次の方法で共有


[非推奨]Microsoft Sentinel 用 McAfee ePolicy Orchestrator (ePO) コネクタ

重要

多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。

McAfee ePolicy Orchestrator データ コネクタは、Syslog 経由で McAfee ePO イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、ドキュメントを参照してください。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Kusto 関数エイリアス McAfeeEPOEvent
Kusto 関数 URL https://aka.ms/sentinel-McAfeeePO-parser
Log Analytics テーブル Syslog(McAfeeePO)
データ収集ルールのサポート ワークスペース変換 DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

上位 10 件のソース

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

ベンダーのインストール手順

このデータ コネクタが予期するとおりに機能するかどうかは、Kusto 関数に基づくパーサー (Microsoft Sentinel ソリューションに付属してデプロイされる McAfeeEPOEvent) によって決まります。

  1. Linux 用エージェントをインストールおよびオンボードする

一般的に、エージェントは、ログが生成されるコンピューターとは別のコンピューターにインストールする必要があります。

Syslog ログは Linux エージェントからのみ収集されます。

  1. 収集するログを構成する

収集するファシリティとその重要度を構成します。

  1. ワークスペースの詳細設定の [構成] で、[データ] を選択し、[Syslog] を選択します。

  2. [下の構成をコンピューターに適用する] を選択し、ファシリティと重要度を選択します。

  3. [保存] をクリックします。

  4. Syslog サーバーへの McAfee ePolicy Orchestrator イベント転送を構成する

次の手順に従って、登録 syslog サーバーを追加します。

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。