Konektor Amazon Web Services S3 untuk Microsoft Azure Sentinel

Konektor ini memungkinkan Anda untuk menyerap log layanan AWS, yang dikumpulkan dalam wadah AWS S3, ke Microsoft Sentinel. Jenis data yang saat ini didukung adalah:

  • AWS CloudTrail
  • Log Alur VPC
  • AWS GuardDuty
  • AWSCloudWatch

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics AWSGuardDuty
AWSVPCFlow
AWSCloudTrail
AWSCloudWatch
Dukungan aturan pengumpulan data Didukung seperti yang tercantum
Didukung oleh Microsoft Corporation

Kueri sampel

Temuan tingkat keparahan tinggi yang dirangkum berdasarkan jenis aktivitas

AWSGuardDuty
         
| where Severity > 7
         
| summarize count() by ActivityType

10 tindakan tertolak teratas dari jenis IPv4

AWSVPCFlow
         
| where Action == "REJECT"
         
| where Type == "IPv4"
         
| take 10

Peristiwa pembuatan pengguna yang dirangkum menurut wilayah

AWSCloudTrail
         
| where EventName == "CreateUser"
         
| summarize count() by AWSRegion

Prasyarat

Untuk berintegrasi dengan Amazon Web Services S3, pastikan Anda memiliki:

  • Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: S3, Simple Queue Service (SQS), peran dan kebijakan izin IAM, dan layanan AWS yang lognya ingin Anda kumpulkan.

Instruksi penginstalan vendor

  1. Menyiapkan lingkungan AWS Anda

Ada dua opsi untuk menyiapkan lingkungan AWS Anda untuk mengirim log dari wadah S3 ke Ruang Kerja Analitik Log Anda:

  1. Tambahkan sambungan

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.