Zimperium Mobile Threat Defense-connector voor Microsoft Sentinel
Zimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Verbinding maken orkenmerken
Verbinding maken orkenmerk | Beschrijving |
---|---|
Log Analytics-tabellen | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | Zimperium |
Voorbeelden van query's
Alle bedreigingen met bedreigingsvector gelijk aan Apparaat
ZimperiumThreatLog_CL
| where threat_vector_s == "Device"
| limit 100
Alle bedreigingen voor apparaten met iOS
ZimperiumThreatLog_CL
| where device_os_s == "ios"
| order by event_timestamp_s desc nulls last
Meest recente oplossingen weergeven
ZimperiumMitigationLog_CL
| order by event_timestamp_s desc nulls last
Installatie-instructies van leverancier
Zimperium MTD configureren en verbinden
- Klik in zConsole op Beheren op de navigatiebalk.
- Klik op het tabblad Integrations.
- Klik op de knop Bedreigingsrapportage en vervolgens op de knop Integraties toevoegen.
- Maak de integratie:
- Selecteer Microsoft Sentinel in de beschikbare integraties.
- Voer uw werkruimte-id en primaire sleutel in de onderstaande velden in en klik op Volgende.
- Vul een naam in voor uw Microsoft Sentinel-integratie.
- Selecteer een filterniveau voor de bedreigingsgegevens die u naar Microsoft Sentinel wilt pushen.
- Klik op Voltooien
- Raadpleeg de zimperium-klantenondersteuningsportal voor aanvullende instructies.
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.