次の方法で共有


Microsoft Sentinel 用 Zimperium Mobile Threat Defense コネクタ

Zimperium Mobile Threat Defense コネクタを使用すると、Zimperium の脅威ログを Microsoft Sentinel に接続して、ダッシュボードを表示したり、カスタム アラートを作成したり、調査を改善したりできます。 これにより、組織のモバイル脅威のランドスケープにより詳細な分析情報が提供され、セキュリティ運用機能が向上します。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの Zimperium

クエリのサンプル

脅威ベクトルがデバイスと等しいすべての脅威

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

iOS を実行しているデバイスに対するすべての脅威

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

最新の軽減策を表示する

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

ベンダーのインストール手順

Zimperium MTD を構成して接続する

  1. zConsole のナビゲーション バーで [管理] をクリックします。
  2. [Integrations] タブをクリックします。
  3. [Threat Reporting](脅威レポート) ボタン、 [Add Integrations](統合を追加) ボタンの順にクリックします。
  4. 統合を作成します。
  • 使用可能な統合から、Microsoft Sentinel を選択します。
  • 下のフィールドからワークスペース ID と主キーを入力し、[次へ] をクリックします。
  • Microsoft Sentinel 統合の名前を入力します。
  • Microsoft Sentinel にプッシュする脅威データの [Filter Level](フィルター レベル) を選択します。
  • [完了] をクリックします。
  1. 詳細な手順については、、Zimperium カスタマー サポート ポータルを参照してください。

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。