McAfee ePolicy Orchestrator-anslutningsprogram (ePO) för Microsoft Sentinel
Dataanslutningen McAfee ePolicy Orchestrator ger möjlighet att mata in McAfee ePO-händelser i Microsoft Sentinel via syslog.
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Kusto-funktionsalias | McAfeeEPOEvent |
Kusto-funktions-URL | https://aka.ms/sentinel-McAfeeePO-parser |
Log Analytics-tabeller | Syslog(McAfeeePO) |
Stöd för regler för datainsamling | DcR för arbetsytetransformering |
Stöds av | Microsoft Corporation |
Exempel på frågor
De 10 främsta källorna
McAfeeEPOEvent
| summarize count() by DvcHostname
| top 10 by count_
Installationsanvisningar för leverantör
Den här dataanslutningsappen är beroende av en parser baserad på en Kusto-funktion för att fungera som förväntat McAfeeEPOEvent som distribueras med Microsoft Sentinel-lösningen.
- Installera och registrera agenten för Linux
Normalt bör du installera agenten på en annan dator än den där loggarna genereras.
Syslog-loggar samlas endast in från Linux-agenter .
- Konfigurera loggarna som ska samlas in
Konfigurera de anläggningar som du vill samla in och deras allvarlighetsgrad.
Under Avancerade inställningar för arbetsytan Konfiguration väljer du Data och sedan Syslog.
Välj Använd nedanstående konfiguration på mina datorer och välj de anläggningar och allvarlighetsgraderna.
Klicka på Spara.
Konfigurera vidarebefordran av McAfee ePolicy Orchestrator-händelser till Syslog-servern
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.