Konektor Cisco ETD (menggunakan Azure Functions) untuk Microsoft Sentinel
Konektor mengambil data dari api ETD untuk analisis ancaman
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
Atribut konektor
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | CiscoETD_CL |
Dukungan aturan pengumpulan data | Saat ini tidak didukung |
Didukung oleh | Sistem Cisco |
Kueri sampel
Insiden yang dikumpulkan selama periode pada jenis putusan
CiscoETD_CL
| summarize ThreatCount = count() by verdict_category_s, TimeBin = bin(TimeGenerated, 1h)
| project TimeBin, verdict_category_s, ThreatCount
| render columnchart
Prasyarat
Untuk berintegrasi dengan Cisco ETD (menggunakan Azure Functions) pastikan Anda memiliki:
- Izin Microsoft.Web/sites: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang Azure Functions.
- EMAIL Threat Defense API, kunci API, ID Klien, dan Rahasia: Pastikan Anda memiliki kunci API, ID Klien, dan kunci Rahasia.
Instruksi penginstalan vendor
Catatan
Konektor ini menggunakan Azure Functions untuk menyambungkan ke API ETD untuk menarik lognya ke Microsoft Azure Sentinel.
Ikuti langkah-langkah penyebaran untuk menyebarkan konektor dan Fungsi Azure terkait
PENTING: Sebelum menyebarkan konektor data ETD, miliki ID Ruang Kerja dan Kunci Primer Ruang Kerja (dapat disalin dari yang berikut).
Templat Azure Resource Manager (ARM)
Gunakan metode ini untuk penyebaran otomatis konektor data Cisco ETD menggunakan Templat ARM.
Klik tombol Sebarkan ke Azure di bawah ini.
Pilih Langganan, Grup Sumber Daya, dan Wilayah pilihan.
Masukkan WorkspaceID, SharedKey, ClientID, ClientSecret, ApiKey, Putusan, Wilayah ETD
Klik Buat untuk menyebarkan.
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.