Microsoft Sentinel 用 [推奨] AMA 経由 Akamai Security Events コネクタ

Akamai Solution for Microsoft Sentinel は、Akamai Security Events を Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Akamai SIEM 統合のドキュメントをご覧ください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル CommonSecurityLog (AkamaiSecurityEvents)
データ収集ルールのサポート Azure Monitor エージェントの DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

上位 10 か国

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

前提条件

[推奨] AMA 経由 Akamai Security Events と統合するには、次の機能があることを確認します。

  • ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
  • ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報

ベンダーのインストール手順

注意

このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、Log Analytics/Microsoft Sentinel ログ ブレードを開き、関数をクリックし、エイリアス Akamaiセキュリティ イベント を検索して関数コードを読み込みます。または、ここをクリックします。クエリの 2 行目で、Akamaiセキュリティ イベントのホスト名とログストリームの他の一意の識別子を入力します。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。

  1. コンピューターをセキュリティで保護する

必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください

詳細情報 >

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。