Connettore Zimperium Mobile Threat Defense per Microsoft Sentinel
Il connettore Zimperium Mobile Threat Defense consente di connettere il log delle minacce zimperium a Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sul panorama delle minacce per dispositivi mobili dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Questo contenuto è generato automaticamente. Per modifiche, contattare il provider di soluzioni.
Attributi connettore
Attributo connettore | Descrizione |
---|---|
Tabelle Log Analytics | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Supporto regole di raccolta dati | Non è al momento supportato |
Supportata da: | Zimperium |
Esempi di query
Tutte le minacce con vettore di minaccia uguale al dispositivo
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
Tutte le minacce per i dispositivi che eseguono iOS
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
Visualizzare le mitigazioni più recenti
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
Istruzioni per l’installazione di Vendor
Configurare e connettere Zimperium MTD
- In zConsole fare clic su Gestisci sulla barra di spostamento.
- Fare clic sulla scheda Integrations (Integrazioni).
- Fare clic sul pulsante Segnalazione minacce e quindi sul pulsante Aggiungi integrazioni .
- Creare l'integrazione:
- Nelle integrazioni disponibili selezionare Microsoft Sentinel.
- Immettere l'ID dell'area di lavoro e la chiave primaria nei campi seguenti, fare clic su Avanti.
- Immettere un nome per l'integrazione di Microsoft Sentinel.
- Selezionare un livello di filtro per i dati sulle minacce di cui si vuole eseguire il push in Microsoft Sentinel.
- Fare clic su Fine
- Per altre istruzioni, vedere il portale di supporto clienti di Zimperium.
Passaggi successivi
Per altre informazioni, visitare la soluzione correlata in Azure Marketplace.