[Recommandé] Connecteur Netwrix Auditor via AMA pour Microsoft Sentinel
Le connecteur de données Netwrix Auditor offre la possibilité d’ingérer des événements Netwrix Auditor (anciennement Stealthbits Privileged Activity Manager) dans Microsoft Sentinel. Pour plus d’informations, consultez la documentation de Netwrix.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Alias de fonction Kusto | NetwrixAuditor |
URL de fonction Kusto | https://aka.ms/sentinel-netwrixauditor-parser |
Table(s) Log Analytics | CommonSecurityLog |
Prise en charge des règles de collecte de données | Règles de collecte de données (DCR) de l’Agent Azure Monitor |
Pris en charge par | Microsoft Corporation |
Exemples de requête
Événements Netwrix Auditor – Toutes les activités.
NetwrixAuditor
| sort by TimeGenerated desc
Prérequis
Pour l’intégrer à [Recommandé] Netwrix Auditor via AMA, vérifiez que vous disposez des points suivants :
- **** : Pour collecter des données à partir de machines virtuelles en dehors d’Azure, Azure Arc doit être installé et activé. En savoir plus
- ****: les connecteurs de données Common Event Format (CEF) via AMA et Syslog via AMA doivent être installés En savoir plus
Instructions d’installation du fournisseur
Notes
Ce connecteur de données dépend d’un analyseur NetwrixAuditor basé sur une fonction Kusto pour pouvoir fonctionner normalement. Cet analyseur est installé avec l’installation de la solution.
- Sécuriser votre machine
Veillez à configurer la sécurité de la machine en fonction de la stratégie de sécurité de votre organisation
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.