Compartilhar via


Conector do NC Protect para Microsoft Sentinel

O Conector de Dados NC Protect (archtis.com) oferece a capacidade de ingerir logs de atividades do usuário e eventos no Microsoft Sentinel. O conector fornece visibilidade dos logs e eventos de atividades do usuário do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Esse conteúdo foi gerado automaticamente. Para sugerir alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics NCProtectUAL_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por archTIS

Exemplos de consulta

Obter os registros dos últimos sete dias


NCProtectUAL_CL

| where TimeGenerated > ago(7d)

| order by TimeGenerated desc

Falha de logon consecutivamente por mais de três vezes em uma hora por usuário


NCProtectUAL_CL

| where TimeGenerated > ago(1h) and Type_s == 'LoginFailure'

| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s

| where  FailedRequestCount > 3

O download falhou consecutivamente por mais de três vezes em uma hora por usuário


NCProtectUAL_CL

| where TimeGenerated > ago(1h) and Type_s == 'Open' and Status_s == 'Fail'

| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s, DocumentUrl_s

| where  FailedRequestCount > 3

Obter logs de regras criadas, modificadas ou excluídas nos últimos sete dias


NCProtectUAL_CL

| where TimeGenerated > ago(7d) and (Type_s == 'Create' or Type_s == 'Modify' or Type_s == 'Delete') and isnotempty(RuleName_s)

| order by TimeGenerated desc

Pré-requisitos

Para integrar com o NC Protect, verifique se você tem:

Instruções de instalação do fornecedor

  1. Instalar o NC Protect em sua Locação do Azure
  2. Fazer logon no site de Administração do NC Protect
  3. No menu de navegação à esquerda, selecione Geral –> Monitoramento de atividades do usuário
  4. Marque a caixa de seleção para Habilitar SIEM e clique no botão Configurar
  5. Selecione o Microsoft Sentinel como Aplicativo e conclua a configuração usando as informações abaixo
  6. Clique em Salvar para ativar a conexão.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.