[Scelta consigliata] Eventi di sicurezza Akamai tramite il connettore AMA per Microsoft Sentinel
La soluzione Akamai per Microsoft Sentinel offre la possibilità di inserire eventi di sicurezza Akamai in Microsoft Sentinel. Per altre informazioni, vedere la documentazione sull'integrazione SIEM akamai.
attributi Connessione or
Attributo Connessione or | Descrizione |
---|---|
Tabelle di Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
Supporto delle regole di raccolta dati | Trasformazione dell'area di lavoro DCR |
Supportato da | Microsoft Corporation |
Esempi di query
Primi 10 Paesi
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Prerequisiti
Per l'integrazione con [Consigliato] Eventi di sicurezza Akamai tramite AMA, assicurarsi di disporre di:
- : per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni
- : Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA devono essere installati Altre informazioni
Istruzioni di installazione fornitore
Nota
Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto, che viene distribuito come parte della soluzione. Per visualizzare il codice della funzione in Log Analytics, aprire il pannello Log Analytics/Log di Microsoft Sentinel, fare clic su Funzioni e cercare l'alias Akamai Security Events (Eventi di sicurezza Akamai) e caricare il codice della funzione oppure fare clic qui, nella seconda riga della query, immettere i nomi host dei dispositivi Akamai Security Events e qualsiasi altro identificatore univoco per il logstream. La funzione richiede in genere 10-15 minuti per l'attivazione dopo l'installazione/aggiornamento della soluzione.
- Proteggere il computer
Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione
Passaggi successivi
Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.