[Recommandé] Connecteur Illumio Core via AMA pour Microsoft Sentinel

Le connecteur de données Illumio Core offre la possibilité d’ingérer des journaux Illumio Core dans Microsoft Sentinel.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics CommonSecurityLog (IllumioCore)
Prise en charge des règles de collecte de données Règles de collecte de données (DCR) de l’Agent Azure Monitor
Pris en charge par Microsoft

Exemples de requête

10 principaux types d’événements

IllumioCoreEvent

| where isnotempty(EventType)
 
| summarize count() by EventType

| top 10 by count_

Prérequis

Pour réaliser l’intégration [Recommandé] à Illumio Core via AMA, vérifiez que cette condition est remplie :

  • **** : Pour collecter des données à partir de machines virtuelles en dehors d’Azure, Azure Arc doit être installé et activé. En savoir plus
  • ****: les connecteurs de données Common Event Format (CEF) via AMA et Syslog via AMA doivent être installés En savoir plus

Instructions d’installation du fournisseur

REMARQUE : Ce connecteur de données dépend, pour fonctionner comme prévu, d’un analyseur basé sur une fonction Kusto et déployé dans le cadre de la solution. Pour afficher le code de fonction dans Log Analytics, ouvrez le panneau Journaux Log Analytics/Microsoft Sentinel, cliquez sur Fonctions, recherchez l’alias IllumioCoreEvent et chargez le code de fonction ou cliquez ici. L’activation de la fonction prend généralement 10 à 15 minutes après l’installation ou la mise à jour de la solution et la fonction mappe des événements Illumio Core vers ASIM (Microsoft Sentinel Information Model).

  1. Sécuriser votre machine

Veillez à configurer la sécurité de la machine en fonction de la stratégie de sécurité de votre organisation

En savoir plus >

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.