[Recomendado] Akamai Security Events por meio do conector do AMA para o Microsoft Sentinel

A Solução Akamai para Microsoft Sentinel permite ingerir os eventos de segurança do Akamai no Microsoft Sentinel. Confira a documentação da integração com o SIEM da Akamai para saber mais.

Atributos do conector

Atributo do conector Description
Tabela(s) do Log Analytics CommonSecurityLog (AkamaiSecurityEvents)
Suporte às regras de coleta de dados DCR do Agente do Azure Monitor
Com suporte por Microsoft Corporation

Exemplos de consulta

10 principais países

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

Pré-requisitos

Para integrar com o [Recomendado] Akamai Security Events por meio do AMA, verifique se você tem:

  • ****: para coletar dados de VMs que não são do Azure, elas precisam ter o Azure Arc instalado e habilitado. Saiba mais
  • ****: o CEF (Formato Comum de Evento) por meio do AMA e o Syslog por meio de conectores de dados do AMA devem ser instalados. Saiba mais

Instruções de instalação do fornecedor

Observação

Esse conector de dados depende de um analisador baseado em uma Função Kusto para funcionar conforme o esperado, o que é implantado como parte da solução. Para exibir o código de função no Log Analytics, abra a folha Log Analytics/Logs do Microsoft Sentinel, clique em Funções e pesquise o alias Akamai Security Events e carregue o código da função ou clique aqui. Na segunda linha da consulta, insira os nomes de host dos dispositivos Akamai Security Events e quaisquer outros identificadores exclusivos para o logstream. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.

  1. Proteja seu computador

Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização

Saiba mais >

Próximas etapas

Para obter mais informações, acesse a solução relacionada no Azure Marketplace.