次の方法で共有


[非推奨]Microsoft Sentinel 用 AMA コネクタ経由の Netwrix 監査人

重要

多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。

Netwrix Auditor データ コネクタでは、Netwrix Auditor (旧称 Stealthbits Privileged Activity Manager) イベントを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、Netwrix ドキュメントを参照してください。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Kusto 関数エイリアス NetwrixAuditor
Kusto 関数 URL https://aka.ms/sentinel-netwrixauditor-parser
Log Analytics テーブル CommonSecurityLog
データ収集ルールのサポート ワークスペース変換 DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

Netwrix Auditor イベント - すべてのアクティビティ。

NetwrixAuditor

| sort by TimeGenerated desc

前提条件

AMA 経由で [非推奨] Netwrix 監査人と統合するには、次の機能があることを確認します。

  • ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
  • ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報

ベンダーのインストール手順

注意

このデータ コネクタは、Kusto 関数に基づく NetwrixAuditor パーサーを利用して期待どおりに動作します。 このパーサーは、ソリューションのインストールと共にインストールされます。

  1. コンピューターをセキュリティで保護する

必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください

詳細情報 >

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。