[Disarankan] Peristiwa Keamanan Akamai melalui konektor AMA untuk Microsoft Azure Sentinel

Solusi Akamai untuk Microsoft Azure Sentinel menyediakan kemampuan untuk menyerap Peristiwa Keamanan Akamai ke Microsoft Azure Sentinel. Lihat dokumentasi Integrasi SIEM Akamai untuk informasi selengkapnya.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics CommonSecurityLog (AkamaiSecurityEvents)
Dukungan aturan pengumpulan data DCR Agen Azure Monitor
Didukung oleh Microsoft Corporation

Kueri sampel

10 Negara Teratas

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Prasyarat

Untuk berintegrasi dengan [Recommended] Akamai Security Events melalui AMA pastikan Anda memiliki:

  • : Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc. Pelajari lebih lanjut
  • : Common Event Format (CEF) melalui AMA dan Syslog melalui konektor data AMA harus diinstal Pelajari lebih lanjut

Instruksi penginstalan vendor

Catatan

Konektor data ini tergantung pada pengurai berdasarkan Fungsi Kusto untuk bekerja seperti yang diharapkan yang disebarkan sebagai bagian dari solusi. Untuk melihat kode fungsi di Analitik Log, buka bilah Log Analitik Log/Log Microsoft Sentinel, klik Fungsi dan cari alias Peristiwa Keamanan Akamai dan muat kode fungsi atau klik di sini, pada baris kedua kueri, masukkan nama host perangkat Peristiwa Keamanan Akamai Anda dan pengidentifikasi unik lainnya untuk logstream. Fungsi ini biasanya membutuhkan waktu 10-15 menit untuk diaktifkan setelah penginstalan/pembaruan solusi.

  1. Mengamankan komputer Anda

Pastikan untuk mengonfigurasi keamanan komputer sesuai dengan kebijakan keamanan organisasi Anda

Pelajari selengkapnya>

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.