[已弃用]适用于 Microsoft Sentinel 的 McAfee ePolicy Orchestrator (ePO) 连接器

重要

现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器

McAfee ePolicy Orchestrator 数据连接器提供通过 syslog 将 McAfee ePO 事件引入 Microsoft Sentinel 的功能。 请参阅文档以了解详细信息。

这是自动生成的内容。 有关更改,请联系解决方案提供商。

连接器属性

连接器属性 说明
Kusto 函数别名 McAfeeEPOEvent
Kusto 函数 URL https://aka.ms/sentinel-McAfeeePO-parser
Log Analytics 表 Syslog(McAfeeePO)
数据收集规则支持 工作区转换 DCR
支持的服务 Microsoft Corporation

查询示例

排名前 10 的源

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

供应商安装说明

此数据连接器依赖基于 Kusto 函数的分析程序,作为使用 Microsoft Sentinel 解决方案进行部署的预期 McAfeeEPOEvent 运行。

  1. 安装并载入适用于 Linux 的代理

通常,应将代理安装在与生成日志的计算机不同的计算机上。

仅从 Linux 代理收集 Syslog 日志。

  1. 配置要收集的日志

配置要收集的设施及其严重性。

  1. 在工作区高级设置“配置”下,选择“数据”,然后选择“Syslog”。

  2. 选择“将以下配置应用到我的计算机”,然后选择设施和严重性。

  3. 单击“ 保存”。

  4. 配置到 Syslog 服务器的 McAfee ePolicy Orchestrator 事件转发

按照这些说明添加/注册 syslog 服务器。

后续步骤

有关详细信息,请转到 Azure 市场中的相关解决方案