Partager via


ZeroFox Enterprise – Connecteur Alertes (CCP d’interrogation) pour Microsoft Sentinel

Collecte des alertes à partir de l’API ZeroFox.

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics {{graphQueriesTableName}}
Prise en charge des règles de collecte de données Non prise en charge pour le moment
Pris en charge par ZeroFox

Exemples de requête

Répertorier toutes les alertes ZeroFox

{{graphQueriesTableName}}

| sort by TimeGenerated asc

Compter les alertes par type de réseau

{{graphQueriesTableName}}

| summarize Count = count() by ThreatSource=network_s

Nombre d’alertes par entité

{{graphQueriesTableName}}

| summarize Count = count() by Entity=entity_name_s

Prérequis

Pour effectuer l’intégration à ZeroFox Enterprise – Alertes (CCP d’interrogation), vérifiez que vous disposez des éléments suivants :

  • Jeton d’accès personnel ZeroFox (PAT) : un PAT ZeroFox est requis. Vous pouvez l’obtenir dans Connecteurs de données >Flux de données d’API.

Instructions d’installation du fournisseur

Connecter ZeroFox à Microsoft Sentinel

Fournissez votre PAT ZeroFox

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.