Microsoft Sentinel용 Zimperium Mobile Threat Defense 커넥터
Zimperium Mobile Threat Defense 커넥터를 사용하면 Zimperium 위협 로그를 Microsoft Sentinel과 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 모바일 위협 환경에 대한 자세한 인사이트를 제공하고 보안 작업 기능을 향상시킬 수 있습니다.
자동 생성된 콘텐츠입니다. 변경하려면 솔루션 공급자에게 문의하세요.
커넥터 특성
커넥터 특성 | 설명 |
---|---|
Log Analytics 테이블 | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
데이터 수집 규칙 지원 | 현재 지원되지 않음 |
다음에서 지원 | Zimperium |
쿼리 샘플
디바이스와 동일한 위협 벡터가 있는 모든 위협
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
iOS를 실행하는 디바이스에 대한 모든 위협
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
최신 완화 보기
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
공급업체 설치 지침
Zimperium MTD 구성 및 연결
- zConsole의 탐색 모음에서 관리를 클릭합니다.
- 통합 탭을 클릭합니다.
- 위협 보고 단추를 클릭한 다음, 통합 추가 단추를 클릭합니다.
- 통합 만들기:
- 사용 가능한 통합에서 Microsoft Sentinel을 선택합니다.
- 아래 필드에 작업 영역 ID와 기본 키를 입력하고 다음을 클릭합니다.
- Microsoft Sentinel 통합의 이름을 입력합니다.
- Microsoft Sentinel에 푸시할 위협 데이터의 필터 수준을 선택합니다.
- 마침을 클릭합니다.
- 추가 지침은 Zimperium 고객 지원 포털을 참조하세요.
다음 단계
자세한 내용을 보려면 Azure Marketplace의 관련 솔루션으로 이동합니다.