[Rekommenderas] Akamai-säkerhetshändelser via AMA-anslutningsprogram för Microsoft Sentinel

Akamai Solution för Microsoft Sentinel ger möjlighet att mata in Akamai-säkerhetshändelser i Microsoft Sentinel. Mer information finns i dokumentationen för Akamai SIEM-integrering.

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller CommonSecurityLog (AkamaiSecurityEvents)
Stöd för regler för datainsamling Azure Monitor Agent DCR
Stöds av Microsoft Corporation

Exempel på frågor

De 10 främsta länderna

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Förutsättningar

Om du vill integrera med [Rekommenderade] Akamai-säkerhetshändelser via AMA kontrollerar du att du har:

  • : Om du vill samla in data från virtuella datorer som inte kommer från Azure måste de ha Azure Arc installerat och aktiverat. Läs mer
  • : Common Event Format (CEF) via AMA och Syslog via AMA-dataanslutningar måste installeras Läs mer

Installationsanvisningar för leverantör

Kommentar

Den här dataanslutningsappen är beroende av en parser som baseras på en Kusto-funktion för att fungera som förväntat och som distribueras som en del av lösningen. Om du vill visa funktionskoden i Log Analytics öppnar du Log Analytics-/Microsoft Sentinel-loggbladet, klickar på Funktioner och söker efter aliaset Akamai Security Events och läser in funktionskoden eller klickar här, på den andra raden i frågan anger du värdnamnen för din Akamai Security Events-enhet och andra unika identifierare för logstreamen. Funktionen tar vanligtvis 10–15 minuter att aktivera efter installationen/uppdateringen av lösningen.

  1. Skydda datorn

Se till att konfigurera datorns säkerhet enligt organisationens säkerhetsprincip

Läs mer >

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.