Share via


Cisco ETD-connector (met behulp van Azure Functions) voor Microsoft Sentinel

De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen CiscoETD_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Cisco Systems

Voorbeelden van query's

Incidenten die zijn geaggregeerd gedurende een periode op het type beoordeling

CiscoETD_CL 
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h) 
| project TimeBin, verdict_category_s, ThreatCount 
| render columnchart

Vereisten

Als u wilt integreren met Cisco ETD (met behulp van Azure Functions), moet u het volgende doen:

Installatie-instructies van leverancier

Notitie

Deze connector maakt gebruik van Azure Functions om verbinding te maken met de ETD-API om de logboeken in Microsoft Sentinel op te halen.

Volg de implementatiestappen om de connector en de bijbehorende Azure-functie te implementeren

BELANGRIJK: Voordat u de ETD-gegevensconnector implementeert, moet u de werkruimte-id en primaire sleutel van de werkruimte hebben (u kunt de volgende gegevens kopiƫren).

Arm-sjabloon (Azure Resource Manager)

Gebruik deze methode voor geautomatiseerde implementatie van de Cisco ETD-gegevensconnector met behulp van een ARM-sjabloon.

  1. Klik op de knop Implementeren in Azure hieronder.

    Implementeren in Azure

  2. Selecteer het voorkeursabonnement, de resourcegroep en de regio.

  3. Voer de WorkspaceID, SharedKey, ClientID, ClientSecret, ApiKey, Verdicts, ETD-regio in

  4. Klik op Maken om te implementeren.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.