[已弃用]适用于 Microsoft Sentinel 的 McAfee ePolicy Orchestrator (ePO) 连接器
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
McAfee ePolicy Orchestrator 数据连接器提供通过 syslog 将 McAfee ePO 事件引入 Microsoft Sentinel 的功能。 请参阅文档以了解详细信息。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Kusto 函数别名 | McAfeeEPOEvent |
Kusto 函数 URL | https://aka.ms/sentinel-McAfeeePO-parser |
Log Analytics 表 | Syslog(McAfeeePO) |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | Microsoft Corporation |
查询示例
排名前 10 的源
McAfeeEPOEvent
| summarize count() by DvcHostname
| top 10 by count_
供应商安装说明
此数据连接器依赖基于 Kusto 函数的分析程序,作为使用 Microsoft Sentinel 解决方案进行部署的预期 McAfeeEPOEvent 运行。
- 安装并载入适用于 Linux 的代理
通常,应将代理安装在与生成日志的计算机不同的计算机上。
仅从 Linux 代理收集 Syslog 日志。
- 配置要收集的日志
配置要收集的设施及其严重性。
在工作区高级设置“配置”下,选择“数据”,然后选择“Syslog”。
选择“将以下配置应用到我的计算机”,然后选择设施和严重性。
单击“ 保存”。
配置到 Syslog 服务器的 McAfee ePolicy Orchestrator 事件转发
按照这些说明添加/注册 syslog 服务器。
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。