[Recomendado] Claroty via conector AMA para Microsoft Sentinel
O conector de dados Claroty fornece a capacidade de ingerir eventos de Deteção Contínua de Ameaças e Acesso Remoto Seguro no Microsoft Sentinel.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | CommonSecurityLog (Claroty) |
Suporte a regras de coleta de dados | Azure Monitor Agent DCR |
Apoiado por | Corporação Microsoft |
Exemplos de consulta
Top 10 Destinos
ClarotyEvent
| where isnotempty(DstIpAddr)
| summarize count() by DstIpAddr
| top 10 by count_
Pré-requisitos
Para integrar com [Recomendado] Claroty via AMA certifique-se de:
- : Para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Mais informações
- : Common Event Format (CEF) via AMA e Syslog via AMA conectores de dados devem ser instalados Saiba mais
Instruções de instalação do fornecedor
Nota
Este conector de dados depende de um analisador baseado em uma função Kusto para funcionar como esperado ClarotyEvent que é implantado com a solução Microsoft Sentinel.
- Proteja a sua máquina
Certifique-se de configurar a segurança da máquina de acordo com a política de segurança da sua organização
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários