共用方式為


[已淘汰]適用於Microsoft Sentinel 的 McAfee ePolicy Orchestrator (ePO) 連接器

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

McAfee ePolicy Orchestrator 資料連接器提供透過 syslog 將 McAfee ePO 事件內嵌至 Microsoft Sentinel 的功能。 請參閱文件以取得詳細資訊。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
Kusto 函數別名 McAfeeEPOEvent
Kusto 函數 URL https://aka.ms/sentinel-McAfeeePO-parser
記錄分析資料表 Syslog(McAfeeePO)
資料收集規則支援 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

前 10 名來源

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

廠商安裝指示

此數據連接器相依於以 Kusto 函式為基礎的剖析器,才能如預期 般運作,而 McAfeeEPOEvent 是使用 Microsoft Sentinel 解決方案所部署。

  1. 安裝 Linux 代理程式並將其上線

在一般情況下,建議您將代理程式安裝在其他電腦上,而非在產生記錄用的電腦上。

Syslog 記錄只會從 Linux 代理程式收集。

  1. 設定要收集的記錄

設定您要收集的目標設施及其嚴重性。

  1. 在工作區進階設定的 [設定] 下方,選取 [資料],然後選取 [Syslog]

  2. 選取 [在機器套用下列設定],然後選取設備及嚴重性。

  3. 按一下 [檔案] 。

  4. 設定 McAfee ePolicy Orchestrator 事件轉送至 Syslog 伺服器

請遵循這些指示 來新增註冊 syslog 伺服器。

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。