次の方法で共有


[非推奨]Microsoft Sentinel 用 AMA コネクタを使用した Akamai セキュリティ イベント

重要

多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。

Akamai Solution for Microsoft Sentinel は、Akamai Security Events を Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Akamai SIEM 統合のドキュメントをご覧ください。

これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。

コネクタの属性

コネクタ属性 説明
Log Analytics テーブル CommonSecurityLog (AkamaiSecurityEvents)
データ収集ルールのサポート ワークスペース変換 DCR
サポートしているもの Microsoft Corporation

クエリのサンプル

上位 10 か国

AkamaiSIEMEvent

| summarize count() by SrcGeoCountry

| top 10 by count_

前提条件

AMA 経由で [非推奨] Akamai セキュリティ イベントと統合するには、次の機能があることを確認します。

  • ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
  • ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報

ベンダーのインストール手順

注意

このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、Log Analytics/Microsoft Sentinel ログ ブレードを開き、関数をクリックし、エイリアス Akamaiセキュリティ イベント を検索して関数コードを読み込みます。または、ここをクリックします。クエリの 2 行目で、Akamaiセキュリティ イベントのホスト名とログストリームの他の一意の識別子を入力します。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。

  1. コンピューターをセキュリティで保護する

必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください

詳細情報 >

次の手順

詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。