[Deprecato] Claroty tramite connettore AMA per Microsoft Sentinel

Importante

La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.

Il connettore dati Claroty offre la possibilità di inserire eventi di rilevamento delle minacce continue e di accesso remoto sicuro in Microsoft Sentinel.

Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.

Attributi connettore

Attributo connettore Descrizione
Tabelle Log Analytics CommonSecurityLog (Claroty)
Supporto regole di raccolta dati Trasformazione area di lavoro DCR
Supportata da: Microsoft Corporation

Esempi di query

Prime 10 destinazioni

ClarotyEvent

| where isnotempty(DstIpAddr)
 
| summarize count() by DstIpAddr

| top 10 by count_

Prerequisiti

Per eseguire l'integrazione con [Deprecato] Claroty tramite AMA, assicurarsi di avere:

  • : per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni
  • : Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA devono essere installati Altre informazioni

Istruzioni per l’installazione di Vendor

Nota

Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto ClarotyEvent distribuito con la soluzione Microsoft Sentinel.

  1. Proteggere il computer

Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione

Altre informazioni>

Passaggi successivi

Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.