[建議]透過適用于 Microsoft Sentinel 的 AMA 連接器的 Akamai 安全性事件

適用于 Microsoft Sentinel 的 Akamai 解決方案提供將 Akamai 安全性事件 內嵌 至 Microsoft Sentinel 的功能。 如需詳細資訊, 請參閱 Akamai SIEM 整合檔

連線or 屬性

連線or 屬性 描述
Log Analytics 資料表(s) CommonSecurityLog (AkamaiSecurityEvents)
資料收集規則支援 工作區轉換 DCR
支援者 Microsoft Corporation

查詢範例

前 10 個國家/地區

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

必要條件

若要透過 AMA 與 [建議] Akamai 安全性事件整合,請確定您有:

  • :若要從非 Azure VM 收集資料,它們必須已安裝並啟用 Azure Arc。 深入了解
  • :透過 AMA 和 Syslog 透過 AMA 資料連線器的常見事件格式 (CEF) 必須安裝 深入瞭解

廠商安裝指示

注意

此資料連線器取決於以 Kusto 函式為基礎的剖析器,以如預期般運作,這會部署為解決方案的一部分。 若要在 Log Analytics 中檢視函式程式碼,請開啟 Log Analytics/Microsoft Sentinel Logs 刀鋒視窗,按一下 [函式],然後搜尋別名 Akamai 安全性事件並載入函式程式碼,或按一下 這裡 ,在查詢的第二行輸入 Akamai 安全性事件裝置的主機名稱(s),以及記錄資料流程的任何其他唯一識別碼。 在解決方案安裝/更新之後,函式通常需要 10-15 分鐘才能啟動。

  1. 保護您的機器

請務必根據組織的安全性原則來設定電腦的安全性

深入了解>

下一步

如需詳細資訊,請移至 Azure Marketplace 中的相關解決方案