Cisco ETD-anslutningsprogram (med Azure Functions) för Microsoft Sentinel
Anslutningsappen hämtar data från ETD-API:et för hotanalys
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | CiscoETD_CL |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Cisco Systems |
Exempel på frågor
Incidenter aggregerade under en period efter bedömningstyp
CiscoETD_CL
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h)
| project TimeBin, verdict_category_s, ThreatCount
| render columnchart
Förutsättningar
Om du vill integrera med Cisco ETD (med Hjälp av Azure Functions) kontrollerar du att du har:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information om Azure Functions finns i dokumentationen.
- API för skydd mot e-posthot, API-nyckel, klient-ID och hemlighet: Se till att du har API-nyckeln, klient-ID:t och hemlighetsnyckeln.
Installationsanvisningar för leverantör
Kommentar
Den här anslutningsappen använder Azure Functions för att ansluta till ETD-API:et för att hämta loggarna till Microsoft Sentinel.
Följ distributionsstegen för att distribuera anslutningsappen och den associerade Azure-funktionen
VIKTIGT: Innan du distribuerar ETD-dataanslutningen måste du ha arbetsyte-ID:t och primärnyckeln för arbetsytan (kan kopieras från följande).
Mall för Azure Resource Manager (ARM)
Använd den här metoden för automatisk distribution av Cisco ETD-dataanslutningen med hjälp av en ARM-mall.
Klicka på knappen Distribuera till Azure nedan.
Välj önskad prenumeration, resursgrupp och region.
Ange WorkspaceID, SharedKey, ClientID, ClientSecret, ApiKey, Verdicts, ETD Region
Klicka på Skapa för att distribuera.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.