[Doporučeno] Události zabezpečení Akamai prostřednictvím konektoru AMA pro Microsoft Sentinel

Řešení Akamai pro Microsoft Sentinel poskytuje možnost ingestovat události zabezpečení Akamai do Služby Microsoft Sentinel. Další informace najdete v dokumentaci k integraci Akamai SIEM.

atributy Připojení oru

atribut Připojení or Popis
Tabulky Log Analytics CommonSecurityLog (AkamaiSecurityEvents)
Podpora pravidel shromažďování dat DcR agenta služby Azure Monitor
Podporováno Microsoft Corporation

Ukázky dotazů

Top 10 Countries

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Požadavky

Pokud chcete provést integraci s [doporučenými] událostmi zabezpečení Akamai přes AMA, ujistěte se, že máte:

  • : Pokud chcete shromažďovat data z virtuálních počítačů mimo Azure, musí mít nainstalovanou a povolenou službu Azure Arc. Další informace
  • : Common Event Format (CEF) přes AMA a Syslog prostřednictvím datových konektorů AMA musí být nainstalované Další informace

Pokyny k instalaci dodavatele

Poznámka:

Tento datový konektor závisí na analyzátoru založeném na funkci Kusto, která funguje podle očekávání, která se nasadí jako součást řešení. Pokud chcete zobrazit kód funkce v Log Analytics, otevřete okno Protokoly Log Analytics nebo Microsoft Sentinelu, klikněte na Funkce a vyhledejte alias Události zabezpečení Akamai a načtěte kód funkce nebo klikněte sem, na druhém řádku dotazu zadejte názvy hostitelů zařízení a dalších jedinečných identifikátorů pro protokolovací stream. Aktivace funkce obvykle trvá 10 až 15 minut po instalaci nebo aktualizaci řešení.

  1. Zabezpečení počítače

Nezapomeňte nakonfigurovat zabezpečení počítače podle zásad zabezpečení vaší organizace.

Další informace >

Další kroky

Další informace najdete v souvisejícím řešení na Azure Marketplace.