مشاركة عبر


البحث عن موصل بيانات Microsoft Azure Sentinel

تسرد هذه المقالة جميع موصلات البيانات المدعومة وغير الجاهزة والارتباطات إلى خطوات نشر كل موصل.

Important

تتوفر موصلات البيانات كجزء من العروض التالية:

  • الحلول: يتم نشر العديد من موصلات البيانات كجزء من حل Microsoft Sentinel مع المحتوى ذي الصلة مثل قواعد التحليلات والمصنفات ودلائل المبادئ. لمزيد من المعلومات، راجع كتالوج حلول Microsoft Sentinel.

  • Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. وثائق موصلات بيانات المجتمع هي مسؤولية المؤسسة التي أنشأت الموصل.

  • موصلات مخصصة: إذا كان لديك مصدر بيانات غير مدرج أو مدعوم حاليا، يمكنك أيضا إنشاء موصل مخصص خاص بك. لمزيد من المعلومات، راجع الموارد لإنشاء موصلات مخصصة ل Microsoft Sentinel.

Note

للحصول على معلومات حول توفر الميزات في سحابات حكومة الولايات المتحدة، راجع جداول Microsoft Sentinel في توفر ميزات السحابة لعملاء حكومة الولايات المتحدة.

المتطلبات الأساسية لموصل البيانات

يحتوي كل موصل بيانات على مجموعة المتطلبات الأساسية الخاصة به. قد تتضمن المتطلبات الأساسية أنه يجب أن يكون لديك أذونات محددة على مساحة عمل Azure أو اشتراكك أو نهجك. أو، يجب أن تفي بمتطلبات أخرى لمصدر بيانات الشريك الذي تتصل به.

يتم سرد المتطلبات الأساسية لكل موصل بيانات في صفحة موصل البيانات ذات الصلة في Microsoft Sentinel.

تتطلب موصلات البيانات المستندة إلى عامل Azure Monitor (AMA) اتصالا بالإنترنت من النظام حيث تم تثبيت العامل. تمكين المنفذ 443 الصادر للسماح بالاتصال بين النظام حيث يتم تثبيت العامل وMicrosoft Sentinel.

موصلات Syslog و Common Event Format (CEF)

يتم دعم جمع السجل من العديد من أجهزة الأمان والأجهزة بواسطة موصلات البيانات Syslog عبر AMA أو Common Event Format (CEF) عبر AMA في Microsoft Sentinel. لإعادة توجيه البيانات إلى مساحة عمل Log Analytics ل Microsoft Sentinel، أكمل الخطوات الواردة في Ingest syslog ورسائل CEF إلى Microsoft Sentinel باستخدام عامل Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. بعد ذلك، قم بتكوين Syslog عبر AMA أو Common Event Format (CEF) عبر موصل بيانات AMA المناسب لحل Microsoft Sentinel الذي قمت بتثبيته. أكمل الإعداد عن طريق تكوين جهاز الأمان أو الجهاز. ابحث عن إرشادات لتكوين جهاز الأمان أو الجهاز في إحدى المقالات التالية:

اتصل بموفر الحل للحصول على مزيد من المعلومات أو إذا كانت المعلومات غير متوفرة للجهاز أو الجهاز.

سجلات مخصصة عبر موصل AMA

تصفية السجلات واستيعابها بتنسيق ملف نصي من تطبيقات الشبكة أو الأمان المثبتة على أجهزة Windows أو Linux باستخدام السجلات المخصصة عبر موصل AMA في Microsoft Sentinel. لمزيد من المعلومات، راجع المقالات التالية:

موصلات بيانات Sentinel

Note

يسرد الجدول التالي موصلات البيانات المتوفرة في مركز محتوى Microsoft Sentinel. يتم دعم الموصلات من قبل مورد المنتج. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
يسمح موصل 1Password CCF للمستخدم استيعاب أحداث تدقيق 1Password و Signin و ItemUsage في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- OnePasswordEventLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- 1رمز API المميز لواجهة برمجة التطبيقات 1Password: مطلوب رمز مميز لواجهة برمجة التطبيقات 1Password. See the 1Password documentation on how to create an API token.

