[非推奨]Microsoft Sentinel 用 AMA コネクタを使用した Akamai セキュリティ イベント
重要
多くのアプライアンスおよびデバイスからのログ収集が、AMA 経由の Common Event Format (CEF)、AMA 経由の Syslog、または Microsoft Sentinel の AMA データ コネクタ経由のカスタム ログでサポートされるようになりました。 詳細については、「Microsoft Sentinel データ コネクタを見つける」を参照してください。
Akamai Solution for Microsoft Sentinel は、Akamai Security Events を Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Akamai SIEM 統合のドキュメントをご覧ください。
これは自動生成されたコンテンツです。 変更については、ソリューション プロバイダーにお問い合わせください。
コネクタの属性
コネクタ属性 | 説明 |
---|---|
Log Analytics テーブル | CommonSecurityLog (AkamaiSecurityEvents) |
データ収集ルールのサポート | ワークスペース変換 DCR |
サポートしているもの | Microsoft Corporation |
クエリのサンプル
上位 10 か国
AkamaiSIEMEvent
| summarize count() by SrcGeoCountry
| top 10 by count_
前提条件
AMA 経由で [非推奨] Akamai セキュリティ イベントと統合するには、次の機能があることを確認します。
- ****: Azure 以外の VM からデータを収集するには、Azure Arc をインストールして有効にする必要があります。 詳細情報
- ****: Common Event Format (CEF) via AMA と Syslog via AMA の各データ コネクタをインストールする必要があります。詳細情報
ベンダーのインストール手順
注意
このデータ コネクタは、ソリューションの一部としてデプロイされている Kusto 関数に基づくパーサーを利用して正常に動作します。 Log Analytics で関数コードを表示するには、Log Analytics/Microsoft Sentinel ログ ブレードを開き、関数をクリックし、エイリアス Akamaiセキュリティ イベント を検索して関数コードを読み込みます。または、ここをクリックします。クエリの 2 行目で、Akamaiセキュリティ イベントのホスト名とログストリームの他の一意の識別子を入力します。 この関数は、通常、ソリューションのインストール/更新後にアクティブ化されるまでに 10 から 15 分かかります。
- コンピューターをセキュリティで保護する
必ず、組織のセキュリティ ポリシーに従ってコンピューターのセキュリティを構成してください
次の手順
詳細については、Azure Marketplace の関連ソリューションに関するページを参照してください。