[Recommandé] Connecteur Netwrix Auditor via AMA pour Microsoft Sentinel

Le connecteur de données Netwrix Auditor offre la possibilité d’ingérer des événements Netwrix Auditor (anciennement Stealthbits Privileged Activity Manager) dans Microsoft Sentinel. Pour plus d’informations, consultez la documentation de Netwrix.

Attributs du connecteur

Attribut du connecteur Description
Alias de fonction Kusto NetwrixAuditor
URL de fonction Kusto https://aka.ms/sentinel-netwrixauditor-parser
Table(s) Log Analytics CommonSecurityLog
Prise en charge des règles de collecte de données Règles de collecte de données (DCR) de l’Agent Azure Monitor
Pris en charge par Microsoft Corporation

Exemples de requête

Événements Netwrix Auditor – Toutes les activités.

NetwrixAuditor

| sort by TimeGenerated desc

Prérequis

Pour l’intégrer à [Recommandé] Netwrix Auditor via AMA, vérifiez que vous disposez des points suivants :

  • **** : Pour collecter des données à partir de machines virtuelles en dehors d’Azure, Azure Arc doit être installé et activé. En savoir plus
  • ****: les connecteurs de données Common Event Format (CEF) via AMA et Syslog via AMA doivent être installés En savoir plus

Instructions d’installation du fournisseur

Notes

Ce connecteur de données dépend d’un analyseur NetwrixAuditor basé sur une fonction Kusto pour pouvoir fonctionner normalement. Cet analyseur est installé avec l’installation de la solution.

  1. Sécuriser votre machine

Veillez à configurer la sécurité de la machine en fonction de la stratégie de sécurité de votre organisation

En savoir plus >

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.