Share via


[Aanbevolen] Akamai Security Events via AMA-connector voor Microsoft Sentinel

Akamai Solution voor Microsoft Sentinel biedt de mogelijkheid om Akamai Security Events op te nemen in Microsoft Sentinel. Raadpleeg de documentatie voor Akamai SIEM-integratie voor meer informatie.

Verbinding maken orkenmerken

Verbinding maken orkenmerk Beschrijving
Log Analytics-tabellen CommonSecurityLog (AkamaiSecurityEvents)
Ondersteuning voor regels voor gegevensverzameling Azure Monitor Agent DCR
Ondersteund door Microsoft Corporation

Voorbeelden van query's

Top 10 landen

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Vereisten

Als u wilt integreren met [Aanbevolen] Akamai Security Events via AMA, moet u ervoor zorgen dat u het volgende hebt:

  • : Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Meer informatie
  • : Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd Voor meer informatie

Installatie-instructies van leverancier

Notitie

Deze gegevensconnector is afhankelijk van een parser die is gebaseerd op een Kusto-functie om te werken zoals verwacht. Deze wordt geïmplementeerd als onderdeel van de oplossing. Als u de functiecode in Log Analytics wilt weergeven, opent u de blade Log Analytics/Microsoft Sentinel-logboeken, klikt u op Functies en zoekt u naar de alias Akamai Security Events en laadt u de functiecode. Klik hier op de tweede regel van de query en voer de hostnaam(s) van uw Akamai Security Events-apparaat(en) en eventuele andere unieke id's voor de logstream in. Het duurt meestal 10-15 minuten voordat de functie wordt geactiveerd na de installatie/update van de oplossing.

  1. Uw computer beveiligen

Zorg ervoor dat u de beveiliging van de machine configureert volgens het beveiligingsbeleid van uw organisatie

Meer informatie >

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.