[Deprecato] Claroty tramite connettore AMA per Microsoft Sentinel
Importante
La raccolta di log da molti dispositivi e appliance è ora supportata da Common Event Format (CEF) tramite AMA, syslog tramite AMA o log personalizzati tramite il connettore dati AMA in Microsoft Sentinel. Per altre informazioni, vedere Trovare il connettore dati di Microsoft Sentinel.
Il connettore dati Claroty offre la possibilità di inserire eventi di rilevamento delle minacce continue e di accesso remoto sicuro in Microsoft Sentinel.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | CommonSecurityLog (Claroty) |
Supporto regole di raccolta dati | Trasformazione area di lavoro DCR |
Supportata da: | Microsoft Corporation |
Esempi di query
Prime 10 destinazioni
ClarotyEvent
| where isnotempty(DstIpAddr)
| summarize count() by DstIpAddr
| top 10 by count_
Prerequisiti
Per eseguire l'integrazione con [Deprecato] Claroty tramite AMA, assicurarsi di avere:
- : per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni
- : Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA devono essere installati Altre informazioni
Istruzioni per l’installazione di Vendor
Nota
Questo connettore dati dipende da un parser basato su una funzione Kusto per funzionare come previsto ClarotyEvent distribuito con la soluzione Microsoft Sentinel.
- Proteggere il computer
Assicurarsi di configurare la sicurezza del computer in base ai criteri di sicurezza dell'organizzazione
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.