Connettore Zimperium Mobile Threat Defense per Microsoft Sentinel
Il connettore Zimperium Mobile Threat Defense consente di connettere il log delle minacce Zimperium con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. Ciò offre maggiori informazioni sul panorama delle minacce per dispositivi mobili dell'organizzazione e migliora le funzionalità dell'operazione di sicurezza.
Attributi del connettore
Attributo del connettore | Descrizione |
---|---|
Tabelle log Analytics | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Supporto delle regole di raccolta dati | Attualmente non supportato |
Supportato da | Zimperium |
Esempi di query
Tutte le minacce con vettore di minaccia uguale al dispositivo
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
Tutte le minacce per i dispositivi che eseguono iOS
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
Visualizzare le mitigazioni più recenti
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
Istruzioni per l'installazione del fornitore
Configurare e connettere Zimperium MTD
- In zConsole fare clic su Gestisci sulla barra di spostamento.
- Fare clic sulla scheda Integrations (Integrazioni).
- Fare clic sul pulsante Report minacce e quindi sul pulsante Aggiungi integrazioni .
- Creare l'integrazione:
- Nelle integrazioni disponibili selezionare Microsoft Sentinel.
- Immettere l'ID dell'area di lavoro e la chiave primaria dai campi seguenti, fare clic su Avanti.
- Compilare un nome per l'integrazione di Microsoft Sentinel.
- Selezionare un livello di filtro per i dati delle minacce che si desidera eseguire il push in Microsoft Sentinel.
- Fare clic su Fine
- Per istruzioni aggiuntive, vedere il portale di supporto clienti Zimperium.
Passaggi successivi
Per altre informazioni, passare alla soluzione correlata nel Azure Marketplace.