[Disarankan] Peristiwa Keamanan Akamai melalui konektor AMA untuk Microsoft Azure Sentinel
Solusi Akamai untuk Microsoft Azure Sentinel menyediakan kemampuan untuk menyerap Peristiwa Keamanan Akamai ke Microsoft Azure Sentinel. Lihat dokumentasi Integrasi SIEM Akamai untuk informasi selengkapnya.
atribut Koneksi or
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
Dukungan aturan pengumpulan data | DCR Agen Azure Monitor |
Didukung oleh | Microsoft Corporation |
Kueri sampel
10 Negara Teratas
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Prasyarat
Untuk berintegrasi dengan [Recommended] Akamai Security Events melalui AMA pastikan Anda memiliki:
- : Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc. Pelajari lebih lanjut
- : Common Event Format (CEF) melalui AMA dan Syslog melalui konektor data AMA harus diinstal Pelajari lebih lanjut
Instruksi penginstalan vendor
Catatan
Konektor data ini tergantung pada pengurai berdasarkan Fungsi Kusto untuk bekerja seperti yang diharapkan yang disebarkan sebagai bagian dari solusi. Untuk melihat kode fungsi di Analitik Log, buka bilah Log Analitik Log/Log Microsoft Sentinel, klik Fungsi dan cari alias Peristiwa Keamanan Akamai dan muat kode fungsi atau klik di sini, pada baris kedua kueri, masukkan nama host perangkat Peristiwa Keamanan Akamai Anda dan pengidentifikasi unik lainnya untuk logstream. Fungsi ini biasanya membutuhkan waktu 10-15 menit untuk diaktifkan setelah penginstalan/pembaruan solusi.
- Mengamankan komputer Anda
Pastikan untuk mengonfigurasi keamanan komputer sesuai dengan kebijakan keamanan organisasi Anda
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.