Partager via


Connecteur Orca Security Alerts pour Microsoft Sentinel

Le connecteur Orca Security Alerts vous permet d’exporter facilement les journaux des alertes dans Microsoft Sentinel.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics OrcaAlerts_CL
Prise en charge des règles de collecte de données Non prise en charge pour le moment
Pris en charge par Orca Security

Exemples de requête

Récupérer toutes les vulnérabilités du service sur la ressource active

OrcaAlerts_CL 
| where alert_type_s == "service_vulnerability" 
| where asset_state_s == "running" 
| sort by TimeGenerated 

Récupérer toutes les alertes avec l’étiquette « remote_code_execution »

OrcaAlerts_CL 
| where split(alert_labels_s, ",") contains("remote_code_execution") 
| sort by TimeGenerated 

Instructions d’installation du fournisseur

Suivez l’aide pour l’intégration des journaux Orca Security Alerts avec Microsoft Sentinel.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.