다음을 통해 공유


Microsoft Sentinel용 Zimperium Mobile Threat Defense 커넥터

Zimperium Mobile Threat Defense 커넥터를 사용하면 Zimperium 위협 로그를 Microsoft Sentinel과 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 모바일 위협 환경에 대한 자세한 인사이트를 제공하고 보안 작업 기능을 향상시킬 수 있습니다.

자동 생성된 콘텐츠입니다. 변경하려면 솔루션 공급자에게 문의하세요.

커넥터 특성

커넥터 특성 설명
Log Analytics 테이블 ZimperiumThreatLog_CL
ZimperiumMitigationLog_CL
데이터 수집 규칙 지원 현재 지원되지 않음
다음에서 지원 Zimperium

쿼리 샘플

디바이스와 동일한 위협 벡터가 있는 모든 위협

ZimperiumThreatLog_CL 

| where threat_vector_s  == "Device" 

| limit 100

iOS를 실행하는 디바이스에 대한 모든 위협

ZimperiumThreatLog_CL 

| where device_os_s == "ios" 

| order by event_timestamp_s  desc nulls last

최신 완화 보기

ZimperiumMitigationLog_CL 

| order by event_timestamp_s  desc nulls last

공급업체 설치 지침

Zimperium MTD 구성 및 연결

  1. zConsole의 탐색 모음에서 관리를 클릭합니다.
  2. 통합 탭을 클릭합니다.
  3. 위협 보고 단추를 클릭한 다음, 통합 추가 단추를 클릭합니다.
  4. 통합 만들기:
  • 사용 가능한 통합에서 Microsoft Sentinel을 선택합니다.
  • 아래 필드에 작업 영역 ID와 기본 키를 입력하고 다음을 클릭합니다.
  • Microsoft Sentinel 통합의 이름을 입력합니다.
  • Microsoft Sentinel에 푸시할 위협 데이터의 필터 수준을 선택합니다.
  • 마침을 클릭합니다.
  1. 추가 지침은 Zimperium 고객 지원 포털을 참조하세요.

다음 단계

자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.