Connecteur McAfee ePolicy Orchestrator (ePO) pour Microsoft Sentinel

Le connecteur de données McAfee ePolicy Orchestrator permet d’ingérer des événements McAfee ePO dans Microsoft Sentinel via syslog.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Alias de fonction Kusto McAfeeEPOEvent
URL de fonction Kusto https://aka.ms/sentinel-McAfeeePO-parser
Table(s) Log Analytics Syslog(McAfeeePO)
Prise en charge des règles de collecte de données Règles de collecte de données pour la transformation de l’espace de travail
Pris en charge par Microsoft Corporation

Exemples de requête

10 sources principales

McAfeeEPOEvent

| summarize count() by DvcHostname

| top 10 by count_

Instructions d’installation du fournisseur

Ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu, McAfeeEPOEvent, qui est déployé avec la solution Microsoft Sentinel.

  1. Installer et intégrer l'agent pour Linux

En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.

Les journaux Syslog sont collectés uniquement à partir d’agents Linux.

  1. Configurer les journaux à collecter

Configurez les installations à collecter et leurs gravités.

  1. Sous Configuration dans les paramètres avancés de l’espace de travail, sélectionnez Données, puis Syslog.

  2. Sélectionnez Appliquer la configuration ci-dessous à mes machines, puis sélectionnez les installations et les gravités.

  3. Cliquez sur Enregistrer.

  4. Configurer le transfert d’événements McAfee ePolicy Orchestrator vers le serveur Syslog

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.