[已弃用]Netwrix Auditor via AMA connector for Microsoft Sentinel
重要
现在,Microsoft Sentinel 中的“通过 AMA 的通用事件格式 (CEF)”、“通过 AMA 的 Syslog”或“通过 AMA 的自定义日志”数据连接器支持从许多设备收集日志。 如需详细信息,请参阅查找 Microsoft Sentinel 数据连接器。
Netwrix Auditor 数据连接器提供将 Netwrix Auditor(以前的 Stealthbits Privileged Activity Manager) 事件引入 Microsoft Sentinel 的功能。 有关详细信息,请参阅 Netwrix 文档。
这是自动生成的内容。 有关更改,请联系解决方案提供商。
连接器属性
连接器属性 | 说明 |
---|---|
Kusto 函数别名 | NetwrixAuditor |
Kusto 函数 URL | https://aka.ms/sentinel-netwrixauditor-parser |
Log Analytics 表 | CommonSecurityLog |
数据收集规则支持 | 工作区转换 DCR |
支持的服务 | Microsoft Corporation |
查询示例
Netwrix Auditor 事件 - 所有活动。
NetwrixAuditor
| sort by TimeGenerated desc
先决条件
若要通过 AMA 与 [已弃用] Netwrix 审核员集成,请确保具备:
- ****:要从非 Azure VM 收集数据,必须安装并启用 Azure Arc。 了解详细信息
- ****:必须安装 Common Event Format (CEF) via AMA 和 Syslog via AMA 连接器了解详细信息
供应商安装说明
注意
此数据连接器依赖于基于 Kusto 函数的 NetwrixAuditor 分析程序以按预期工作。 此分析程序随解决方案安装一起安装。
- 保护计算机
确保根据组织的安全策略配置计算机的安全性
后续步骤
有关详细信息,请转到 Azure 市场中的相关解决方案。