Partager via


Connecteur SenservaPro (préversion) pour Microsoft Sentinel

Le connecteur de données SenservaPro fournit une expérience d’affichage pour vos journaux d’analyse SenservaPro. Affichez les tableaux de bord de vos données, utilisez des requêtes pour repérer et explorer, et créez des alertes personnalisées.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics SenservaPro_CL
Prise en charge des règles de collecte des données Non prise en charge pour le moment
Pris en charge par Senserva

Exemples de requête

Toutes les données SenservaPro

SenservaPro_CL

Toutes les données SenservaPro reçues au cours des dernières 24 heures

SenservaPro_CL
         
| where TimeGenerated > ago(1d)

Toutes les données SenservaPro avec une gravité « élevée », classées par la plus récente reçue

SenservaPro_CL
         
| where Severity == 3
         
| order by TimeGenerated desc

Tous les contrôles « ApplicationNotUsingClientCredentials » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'ApplicationNotUsingClientCredentials'

Tous les contrôles « AzureSecureScoreAdminMFAV2 » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreAdminMFAV2'

Tous les contrôles « AzureSecureScoreBlockLegacyAuthentication » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreBlockLegacyAuthentication'

Tous les contrôles « AzureSecureScoreIntegratedApps » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreIntegratedApps'

Tous les contrôles « AzureSecureScoreMFARegistrationV2 » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreMFARegistrationV2'

Tous les contrôles « AzureSecureScoreOneAdmin » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreOneAdmin'

Tous les contrôles « AzureSecureScorePWAgePolicyNew » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScorePWAgePolicyNew'

Tous les contrôles « AzureSecureScoreRoleOverlap » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreRoleOverlap'

Tous les contrôles « AzureSecureScoreSelfServicePasswordReset » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreSelfServicePasswordReset'

Tous les contrôles « AzureSecureScoreSigninRiskPolicy » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreSignInRiskPolicy'

Tous les contrôles « AzureSecureScoreUserRiskPolicy » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'AzureSecureScoreUserRiskPolicy'

Tous les contrôles « Désactivés » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'UserDisabled'

Tous les contrôles « NonAdminGuest » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'UserNonAdminGuest'

Tous les contrôles « ServicePrincipalNotUsingClientCredentials » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'ServicePrincipalNotUsingClientCredentials'

Tous les contrôles « StaleLastPasswordChange » reçus au cours des 14 derniers jours

let timeframe = 14d;
         SenservaPro_CL
         
| where TimeGenerated >= ago(timeframe)
         
| where ControlName_s == 'UserStaleLastPasswordChange'

Instructions d’installation du fournisseur

  1. Configurer la connexion de données

Consultez Configuration de Senserva pour plus d’informations sur la configuration de la connexion de données Senserva, le support ou toute autre question. L’installation de Senserva configure un espace de travail Log Analytics pour la sortie. Déployez Microsoft Sentinel sur l’espace de travail Log Analytics configuré pour terminer la configuration de la connexion de données en suivant ce guide d’intégration.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.