[Recomendado] Akamai Security Events por meio do conector do AMA para o Microsoft Sentinel
A Solução Akamai para Microsoft Sentinel permite ingerir os eventos de segurança do Akamai no Microsoft Sentinel. Confira a documentação da integração com o SIEM da Akamai para saber mais.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | CommonSecurityLog (AkamaiSecurityEvents) |
Suporte às regras de coleta de dados | DCR do Agente do Azure Monitor |
Com suporte por | Microsoft Corporation |
Exemplos de consulta
10 principais países
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
Pré-requisitos
Para integrar com o [Recomendado] Akamai Security Events por meio do AMA, verifique se você tem:
- ****: para coletar dados de VMs que não são do Azure, elas precisam ter o Azure Arc instalado e habilitado. Saiba mais
- ****: o CEF (Formato Comum de Evento) por meio do AMA e o Syslog por meio de conectores de dados do AMA devem ser instalados. Saiba mais
Instruções de instalação do fornecedor
Observação
Esse conector de dados depende de um analisador baseado em uma Função Kusto para funcionar conforme o esperado, o que é implantado como parte da solução. Para exibir o código de função no Log Analytics, abra a folha Log Analytics/Logs do Microsoft Sentinel, clique em Funções e pesquise o alias Akamai Security Events e carregue o código da função ou clique aqui. Na segunda linha da consulta, insira os nomes de host dos dispositivos Akamai Security Events e quaisquer outros identificadores exclusivos para o logstream. A função geralmente leva de 10 a 15 minutos para ser ativada após a instalação/atualização da solução.
- Proteja seu computador
Certifique-se de configurar a segurança do computador de acordo com a política de segurança da sua organização
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.