[Rekommenderas] Akamai-säkerhetshändelser via AMA-anslutningsprogram för Microsoft Sentinel
Akamai Solution för Microsoft Sentinel ger möjlighet att mata in Akamai-säkerhetshändelser i Microsoft Sentinel. Mer information finns i dokumentationen för Akamai SIEM-integrering.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | CommonSecurityLog (AkamaiSecurityEvents) |
Stöd för regler för datainsamling | Azure Monitor Agent DCR |
Stöds av | Microsoft Corporation |
Exempel på frågor
De 10 främsta länderna
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Förutsättningar
Om du vill integrera med [Rekommenderade] Akamai-säkerhetshändelser via AMA kontrollerar du att du har:
- : Om du vill samla in data från virtuella datorer som inte kommer från Azure måste de ha Azure Arc installerat och aktiverat. Läs mer
- : Common Event Format (CEF) via AMA och Syslog via AMA-dataanslutningar måste installeras Läs mer
Installationsanvisningar för leverantör
Kommentar
Den här dataanslutningsappen är beroende av en parser som baseras på en Kusto-funktion för att fungera som förväntat och som distribueras som en del av lösningen. Om du vill visa funktionskoden i Log Analytics öppnar du Log Analytics-/Microsoft Sentinel-loggbladet, klickar på Funktioner och söker efter aliaset Akamai Security Events och läser in funktionskoden eller klickar här, på den andra raden i frågan anger du värdnamnen för din Akamai Security Events-enhet och andra unika identifierare för logstreamen. Funktionen tar vanligtvis 10–15 minuter att aktivera efter installationen/uppdateringen av lösningen.
- Skydda datorn
Se till att konfigurera datorns säkerhet enligt organisationens säkerhetsprincip
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.