Megosztás a következőn keresztül:


[Ajánlott] Akamai biztonsági események a Microsoft Sentinel AMA-összekötőjével

A Microsoft Sentinelhez készült Akamai-megoldás lehetővé teszi az Akamai biztonsági események Microsoft Sentinelbe való betöltését. További információért tekintse meg az Akamai SIEM-integráció dokumentációját .

Csatlakozás or attribútumok

Csatlakozás or attribútum Leírás
Log Analytics-tábla(ok) CommonSecurityLog (AkamaiSecurityEvents)
Adatgyűjtési szabályok támogatása Azure Monitor Agent DCR
Támogatja: Microsoft Corporation

Példák lekérdezésekre

Az első 10 ország

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Előfeltételek

Az [Ajánlott] Akamai biztonsági eseményekkel való integráláshoz az AMA-n keresztül győződjön meg arról, hogy rendelkezik a következőkkel:

  • : Ha nem Azure-beli virtuális gépekről szeretne adatokat gyűjteni, telepítenie és engedélyeznie kell az Azure Arcot. További információ
  • : Az AMA-n és a Syslogon keresztüli közös eseményformátumot (CEF) az AMA-adatösszekötőken keresztül telepíteni kell További információ

Szállító telepítési útmutatója

Feljegyzés

Ez az adatösszekötő egy Kusto-függvényen alapuló elemzőtől függ, amely a megoldás részeként üzembe helyezett elvárt módon működik. A Log Analytics függvénykódjának megtekintéséhez nyissa meg a Log Analytics/Microsoft Sentinel-naplók panelt, kattintson a Functions elemre, és keresse meg az Akamai biztonsági események aliast, és töltse be a függvénykódot, vagy kattintson ide, a lekérdezés második sorában adja meg az Akamai biztonsági események eszköz(ek) állomásnevét és a naplóstream egyéb egyedi azonosítóit. A függvény aktiválása általában 10–15 percet vesz igénybe a megoldás telepítése/frissítése után.

  1. A gép védelme

Győződjön meg arról, hogy a gép biztonságát a szervezet biztonsági szabályzata szerint konfigurálja

További információ >

Következő lépések

További információ: a kapcsolódó megoldás az Azure Marketplace-en.