Share via


AIShield-connector voor Microsoft Sentinel

Met de AIShield-connector kunnen gebruikers verbinding maken met aangepaste aiShield-mechanismelogboeken met Microsoft Sentinel, waardoor dynamische dashboards, werkmappen, notebooks en op maat gemaakte waarschuwingen kunnen worden gemaakt om onderzoek te verbeteren en aanvallen op AI-systemen te dwarsbomen. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen AIShield_CL
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door AIShield

Voorbeelden van query's

Alle incidentenvolgorde op tijd ophalen

AIShield
         
| order by TimeGenerated desc 

Incidenten met hoog risico krijgen

AIShield
         
|  where Severity =~ 'High'

Vereisten

Als u wilt integreren met AIShield, moet u het volgende hebben:

  • Opmerking: gebruikers moeten aiShield SaaS-aanbiedingen hebben gebruikt om beveiligingsproblemen te analyseren en aangepaste verdedigingsmechanismen te implementeren die samen met hun AI-asset zijn gegenereerd. Klik hier voor meer informatie of neem contact op.

Installatie-instructies van leverancier

Notitie

Deze gegevensconnector is afhankelijk van een parser op basis van een Kusto-functie om te werken zoals verwacht AIShield dat wordt geïmplementeerd met de Microsoft Sentinel-oplossing.

BELANGRIJK: Voordat u de AIShield-Verbinding maken or implementeert, moet u de werkruimte-id en primaire sleutel voor de werkruimte hebben (u kunt deze uit het volgende kopiëren).

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.