[Önerilen] Microsoft Sentinel için AMA bağlayıcısı aracılığıyla Akamai Güvenlik Olayları

Microsoft Sentinel için Akamai Çözümü, Akamai Güvenlik Olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Akamai SIEM Tümleştirme belgelerine bakın .

Bağlan or öznitelikleri

Bağlan or özniteliği Açıklama
Log Analytics tabloları CommonSecurityLog (AkamaiSecurityEvents)
Veri toplama kuralları desteği Azure İzleyici Aracısı DCR
Destekleyen: Microsoft Corporation

Sorgu örnekleri

İlk 10 Ülke

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Önkoşullar

AMA aracılığıyla [Önerilen] Akamai Güvenlik Olayları ile tümleştirmek için aşağıdakilere sahip olduğunuzdan emin olun:

  • : Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Daha fazla bilgi edinin
  • : AMA aracılığıyla Ortak Olay Biçimi (CEF) ve AMA veri bağlayıcıları aracılığıyla Syslog yüklenmelidir Daha fazla bilgi edinin

Satıcı yükleme yönergeleri

Not

Bu veri bağlayıcısı, çözümün bir parçası olarak dağıtılan kusto işlevinin beklendiği gibi çalışması için ayrıştırıcıya bağlıdır. İşlev kodunu Log Analytics'te görüntülemek için Log Analytics/Microsoft Sentinel Günlükleri dikey penceresini açın, İşlevler'e tıklayın ve Akamai Güvenlik Olayları diğer adını arayın ve işlev kodunu yükleyin veya buraya tıklayın. Sorgunun ikinci satırında, Akamai Güvenlik Olayları cihazlarınızın ana bilgisayar adlarını ve günlük akışının diğer benzersiz tanımlayıcılarını girin. Çözümün yüklenmesi/güncelleştirildikten sonra işlevin etkinleştirilmesi genellikle 10-15 dakika sürer.

  1. Makinenizin güvenliğini sağlama

Makinenin güvenliğini kuruluşunuzun güvenlik ilkesine göre yapılandırdığından emin olun

Daha fazla bilgi edinin >

Sonraki adımlar

Daha fazla bilgi için Azure Market ilgili çözüme gidin.