[已淘汰]適用於Microsoft Sentinel 的 McAfee ePolicy Orchestrator (ePO) 連接器
重要
許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器。
McAfee ePolicy Orchestrator 資料連接器提供透過 syslog 將 McAfee ePO 事件內嵌至 Microsoft Sentinel 的功能。 請參閱文件以取得詳細資訊。
這是自動產生的內容。 如需變更,請連絡解決方案提供者。
連接器屬性
連接器屬性 | 描述 |
---|---|
Kusto 函數別名 | McAfeeEPOEvent |
Kusto 函數 URL | https://aka.ms/sentinel-McAfeeePO-parser |
記錄分析資料表 | Syslog(McAfeeePO) |
資料收集規則支援 | 工作區轉換 DCR |
支援者: | Microsoft Corporation |
查詢範例
前 10 名來源
McAfeeEPOEvent
| summarize count() by DvcHostname
| top 10 by count_
廠商安裝指示
此數據連接器相依於以 Kusto 函式為基礎的剖析器,才能如預期 般運作,而 McAfeeEPOEvent 是使用 Microsoft Sentinel 解決方案所部署。
- 安裝 Linux 代理程式並將其上線
在一般情況下,建議您將代理程式安裝在其他電腦上,而非在產生記錄用的電腦上。
Syslog 記錄只會從 Linux 代理程式收集。
- 設定要收集的記錄
設定您要收集的目標設施及其嚴重性。
在工作區進階設定的 [設定] 下方,選取 [資料],然後選取 [Syslog]。
選取 [在機器套用下列設定],然後選取設備及嚴重性。
按一下 [檔案] 。
設定 McAfee ePolicy Orchestrator 事件轉送至 Syslog 伺服器
請遵循這些指示 來新增註冊 syslog 伺服器。
下一步
如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。