Microsoft Sentinel 用 Cisco ETD (Azure Functions を使用) コネクタ

コネクタは、脅威分析のために ETD API からデータをフェッチします

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル CiscoETD_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの Cisco Systems

クエリのサンプル

判定の種類の期間にわたって集計されたインシデント

CiscoETD_CL 
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h) 
| project TimeBin, verdict_category_s, ThreatCount 
| render columnchart

前提条件

Cisco ETD (Azure Functions を使用) と統合する場合は、次のものがあることを確認します。

ベンダーのインストール手順

Note

このコネクタは Azure Functions を使用して ETD API に接続し、ログを Microsoft Sentinel にプルします。

デプロイ手順に従って、コネクタと、関連付けられている Azure 関数をデプロイします

重要: ETD データ コネクタをデプロイする前に、ワークスペース ID とワークスペース主キーを用意します (以下からコピー可)。

Azure Resource Manager (ARM) テンプレート

ARM テンプレートを使用して Cisco ETD データ コネクタを自動的にデプロイするには、この方法を使用します。

  1. 下の [Azure へのデプロイ] ボタンをクリックします。

    Azure へのデプロイ

  2. 使用するサブスクリプションリソース グループリージョンを選択します。

  3. WorkspaceIDSharedKeyClientIDClientSecretApiKeyVerdictsETD Region を入力します。

  4. [作成] をクリックしてデプロイします。

次のステップ

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。