Share via


Microsoft Sentinel 用 ARGOS Cloud Security コネクタ

ARGOS Cloud Security integration for Microsoft Sentinel を使用すると、すべての重要なクラウド セキュリティ イベントを 1 か所で把握できます。 これにより、ダッシュボード、アラートを簡単に作成し、複数のシステム間でイベントを関連付けることができます。 全体的に、これにより、組織のセキュリティ体制とセキュリティ インシデント対応を向上させることができます。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル ARGOS_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの ARGOS Cloud Security

クエリのサンプル

悪用の可能製のあるすべての ARGOS 検出を表示します。

ARGOS_CL

| where exploitable_b

悪用の可能製のあるすべてのオープンな ARGOS 検出を Azure で表示します。

ARGOS_CL

| where exploitable_b and cloud_s == 'azure' and status_s == 'open'

悪用の可能製のあるすべてのオープンな ARGOS 検出を Azure で表示します。

ARGOS_CL

| where exploitable_b and cloud_s == 'azure' and status_s == 'open'

| sort by TimeGenerated

すべてのオープンな ARGOS 検出のあるタイム チャートを Azure でレンダリングします。

ARGOS_CL

| where cloud_s == 'azure' and status_s == 'open'

| summarize count() by TimeGenerated

| render timechart

悪用の可能製のある上位 10 件のオープンな ARGOS 検出を Azure で表示します。

ARGOS_CL

| where cloud_s == 'azure' and status_s == 'open' and exploitable_b

| summarize count() by ruleId_s

| top 10 by count_

ベンダーのインストール手順

  1. ARGOS へのサブスクリプション

ARGOS サブスクリプションを既に所有していることを確認します。 所有していない場合は、ARGOS Cloud Security に移動し、ARGOS にサインアップします。

または、Azure Marketplace 経由で ARGOS を購入することもできます。

  1. ARGOS からの Sentinel 統合の構成

ワークスペース ID と主キーを ARGOS に提供することで、新しい検出を Sentinel ワークスペースに転送するように ARGOS を構成します。

カスタム インフラストラクチャをデプロイする必要はありません

ARGOS Sentinel 構成ページに情報を入力します。

新しい検出が自動的に転送されます。

統合についての詳細を確認する

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。