Share via


Zimperium Mobile Threat Defense-connector voor Microsoft Sentinel

Zimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Zimperium

Voorbeelden van query's

Alle bedreigingen met bedreigingsvector gelijk aan Apparaat

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

Alle bedreigingen voor apparaten met iOS

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

Meest recente oplossingen weergeven

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

Installatie-instructies van leverancier

Zimperium MTD configureren en verbinden

  1. Klik in zConsole op Beheren op de navigatiebalk.
  2. Klik op het tabblad Integrations.
  3. Klik op de knop Bedreigingsrapportage en vervolgens op de knop Integraties toevoegen.
  4. Maak de integratie:
  • Selecteer Microsoft Sentinel in de beschikbare integraties.
  • Voer uw werkruimte-id en primaire sleutel in de onderstaande velden in en klik op Volgende.
  • Vul een naam in voor uw Microsoft Sentinel-integratie.
  • Selecteer een filterniveau voor de bedreigingsgegevens die u naar Microsoft Sentinel wilt pushen.
  • Klik op Voltooien
  1. Raadpleeg de zimperium-klantenondersteuningsportal voor aanvullende instructies.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.