[Empfohlen] Netwrix Auditor über AMA-Connector für Microsoft Sentinel
Der Netwrix Auditor-Datenconnector bietet die Möglichkeit, Netwrix Auditor-Ereignisse (vormals Stealthbits Privileged Activity Manager) in Microsoft Sentinel zu erfassen. Weitere Informationen finden in der Netwrix-Dokumentation.
Connector-Attribute
Connectorattribut | BESCHREIBUNG |
---|---|
Kusto-Funktionsalias | NetwrixAuditor |
URL der Kusto-Funktion | https://aka.ms/sentinel-netwrixauditor-parser |
Log Analytics-Tabellen | CommonSecurityLog |
Unterstützung für Datensammlungsregeln | Azure Monitor-Agent-DCR |
Unterstützt von | Microsoft Corporation |
Abfragebeispiele
Netwrix Auditor-Ereignisse – alle Aktivitäten.
NetwrixAuditor
| sort by TimeGenerated desc
Voraussetzungen
Zur Integration in [Empfohlen] Netwrix Auditor über AMA stellen Sie Folgendes sicher:
- ****: Damit Daten von Nicht-Azure-VMs gesammelt werden können, muss auf diesen Azure Arc installiert und aktiviert sein. Weitere Informationen
- ****: Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors müssen installiert werden. Weitere Informationen
Installationsanweisungen des Anbieters
Hinweis
Die erwartungsgemäße Funktion dieses Datenconnectors ist von einem NetwrixAuditor-Parser abhängig, der auf einer Kusto-Funktion basiert. Dieser Parser wird zusammen mit der Lösung installiert.
- Sichern Ihres Computers
Stellen Sie sicher, dass Sie die Sicherheit des Computers gemäß der Sicherheitsrichtlinie Ihrer Organisation konfigurieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.