Connecteur Orca Security Alerts pour Microsoft Sentinel
Le connecteur Orca Security Alerts vous permet d’exporter facilement les journaux des alertes dans Microsoft Sentinel.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | OrcaAlerts_CL |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Orca Security |
Exemples de requête
Récupérer toutes les vulnérabilités du service sur la ressource active
OrcaAlerts_CL
| where alert_type_s == "service_vulnerability"
| where asset_state_s == "running"
| sort by TimeGenerated
Récupérer toutes les alertes avec l’étiquette « remote_code_execution »
OrcaAlerts_CL
| where split(alert_labels_s, ",") contains("remote_code_execution")
| sort by TimeGenerated
Instructions d’installation du fournisseur
Suivez l’aide pour l’intégration des journaux Orca Security Alerts avec Microsoft Sentinel.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.