Compartilhar via


Conector do Zimperium Mobile Threat Defense para Microsoft Sentinel

O conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.

Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o fornecedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
Suporte às regras de coleta de dados Sem suporte no momento
Com suporte por Zimperium

Exemplos de consulta

Todas as ameaças com vetor de ameaça igual a Dispositivo

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

Todas as ameaças para dispositivos que executam o iOS

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

Exibir as mitigações mais recentes

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

Instruções de instalação do fornecedor

Configurar e conectar o Zimperium MTD

  1. No zConsole, clique em Gerenciar na barra de navegação.
  2. Clique na guia Integrações .
  3. Clique no botão Relatório de Ameaças e no botão Adicionar Integrações.
  4. Crie a integração:
  • Nas integrações disponíveis, selecione Microsoft Sentinel.
  • Insira a ID e a chave primária do workspace dos campos abaixo e clique em Avançar.
  • Preencha um nome para a integração do Microsoft Sentinel.
  • Selecione um Nível de filtro para os dados de ameaça que você deseja enviar por push ao Microsoft Sentinel.
  • Clique em Concluir
  1. Para obter mais instruções, veja o portal de suporte ao cliente do Zimperium.

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.