다음을 통해 공유


[사용되지 않음] Microsoft Sentinel용 McAfee ePolicy Orchestrator(ePO) 커넥터

Important

이제 많은 어플라이언스 및 디바이스의 로그 수집이 Microsoft Sentinel의 AMA를 통한 CEF(Common Event Format), AMA를 통한 Syslog 또는 AMA 데이터 커넥터를 통한 사용자 지정 로그에서 지원됩니다. 자세한 내용은 Microsoft Sentinel 데이터 커넥터 찾기를 참조하세요.

McAfee ePolicy Orchestrator 데이터 커넥터는 syslog를 통해 McAfee ePO 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 설명서를 참조하세요.

자동 생성된 콘텐츠입니다. 변경은 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Kusto 함수 별칭 McAfeeEPOEvent
Kusto 함수 URL https://aka.ms/sentinel-McAfeeePO-parser
Log Analytics 테이블 Syslog(McAfeeePO)
데이터 수집 규칙 지원 작업 영역 변환 DCR
지원 공급자 Microsoft Corporation

쿼리 샘플

상위 10개 원본

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

공급업체 설치 지침

이 데이터 커넥터는 Microsoft Sentinel 솔루션과 함께 배포되는 McAfeeEPOEvent가 예상대로 작동하도록 Kusto 함수 기반 파서에 따라 작동합니다.

  1. Linux용 에이전트 설치 및 온보딩

일반적으로 로그가 생성되는 컴퓨터와 다른 컴퓨터에 에이전트를 설치해야 합니다.

Syslog 로그는 Linux 에이전트에서만 수집됩니다.

  1. 수집할 로그 구성

수집할 기능과 해당 심각도를 구성합니다.

  1. 작업 영역 고급 설정 구성에서 데이터를 선택한 다음 Syslog를 선택합니다.

  2. 내 컴퓨터에 아래 구성 적용을 선택하고 시설 및 심각도를 선택합니다.

  3. 저장을 클릭합니다.

  4. Syslog 서버에 McAfee ePolicy Orchestrator 이벤트 전달 구성

다음 지침에 따라 레지스터 syslog 서버를 추가합니다.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.