[Zalecane] Zdarzenia zabezpieczeń usługi Akamai za pośrednictwem łącznika usługi AMA dla usługi Microsoft Sentinel
Rozwiązanie Akamai dla usługi Microsoft Sentinel zapewnia możliwość pozyskiwania zdarzeń zabezpieczeń Akamai do usługi Microsoft Sentinel. Więcej informacji można znaleźć w dokumentacji integracji rozwiązania Akamai SIEM.
atrybuty Połączenie or
atrybut Połączenie or | opis |
---|---|
Tabele usługi Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
Obsługa reguł zbierania danych | DcR agenta usługi Azure Monitor |
Obsługiwane przez | Microsoft Corporation |
Przykłady zapytań
10 najlepszych krajów
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Wymagania wstępne
Aby zintegrować z usługą [Zalecane] Zdarzenia zabezpieczeń usługi Akamai za pośrednictwem usługi AMA, upewnij się, że:
- : Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Dowiedz się więcej
- : Typowe formaty zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA muszą być zainstalowane Dowiedz się więcej
Instrukcje instalacji dostawcy
Uwaga
Ten łącznik danych zależy od analizatora opartego na funkcji Kusto działającej zgodnie z oczekiwaniami, która jest wdrażana w ramach rozwiązania. Aby wyświetlić kod funkcji w usłudze Log Analytics, otwórz blok Dzienniki usługi Log Analytics/Microsoft Sentinel, kliknij pozycję Funkcje i wyszukaj alias Zdarzenia zabezpieczeń Akamai i załaduj kod funkcji lub kliknij tutaj, w drugim wierszu zapytania wprowadź nazwy hostów urządzeń zdarzeń zabezpieczeń Akamai i wszelkie inne unikatowe identyfikatory dla strumienia dziennika. Aktywacja funkcji zwykle trwa od 10 do 15 minut po zainstalowaniu/aktualizacji rozwiązania.
- Zabezpieczanie maszyny
Upewnij się, że skonfigurować zabezpieczenia maszyny zgodnie z zasadami zabezpieczeń organizacji
Następne kroki
Aby uzyskać więcej informacji, przejdź do powiązanego rozwiązania w witrynie Azure Marketplace.