Partilhar via


Zimperium Mobile Threat Defense conector para Microsoft Sentinel

O conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.

Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
Suporte a regras de coleta de dados Não é suportado atualmente
Apoiado por Zimperio

Exemplos de consulta

Todas as ameaças com vetor de ameaça igual ao dispositivo

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

Todas as ameaças para dispositivos com iOS

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

Ver atenuações mais recentes

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

Instruções de instalação do fornecedor

Configurar e conectar o Zimperium MTD

  1. No zConsole, clique em Gerenciar na barra de navegação.
  2. Clique na guia Integrações .
  3. Clique no botão Relatório de ameaças e, em seguida, no botão Adicionar integrações.
  4. Crie a integração:
  • Nas integrações disponíveis, selecione Microsoft Sentinel.
  • Insira o ID do espaço de trabalho e a chave primária nos campos abaixo, clique em Avançar.
  • Preencha um nome para sua integração com o Microsoft Sentinel.
  • Selecione um Nível de Filtro para os dados de ameaças que deseja enviar por push para o Microsoft Sentinel.
  • Clique em Concluir
  1. Para obter instruções adicionais, consulte o portal de suporte ao cliente Zimperium.

Próximos passos

Para obter mais informações, vá para a solução relacionada no Azure Marketplace.