Microsoft Sentinel 的 ESET PROTECT 連接器
此連接器會透過中央管理解決方案ESET PROTECT(先前稱為ESET安全性管理中心)收集ESET軟體所產生的所有事件。 這包括防病毒軟體偵測、防火牆偵測,但也包含更進階的 EDR 偵測。 如需事件的完整清單,請參閱 檔。
這是自動產生的內容。 如需變更,請連絡解決方案提供者。
連線 or 屬性
連線 or 屬性 | 描述 |
---|---|
Log Analytics 數據表(s) | Syslog (ESETPROTECT) |
數據收集規則支援 | 工作區轉換 DCR |
支援者: | ESET 荷蘭 |
查詢範例
ESET 威脅事件
ESETPROTECT
| where EventType == 'Threat_Event'
| sort by TimeGenerated desc
前10個偵測到的威脅
ESETPROTECT
| where EventType == 'Threat_Event'
| summarize ThreatCount = count() by tostring(ThreatName)
| top 10 by ThreatCount
ESET 防火牆事件
ESETPROTECT
| where EventType == 'FirewallAggregated_Event'
| sort by TimeGenerated desc
ESET 威脅事件
ESETPROTECT
| where EventType == 'Threat_Event'
| sort by TimeGenerated desc
即時文件系統保護的 ESET 威脅事件
ESETPROTECT
| where EventType == 'Threat_Event'
| where ScanId == 'Real-time file system protection'
| sort by TimeGenerated desc
從隨選掃描器查詢ESET威脅事件
ESETPROTECT
| where EventType == 'Threat_Event'
| where ScanId == 'On-demand scanner'
| sort by TimeGenerated desc
依威脅事件數目排序的前幾部主機
ESETPROTECT
| where EventType == 'Threat_Event'
| summarize threat_events_count = count() by HostName
| sort by threat_events_count desc
ESET 網站篩選
ESETPROTECT
| where EventType == 'FilteredWebsites_Event'
| sort by TimeGenerated desc
ESET 稽核事件
ESETPROTECT
| where EventType == 'Audit_Event'
| sort by TimeGenerated desc
廠商安裝指示
注意: 此數據連接器取決於以 Kusto 函式為基礎的剖析器,以如預期般運作,這會部署為解決方案的一部分。 若要在 Log Analytics 中檢視函式程式代碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗,按兩下 [函式],然後搜尋別名 ESETPROTECT 並載入函式程式代碼,或按兩下 這裡。在解決方案安裝/更新之後,函式通常需要 10-15 分鐘才能啟動。
- 安裝並上線適用於Linux的代理程式
在一般情況下,建議您將代理程式安裝在其他電腦上,而非在產生記錄用的電腦上。
Syslog 記錄只會從 Linux 代理程式收集。
- 設定要收集的記錄
設定您要收集的目標設施及其嚴重性。
在工作區進階設定 [組態] 下,選取 [數據],然後選取 [Syslog]。
選取 [將下列設定套用至我的機器 ],然後選取設施與嚴重性。 預設的 ESET PROTECT 裝置是 使用者。
按一下 [檔案] 。
設定ESET PROTECT
設定 ESET PROTECT 以透過 Syslog 傳送所有事件。
注意:- 請參閱 檔 ,以設定本機和雲端記憶體的記錄轉寄站。
下一步
如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 。