Conector do Zimperium Mobile Threat Defense para Microsoft Sentinel
O conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.
Esse é conteúdo gerado automaticamente. Para alterações, entre em contato com o fornecedor da solução.
Atributos do conector
Atributo do conector | Description |
---|---|
Tabela(s) do Log Analytics | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Suporte às regras de coleta de dados | Sem suporte no momento |
Com suporte por | Zimperium |
Exemplos de consulta
Todas as ameaças com vetor de ameaça igual a Dispositivo
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
Todas as ameaças para dispositivos que executam o iOS
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
Exibir as mitigações mais recentes
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
Instruções de instalação do fornecedor
Configurar e conectar o Zimperium MTD
- No zConsole, clique em Gerenciar na barra de navegação.
- Clique na guia Integrações .
- Clique no botão Relatório de Ameaças e no botão Adicionar Integrações.
- Crie a integração:
- Nas integrações disponíveis, selecione Microsoft Sentinel.
- Insira a ID e a chave primária do workspace dos campos abaixo e clique em Avançar.
- Preencha um nome para a integração do Microsoft Sentinel.
- Selecione um Nível de filtro para os dados de ameaça que você deseja enviar por push ao Microsoft Sentinel.
- Clique em Concluir
- Para obter mais instruções, veja o portal de suporte ao cliente do Zimperium.
Próximas etapas
Para obter mais informações, acesse a solução relacionada no Azure Marketplace.