共用方式為


[已淘汰]Akamai 安全性事件透過適用於 Microsoft Sentinel 的 AMA 連接器

重要

許多設備與裝置的記錄收集現在都透過下列項目支援:透過 AMA 的常見事件格式 (CEF)、透過 AMA 的 Syslog,或透過 Microsoft Sentinel 中 AMA 資料連接器的自訂記錄。 如需詳細資訊,請參閱尋找您的 Microsoft Sentinel 資料連接器

適用於 Microsoft Sentinel 的 Akamai 解決方案提供將 Akamai 安全性事件 (英文) 內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 Akamai SIEM 整合文件 (英文)。

這是自動產生的內容。 如需變更,請連絡解決方案提供者。

連接器屬性

連接器屬性 描述
記錄分析資料表 CommonSecurityLog (AkamaiSecurityEvents)
資料收集規則支援 工作區轉換 DCR
支援者: Microsoft Corporation

查詢範例

前 10 個國家/地區

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

必要條件

若要透過 AMA 與 [已淘汰] Akamai 安全性事件整合,請確定您有:

  • :若要從非 Azure VM 收集數據,它們必須已安裝並啟用 Azure Arc。 深入了解
  • :透過 AMA 和 Syslog 透過 AMA 資料連接器的常見事件格式 (CEF) 必須安裝 深入瞭解

廠商安裝指示

注意

此資料連接器取決於以 Kusto 函數為基礎的剖析器,如預期般運作,部署為解決方案的一部分。 若要在 Log Analytics 中檢視函式程式代碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗,單擊 [函式],然後搜尋別名 Akamai Security Events 並載入函式程式碼,或按一下 [這裡] (英文),在查詢的第二行輸入 Akamai Security Events 裝置的主機名稱以及記錄數據流的任何其他唯一識別碼。 在解決方案安裝/更新之後,函數通常需要 10-15 分鐘才能啟動。

  1. 保護您的機器

請務必根據組織的安全性原則設定機器的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案 (英文)。