Connettore Zimperium Mobile Threat Defense per Microsoft Sentinel

Il connettore Zimperium Mobile Threat Defense consente di connettere il log delle minacce Zimperium con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. Ciò offre maggiori informazioni sul panorama delle minacce per dispositivi mobili dell'organizzazione e migliora le funzionalità dell'operazione di sicurezza.

Attributi del connettore

Attributo del connettore Descrizione
Tabelle log Analytics ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
Supporto delle regole di raccolta dati Attualmente non supportato
Supportato da Zimperium

Esempi di query

Tutte le minacce con vettore di minaccia uguale al dispositivo

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

Tutte le minacce per i dispositivi che eseguono iOS

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

Visualizzare le mitigazioni più recenti

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

Istruzioni per l'installazione del fornitore

Configurare e connettere Zimperium MTD

  1. In zConsole fare clic su Gestisci sulla barra di spostamento.
  2. Fare clic sulla scheda Integrations (Integrazioni).
  3. Fare clic sul pulsante Report minacce e quindi sul pulsante Aggiungi integrazioni .
  4. Creare l'integrazione:
  • Nelle integrazioni disponibili selezionare Microsoft Sentinel.
  • Immettere l'ID dell'area di lavoro e la chiave primaria dai campi seguenti, fare clic su Avanti.
  • Compilare un nome per l'integrazione di Microsoft Sentinel.
  • Selezionare un livello di filtro per i dati delle minacce che si desidera eseguire il push in Microsoft Sentinel.
  • Fare clic su Fine
  1. Per istruzioni aggiuntive, vedere il portale di supporto clienti Zimperium.

Passaggi successivi

Per altre informazioni, passare alla soluzione correlata nel Azure Marketplace.