Share via


Cisco ETD-anslutningsprogram (med Azure Functions) för Microsoft Sentinel

Anslutningsappen hämtar data från ETD-API:et för hotanalys

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller CiscoETD_CL
Stöd för regler för datainsamling Stöds för närvarande inte
Stöds av Cisco Systems

Exempel på frågor

Incidenter aggregerade under en period efter bedömningstyp

CiscoETD_CL 
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h) 
| project TimeBin, verdict_category_s, ThreatCount 
| render columnchart

Förutsättningar

Om du vill integrera med Cisco ETD (med Hjälp av Azure Functions) kontrollerar du att du har:

  • Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information om Azure Functions finns i dokumentationen.
  • API för skydd mot e-posthot, API-nyckel, klient-ID och hemlighet: Se till att du har API-nyckeln, klient-ID:t och hemlighetsnyckeln.

Installationsanvisningar för leverantör

Kommentar

Den här anslutningsappen använder Azure Functions för att ansluta till ETD-API:et för att hämta loggarna till Microsoft Sentinel.

Följ distributionsstegen för att distribuera anslutningsappen och den associerade Azure-funktionen

VIKTIGT: Innan du distribuerar ETD-dataanslutningen måste du ha arbetsyte-ID:t och primärnyckeln för arbetsytan (kan kopieras från följande).

Mall för Azure Resource Manager (ARM)

Använd den här metoden för automatisk distribution av Cisco ETD-dataanslutningen med hjälp av en ARM-mall.

  1. Klicka på knappen Distribuera till Azure nedan.

    Distribuera till Azure

  2. Välj önskad prenumeration, resursgrupp och region.

  3. Ange WorkspaceID, SharedKey, ClientID, ClientSecret, ApiKey, Verdicts, ETD Region

  4. Klicka på Skapa för att distribuera.

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.