[Aanbevolen] Claroty via AMA-connector voor Microsoft Sentinel

De Claroty-gegevensconnector biedt de mogelijkheid om continue detectie van bedreigingen en veilige externe toegangsgebeurtenissen op te nemen in Microsoft Sentinel.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen CommonSecurityLog (Claroty)
Ondersteuning voor regels voor gegevensverzameling Azure Monitor Agent DCR
Ondersteund door Microsoft Corporation

Voorbeelden van query's

Top 10 bestemmingen

ClarotyEvent

| where isnotempty(DstIpAddr)
 
| summarize count() by DstIpAddr

| top 10 by count_

Vereisten

Als u wilt integreren met [Aanbevolen] Claroty via AMA, moet u het volgende doen:

  • : Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Meer informatie
  • : Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd Voor meer informatie

Installatie-instructies van leverancier

Notitie

Deze gegevensconnector is afhankelijk van een parser op basis van een Kusto-functie die werkt zoals verwacht ClarotyEvent dat is geïmplementeerd met de Microsoft Sentinel-oplossing.

  1. Uw computer beveiligen

Zorg ervoor dat u de beveiliging van de machine configureert volgens het beveiligingsbeleid van uw organisatie

Meer informatie >

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.