Konektor Amazon Web Services S3 untuk Microsoft Azure Sentinel
Konektor ini memungkinkan Anda untuk menyerap log layanan AWS, yang dikumpulkan dalam wadah AWS S3, ke Microsoft Sentinel. Jenis data yang saat ini didukung adalah:
- AWS CloudTrail
- Log Alur VPC
- AWS GuardDuty
- AWSCloudWatch
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
atribut Koneksi or
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | AWSGuardDuty AWSVPCFlow AWSCloudTrail AWSCloudWatch |
Dukungan aturan pengumpulan data | Didukung seperti yang tercantum |
Didukung oleh | Microsoft Corporation |
Kueri sampel
Temuan tingkat keparahan tinggi yang dirangkum berdasarkan jenis aktivitas
AWSGuardDuty
| where Severity > 7
| summarize count() by ActivityType
10 tindakan tertolak teratas dari jenis IPv4
AWSVPCFlow
| where Action == "REJECT"
| where Type == "IPv4"
| take 10
Peristiwa pembuatan pengguna yang dirangkum menurut wilayah
AWSCloudTrail
| where EventName == "CreateUser"
| summarize count() by AWSRegion
Prasyarat
Untuk berintegrasi dengan Amazon Web Services S3, pastikan Anda memiliki:
- Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: S3, Simple Queue Service (SQS), peran dan kebijakan izin IAM, dan layanan AWS yang lognya ingin Anda kumpulkan.
Instruksi penginstalan vendor
- Menyiapkan lingkungan AWS Anda
Ada dua opsi untuk menyiapkan lingkungan AWS Anda untuk mengirim log dari wadah S3 ke Ruang Kerja Analitik Log Anda:
- Tambahkan sambungan
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.