Microsoft Sentinel 用 Orca Security アラート コネクタ
Orca Security Alerts コネクタを使用すると、アラート ログを Microsoft Sentinel に簡単にエクスポートできます。
これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。
コネクタの属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | OrcaAlerts_CL |
データ収集ルールのサポート | 現在、サポートされていません |
サポートしているもの | Orca Security |
クエリのサンプル
実行中の資産のすべてのサービス脆弱性をフェッチする
OrcaAlerts_CL
| where alert_type_s == "service_vulnerability"
| where asset_state_s == "running"
| sort by TimeGenerated
"remote_code_execution" ラベルが付いたすべてのアラートをフェッチする
OrcaAlerts_CL
| where split(alert_labels_s, ",") contains("remote_code_execution")
| sort by TimeGenerated
ベンダーのインストール手順
Orca Security アラートのログを Microsoft Sentinel と統合するには、ガイダンスに従ってください。
次の手順
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。