Connecteur McAfee ePolicy Orchestrator (ePO) pour Microsoft Sentinel
Le connecteur de données McAfee ePolicy Orchestrator permet d’ingérer des événements McAfee ePO dans Microsoft Sentinel via syslog.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Alias de fonction Kusto | McAfeeEPOEvent |
URL de fonction Kusto | https://aka.ms/sentinel-McAfeeePO-parser |
Table(s) Log Analytics | Syslog(McAfeeePO) |
Prise en charge des règles de collecte de données | Règles de collecte de données pour la transformation de l’espace de travail |
Pris en charge par | Microsoft Corporation |
Exemples de requête
10 sources principales
McAfeeEPOEvent
| summarize count() by DvcHostname
| top 10 by count_
Instructions d’installation du fournisseur
Ce connecteur de données dépend d’un analyseur basé sur une fonction Kusto pour fonctionner comme prévu, McAfeeEPOEvent, qui est déployé avec la solution Microsoft Sentinel.
- Installer et intégrer l'agent pour Linux
En règle générale, vous devez installer l’agent sur un ordinateur différent de celui sur lequel les journaux sont générés.
Les journaux Syslog sont collectés uniquement à partir d’agents Linux.
- Configurer les journaux à collecter
Configurez les installations à collecter et leurs gravités.
Sous Configuration dans les paramètres avancés de l’espace de travail, sélectionnez Données, puis Syslog.
Sélectionnez Appliquer la configuration ci-dessous à mes machines, puis sélectionnez les installations et les gravités.
Cliquez sur Enregistrer.
Configurer le transfert d’événements McAfee ePolicy Orchestrator vers le serveur Syslog
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.