiscoETD_CL 
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h) 
| project TimeBin, verdict_category_s, ThreatCount 
| render columnchart

Prérequis

Pour intégrer Cisco ETD (avec Azure Functions), vérifiez que vous disposez des éléments suivants :

Instructions d’installation du fournisseur

Remarque

Ce connecteur utilise Azure Functions pour se connecter à l’API ETD et extraire ses journaux dans Microsoft Sentinel.

Suivre les étapes de déploiement pour déployer le connecteur et la fonction Azure associée

IMPORTANT : avant de déployer le connecteur de données ETD, assurez-vous d’avoir l’ID et la clé primaire de l’espace de travail (vous pouvez les copier à partir de ce qui suit).

Modèle Azure Resource Manager (ARM)

Utilisez cette méthode pour le déploiement automatisé du connecteur de données Cisco ETD à l’aide d’un modèle ARM.

  1. Cliquez sur le bouton Déployer sur Azure ci-dessous.

    Déployer sur Azure

  2. Sélectionnez votre abonnement, votre groupe de ressources, puis votre région préférés.

  3. Renseignez les champs suivants : ID d’espace de travail, Clé partagée, ID client, Clé secrète client, Clé API, Verdicts et Région ETD.

  4. Cliquez sur Créer pour procéder au déploiement.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.