Compartir vía


Conector de Cisco ETD (mediante Azure Functions) para Microsoft Sentinel

El conector captura datos de la API de ETD para el análisis de amenazas

Este contenido se genera automáticamente. En relación con los cambios, póngase en contacto con el proveedor de soluciones.

Atributos del conector

Atributo del conector Descripción
Tabla de Log Analytics CiscoETD_CL
Compatibilidad con reglas de recopilación de datos No se admite actualmente.
Compatible con Cisco Systems

Ejemplos de consultas

Incidentes agregados durante un período sobre el tipo de veredicto

CiscoETD_CL 
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h) 
| project TimeBin, verdict_category_s, ThreatCount 
| render columnchart

Requisitos previos

Para integrar con Cisco ETD (utilizando Azure Functions) asegúrese de que tiene:

Instrucciones de instalación del proveedor

Nota:

Este conector usa Azure Functions para conectarse a la API de ETD para extraer sus registros en Microsoft Sentinel.

Siga los pasos de implementación para implementar el conector y la instancia de Azure Function asociada

IMPORTANTE: Antes de implementar el conector de datos de ETD, disponga del identificador y la clave principal del área de trabajo (se pueden copiar con las indicaciones siguientes).

Plantilla de Azure Resource Manager (ARM)

Use este método para la implementación automatizada del conector de datos de Cisco ETD mediante una instancia de ARM Template.

  1. Haga clic en el botón Implementar en Azure que aparece a continuación.

    Implementación en Azure

  2. Seleccione la Suscripción, el Grupo de recursos y la Región de su preferencia.

  3. Escriba WorkspaceID, SharedKey, ClientID, ClientSecret, ApiKey, Verdicts, ETD Region

  4. Haga clic en Crear para implementar.

Pasos siguientes

Para obtener más información, vaya a la solución relacionada en Azure Marketplace.