次の方法で共有


Microsoft Sentinel 用 Orca Security アラート コネクタ

Orca Security Alerts コネクタを使用すると、アラート ログを Microsoft Sentinel に簡単にエクスポートできます。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル OrcaAlerts_CL
データ収集ルールのサポート 現在、サポートされていません
サポートしているもの Orca Security

クエリのサンプル

実行中の資産のすべてのサービス脆弱性をフェッチする

OrcaAlerts_CL 
| where alert_type_s == "service_vulnerability" 
| where asset_state_s == "running" 
| sort by TimeGenerated 

"remote_code_execution" ラベルが付いたすべてのアラートをフェッチする

OrcaAlerts_CL 
| where split(alert_labels_s, ",") contains("remote_code_execution") 
| sort by TimeGenerated 

ベンダーのインストール手順

Orca Security アラートのログを Microsoft Sentinel と統合するには、ガイダンスに従ってください。

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。