موصل Cisco ETD (باستخدام Azure Functions) ل Microsoft Sentinel
يقوم الموصل بإحضار البيانات من واجهة برمجة تطبيقات ETD لتحليل التهديدات
هذا محتوى تم إنشاؤه تلقائيا. للحصول على تغييرات، اتصل بموفر الحل.
سمات الموصل
سمة الموصل | الوصف |
---|---|
جدول (جداول) Log Analytics | CiscoETD_CL |
دعم قواعد جمع البيانات | غير مدعوم حاليًا |
مدعومة من قبل | أنظمة Cisco |
عينات الاستعلام
الحوادث المجمعة على مدى فترة على نوع الحكم
CiscoETD_CL
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h)
| project TimeBin, verdict_category_s, ThreatCount
| render columnchart
المتطلبات الأساسية
للتكامل مع Cisco ETD (باستخدام Azure Functions) تأكد من أن لديك:
- أذونات Microsoft.Web/sites: مطلوب أذونات القراءة والكتابة إلى Azure Functions لإنشاء تطبيق دالة. راجع الوثائق لمعرفة المزيد حول Azure Functions.
- واجهة برمجة تطبيقات الدفاع عن المخاطر عبر البريد الإلكتروني ومفتاح واجهة برمجة التطبيقات ومعرف العميل والسر: تأكد من أن لديك مفتاح واجهة برمجة التطبيقات ومعرف العميل والمفتاح السري.
إرشادات تثبيت المورد
إشعار
يستخدم هذا الموصل وظائف Azure للاتصال بواجهة برمجة تطبيقات ETD لسحب سجلاته إلى Microsoft Sentinel.
اتبع خطوات النشر لنشر الموصل وAzure Function المقترنة
هام: قبل نشر موصل بيانات ETD، يكون لديك معرف مساحة العمل والمفتاح الأساسي لمساحة العمل (يمكن نسخهما من ما يلي).
قالب Azure Resource Manager (ARM)
استخدم هذا الأسلوب للتوزيع التلقائي لموصل بيانات Cisco ETD باستخدام قالب ARM.
انقر فوق الزر Deploy to Azure أدناه.
حدد الاشتراك المفضل ومجموعة الموارد والمنطقة.
أدخل WorkspaceID، SharedKey، ClientID، ClientSecret، ApiKey، الأحكام، منطقة ETD
انقر فوق إنشاء للنشر.
الخطوات التالية
لمزيد من المعلومات، انتقل إلى الحل ذي الصلة في Azure Marketplace.