Connecteur Zimperium Mobile Threat Defense pour Microsoft Sentinel

Le connecteur Zimperium Mobile Threat Defense vous permet de connecter le journal des menaces Zimperium avec Microsoft Sentinel pour afficher des tableaux de bord, créer des alertes personnalisées et améliorer l’investigation. Cela vous donne plus d’informations sur le paysage des menaces mobiles de votre organisation et améliore vos capacités d’opération de sécurité.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
Support des Règles de collecte de données Non prise en charge pour le moment
Pris en charge par Zimperium

Exemples de requête

Toutes les menaces dont le vecteur de menace est égal à Appareil

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

Toutes les menaces sur les appareils exécutant iOS

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

Afficher les dernières atténuations

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

Instructions d’installation du fournisseur

Configurer et connecter Zimperium MTD

  1. Dans zConsole, cliquez sur Gérer dans la barre de navigation.
  2. Cliquez sur l’onglet Integrations .
  3. Cliquez sur le bouton Rapports sur les menaces, puis sur le bouton Ajouter des intégrations.
  4. Créez l’intégration :
  • Dans les intégrations disponibles, sélectionnez Microsoft Sentinel.
  • Entrez l’ID et la clé primaire de votre espace de travail dans les champs ci-dessous, puis cliquez sur Suivant.
  • Donnez un nom à votre intégration Microsoft Sentinel.
  • Sélectionnez un niveau de filtre pour les données de menace à transmettre à Microsoft Sentinel.
  • Cliquez sur Terminer
  1. Pour plus d’instructions, voir le portail du service clientèle de Zimperium.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.