Connettore Nc Protect per Microsoft Sentinel
Nc Protect Data Connessione or (archtis.com) offre la possibilità di inserire i log attività e gli eventi degli utenti in Microsoft Sentinel. Il connettore offre visibilità su NC Protect user activity logs and events in Microsoft Sentinel per migliorare le funzionalità di monitoraggio e analisi
Si tratta di contenuto generato automaticamente. Per le modifiche, contattare il provider di soluzioni.
attributi Connessione or
Attributo Connessione or | Descrizione |
---|---|
Tabelle di Log Analytics | NCProtectUAL_CL |
Supporto delle regole di raccolta dati | Non è al momento supportato |
Supportata da: | archTIS |
Esempi di query
Ottenere i record degli ultimi 7 giorni
NCProtectUAL_CL
| where TimeGenerated > ago(7d)
| order by TimeGenerated desc
Accesso non riuscito consecutivamente per più di 3 volte in un'ora dall'utente
NCProtectUAL_CL
| where TimeGenerated > ago(1h) and Type_s == 'LoginFailure'
| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s
| where FailedRequestCount > 3
Download non riuscito consecutivamente per più di 3 volte in un'ora dall'utente
NCProtectUAL_CL
| where TimeGenerated > ago(1h) and Type_s == 'Open' and Status_s == 'Fail'
| summarize FailedRequestCount = count() by bin(TimeGenerated, 1h), UserDisplayName_s, UserEmail_s, UserLoginName_s, Type_s, JSONExtra_s, DocumentUrl_s
| where FailedRequestCount > 3
Ottenere i log per la regola creata o modificata o eliminata record negli ultimi 7 giorni
NCProtectUAL_CL
| where TimeGenerated > ago(7d) and (Type_s == 'Create' or Type_s == 'Modify' or Type_s == 'Delete') and isnotempty(RuleName_s)
| order by TimeGenerated desc
Prerequisiti
Per eseguire l'integrazione con NC Protect, assicurarsi di disporre di:
- Protezione NC: è necessario disporre di un'istanza in esecuzione di PROTEZIONE NC per O365. Contattaci.
Istruzioni di installazione fornitore
- Installare NC Protect in Azure Tenancy
- Accedere al sito di Amministrazione istration per proteggere il controller di rete
- Nel menu di spostamento a sinistra selezionare Generale -> Monitoraggio attività utente
- Selezionare la casella di controllo Abilita SIEM e fare clic sul pulsante Configura.
- Selezionare Microsoft Sentinel come applicazione e completare la configurazione usando le informazioni seguenti
- Fare clic su Salva per attivare la connessione
Passaggi successivi
Per altre informazioni, vedere la soluzione correlata in Azure Marketplace.