共用方式為


[已淘汰]適用於Microsoft Sentinel的McAfee網路安全性平台連接器

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

McAfee® 網路安全性平台數據連接器提供將 McAfee® 網路安全性平臺事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊, 請參閱McAfee®網路安全性平臺

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 Syslog (McAfeeNSPEvent)
資料收集規則支援 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

前 10 名來源

McAfeeNSPEvent

| summarize count() by tostring(DvcHostname)

| top 10 by count_

廠商的安裝指示

注意

此數據連接器相依於以 Kusto 函式為基礎的剖析器,以如預期 般運作,而 McAfeeNSPEvent 是使用 Microsoft Sentinel 解決方案所部署。

注意

此數據連接器已使用McAfee®網路安全性平臺版本開發:10.1.x

  1. 安裝 Linux 或 Windows 代理程式,並將其上線

在轉送McAfee®網路安全性平台記錄的伺服器上安裝代理程式。

Linux 或 Windows 代理程式會收集部署在 Linux 或 Windows 伺服器上之 McAfee® 網路安全性平台伺服器的記錄。

  1. 設定 McAfee® 網路安全性平臺事件轉送

請遵循下列設定步驟,取得 McAfee® 網路安全性平台記錄到 sentinel Microsoft。

  1. 請遵循這些指示 ,將警示從管理員轉送至 syslog 伺服器。
  2. 新增 syslog 通知配置檔, 在這裡提供更多詳細數據。 這是必要項目。 建立設定檔時,若要確定事件已正確格式化,請在 [訊息] 文本框中輸入下列文字: :|SENSOR_ALERT_UUID|ALERT_TYPE|ATTACK_TIME|ATTACK_NAME|ATTACK_ID |ATTACK_SEVERITY|ATTACK_SIGNATURE|ATTACK_CONFIDENCE|ADMIN_DOMAIN|SENSOR_NAME|介面 |SOURCE_IP|SOURCE_PORT|DESTINATION_IP|DESTINATION_PORT|CATEGORY|SUB_CATEGORY |DIRECTION|RESULT_STATUS|DETECTION_MECHANISM|APPLICATION_PROTOCOL|NETWORK_PROTOCOL|

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。