AIShield-connector voor Microsoft Sentinel
Met de AIShield-connector kunnen gebruikers verbinding maken met aangepaste aiShield-mechanismelogboeken met Microsoft Sentinel, waardoor dynamische dashboards, werkmappen, notebooks en op maat gemaakte waarschuwingen kunnen worden gemaakt om onderzoek te verbeteren en aanvallen op AI-systemen te dwarsbomen. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen.
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Verbinding maken orkenmerken
Verbinding maken orkenmerk | Beschrijving |
---|---|
Log Analytics-tabellen | AIShield_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | AIShield |
Voorbeelden van query's
Alle incidentenvolgorde op tijd ophalen
AIShield
| order by TimeGenerated desc
Incidenten met hoog risico krijgen
AIShield
| where Severity =~ 'High'
Vereisten
Als u wilt integreren met AIShield, moet u het volgende hebben:
- Opmerking: gebruikers moeten aiShield SaaS-aanbiedingen hebben gebruikt om beveiligingsproblemen te analyseren en aangepaste verdedigingsmechanismen te implementeren die samen met hun AI-asset zijn gegenereerd. Klik hier voor meer informatie of neem contact op.
Installatie-instructies van leverancier
Notitie
Deze gegevensconnector is afhankelijk van een parser op basis van een Kusto-functie om te werken zoals verwacht AIShield dat wordt geïmplementeerd met de Microsoft Sentinel-oplossing.
BELANGRIJK: Voordat u de AIShield-Verbinding maken or implementeert, moet u de werkruimte-id en primaire sleutel voor de werkruimte hebben (u kunt deze uit het volgende kopiëren).
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.