ZeroFox Enterprise – Connecteur Alertes (CCP d’interrogation) pour Microsoft Sentinel
Collecte des alertes à partir de l’API ZeroFox.
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | {{graphQueriesTableName}} |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | ZeroFox |
Exemples de requête
Répertorier toutes les alertes ZeroFox
{{graphQueriesTableName}}
| sort by TimeGenerated asc
Compter les alertes par type de réseau
{{graphQueriesTableName}}
| summarize Count = count() by ThreatSource=network_s
Nombre d’alertes par entité
{{graphQueriesTableName}}
| summarize Count = count() by Entity=entity_name_s
Prérequis
Pour effectuer l’intégration à ZeroFox Enterprise – Alertes (CCP d’interrogation), vérifiez que vous disposez des éléments suivants :
- Jeton d’accès personnel ZeroFox (PAT) : un PAT ZeroFox est requis. Vous pouvez l’obtenir dans Connecteurs de données >Flux de données d’API.
Instructions d’installation du fournisseur
Connecter ZeroFox à Microsoft Sentinel
Fournissez votre PAT ZeroFox
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.