Connecteur IONIX Security Logs pour Microsoft Sentinel
Le connecteur de données IONIX Security Logs ingère les journaux du système IONIX directement dans Sentinel. Le connecteur permet aux utilisateurs de visualiser leurs données, de créer des alertes et des incidents et d’améliorer les enquêtes de sécurité.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | CyberpionActionItems_CL |
Support des Règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | IONIX |
Exemples de requête
Extraire les derniers éléments d’action qui sont actuellement ouverts
let lookbackTime = 14d;
let maxTimeGeneratedBucket = toscalar(
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime)
| summarize max(bin(TimeGenerated, 1h))
);
CyberpionActionItems_CL
| where TimeGenerated > ago(lookbackTime) and is_open_b == true
| where bin(TimeGenerated, 1h) == maxTimeGeneratedBucket
Prérequis
Pour intégrer IONIX Security Logs, vérifiez que vous avez ce qui suit :
- Abonnement IONIX : un abonnement et un compte sont requis pour les journaux de IONIX. Vous pouvez en acquérir un ici.
Instructions d’installation du fournisseur
Suivez les instructions pour intégrer les alertes de sécurité IONIX à Sentinel.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.