Connecteur Orca Security Alerts pour Microsoft Sentinel
Le connecteur Orca Security Alerts vous permet d’exporter facilement les journaux des alertes dans Microsoft Sentinel.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | OrcaAlerts_CL |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Orca Security |
Exemples de requête
Récupérer toutes les vulnérabilités du service sur la ressource active
OrcaAlerts_CL
| where alert_type_s == "service_vulnerability"
| where asset_state_s == "running"
| sort by TimeGenerated
Récupérer toutes les alertes avec l’étiquette « remote_code_execution »
OrcaAlerts_CL
| where split(alert_labels_s, ",") contains("remote_code_execution")
| sort by TimeGenerated
Instructions d’installation du fournisseur
Suivez l’aide pour l’intégration des journaux Orca Security Alerts avec Microsoft Sentinel.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.