Condividi tramite


Eseguire l'onboarding dei server abilitati per Azure Arc in Microsoft Sentinel

Questo articolo illustra come eseguire l'onboarding dei computer abilitati per Azure Arc in Microsoft Sentinel per iniziare a raccogliere eventi correlati alla sicurezza. Microsoft Sentinel fornisce un'unica soluzione per il rilevamento degli avvisi, la visibilità delle minacce, la ricerca proattiva e la risposta alle minacce in tutta l'azienda.

Prerequisiti

Prima di iniziare, assicurarsi di soddisfare i requisiti seguenti:

Abilitare l'agente di Monitoraggio di Azure nei server abilitati per Arc

Microsoft Sentinel include molti connettori dati per le soluzioni Microsoft, già pronti all'uso e fornendo integrazione in tempo reale. Per le macchine virtuali e fisiche, l'agente di Monitoraggio di Azure può inoltrare informazioni a Microsoft Sentinel.

È possibile distribuire l'agente di Monitoraggio di Azure nei server abilitati per Arc installando l'estensione Agente di Monitoraggio di Azure. Questa operazione può essere eseguita singolarmente in ogni computer o su larga scala tramite Criteri di Azure o Automazione di Azure. Per altre informazioni, vedere Opzioni di distribuzione per l'agente di Monitoraggio di Azure nei server abilitati per Azure Arc.

Abilitare Microsoft Sentinel e configurare un connettore dati

Dopo aver installato l'agente di Monitoraggio di Azure, è possibile abilitare Microsoft Sentinel e configurare un connettore dati per avviare la raccolta di eventi correlati alla sicurezza dai server abilitati per Arc. Per ulteriori informazioni, vedere Guida rapida: Integrare Microsoft Sentinel.

Dopo avere connesso i server abilitati per Arc, viene avviato il flusso dei dati in Microsoft Sentinel ed è possibile iniziare a usarli. È possibile visualizzare i log nelle cartelle di lavoro predefinite e iniziare a creare le query in Log Analytics per esaminare i dati.

Passaggi successivi

Iniziare a rilevare minacce con Microsoft Sentinel.