Zimperium Mobile Threat Defense conector para Microsoft Sentinel
O conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.
Trata-se de conteúdo gerado automaticamente. Para alterações, entre em contato com o provedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Suporte a regras de coleta de dados | Não é suportado atualmente |
Apoiado por | Zimperio |
Exemplos de consulta
Todas as ameaças com vetor de ameaça igual ao dispositivo
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
Todas as ameaças para dispositivos com iOS
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
Ver atenuações mais recentes
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
Instruções de instalação do fornecedor
Configurar e conectar o Zimperium MTD
- No zConsole, clique em Gerenciar na barra de navegação.
- Clique na guia Integrações .
- Clique no botão Relatório de ameaças e, em seguida, no botão Adicionar integrações.
- Crie a integração:
- Nas integrações disponíveis, selecione Microsoft Sentinel.
- Insira o ID do espaço de trabalho e a chave primária nos campos abaixo, clique em Avançar.
- Preencha um nome para sua integração com o Microsoft Sentinel.
- Selecione um Nível de Filtro para os dados de ameaças que deseja enviar por push para o Microsoft Sentinel.
- Clique em Concluir
- Para obter instruções adicionais, consulte o portal de suporte ao cliente Zimperium.
Próximos passos
Para obter mais informações, vá para a solução relacionada no Azure Marketplace.