[Scelta consigliata] Eventi di sicurezza Akamai tramite il connettore AMA per Microsoft Sentinel

La soluzione Akamai per Microsoft Sentinel offre la possibilità di inserire eventi di sicurezza Akamai in Microsoft Sentinel. Per altre informazioni, vedere la documentazione sull'integrazione SIEM akamai.

attributi Connessione or

Attributo Connessione or Descrizione
Tabelle di Log Analytics CommonSecurityLog (AkamaiSecurityEvents)
Supporto delle regole di raccolta dati Trasformazione dell'area di lavoro DCR
Supportato da Microsoft Corporation

Esempi di query

Primi 10 Paesi

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Prerequisiti

Per l'integrazione con [Consigliato] Eventi di sicurezza Akamai tramite AMA, assicurarsi di disporre di:

  • : per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni
  • : Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA devono essere installati Altre informazioni

Istruzioni di installazione fornitore

Nota

Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto, che viene distribuito come parte della soluzione. Per visualizzare il codice della funzione in Log Analytics, aprire il pannello Log Analytics/Log di Microsoft Sentinel, fare clic su Funzioni e cercare l'alias Akamai Security Events (Eventi di sicurezza Akamai) e caricare il codice della funzione oppure fare clic qui, nella seconda riga della query, immettere i nomi host dei dispositivi Akamai Security Events e qualsiasi altro identificatore univoco per il logstream. La funzione richiede in genere 10-15 minuti per l'attivazione dopo l'installazione/aggiornamento della soluzione.

  1. Proteggere il computer

Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione

Altre informazioni>

Passaggi successivi

Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.