1Password
1Password (باستخدام Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. يسمح لك هذا بمراقبة الأحداث والتحقيق فيها في 1Password في Microsoft Sentinel جنبا إلى جنب مع التطبيقات والخدمات الأخرى التي تستخدمها مؤسستك.

تقنيات Microsoft الأساسية المستخدمة:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

جدول (جداول) Log Analytics:
- OnePasswordEventLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1الرمز المميز لواجهة برمجة التطبيقات لأحداث 1Password: مطلوب رمز مميز لواجهة برمجة تطبيقات أحداث 1Password. لمزيد من المعلومات، راجع واجهة برمجة تطبيقات 1Password.

Note: A 1Password Business account is required

1Password
الأمان غير الطبيعي (باستخدام Azure Function)
يوفر موصل بيانات الأمان غير الطبيعي القدرة على استيعاب التهديدات وسجلات الحالة في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Rest للأمان غير الطبيعي.

جدول (جداول) Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- رمز واجهة برمجة تطبيقات الأمان غير الطبيعي: مطلوب رمز مميز غير طبيعي لواجهة برمجة تطبيقات الأمان. لمزيد من المعلومات، راجع واجهة برمجة تطبيقات الأمان غير الطبيعية. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. فهو يمنح المستخدمين مزيدا من الرؤى حول الذكاء الاصطناعي أصول المؤسسة الخاصة بهم، ويحسن قدرات عمليات أمان الأنظمة الذكاء الاصطناعي الخاصة بهم. يحلل AIShield.GuArdIan المحتوى الذي أنشأته LLM لتحديد المحتوى الضار والتخفيف من حدته، وحماية ضد الانتهاكات القانونية والسياساتية والقائمة على الدور والاستخدام

جدول (جداول) Log Analytics:
- AIShield_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (باستخدام Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- AliCloud_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوبان على AliCloudAccessKeyId و AliCloudAccessKey لإجراء مكالمات واجهة برمجة التطبيقات.

Microsoft Corporation
Amazon Web Services
تظهر إرشادات الاتصال ب AWS ودفق سجلات CloudTrail إلى Microsoft Sentinel أثناء عملية التثبيت. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AWSCloudTrail

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Amazon Web Services NetworkFirewall (عبر Codeless Connector Framework) (معاينة)
يتيح لك موصل البيانات هذا استيعاب سجلات جدار حماية شبكة AWS في Microsoft Sentinel للكشف المتقدم عن التهديدات ومراقبة الأمان. من خلال الاستفادة من Amazon S3 وAmazon SQS، يقوم الموصل بإعادة توجيه سجلات حركة مرور الشبكة وتنبيهات الكشف عن التسلل وأحداث جدار الحماية إلى Microsoft Sentinel، ما يتيح التحليل في الوقت الحقيقي والارتباط ببيانات الأمان الأخرى

جدول (جداول) Log Analytics:
- AWSNetworkFirewallFlow

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Amazon Web Services S3
يتيح لك هذا الموصل استيعاب سجلات خدمة AWS، التي تم جمعها في مستودعات AWS S3، إلى Microsoft Sentinel. أنواع البيانات المدعومة حاليا هي:
* AWS CloudTrail
* سجلات تدفق VPC
* AWS GuardDuty
* AWSCloudWatch

لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
يتيح لك هذا الموصل استيعاب سجلات AWS WAF، التي تم جمعها في مستودعات AWS S3، إلى Microsoft Sentinel. سجلات AWS WAF هي سجلات مفصلة لنسبة استخدام الشبكة التي تقوم قوائم التحكم في الوصول إلى الويب (ACLs) بتحليلها، والتي تعد ضرورية للحفاظ على أمان تطبيقات الويب وأدائها. تحتوي هذه السجلات على معلومات مثل الوقت الذي تلقى فيه AWS WAF الطلب، وخصوصيات الطلب، والإجراء الذي اتخذته القاعدة التي تطابق الطلب.

جدول (جداول) Log Analytics:
- AWSWAF

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
ARGOS Cloud Security
يتيح لك تكامل ARGOS Cloud Security ل Microsoft Sentinel الحصول على جميع أحداث أمان السحابة المهمة في مكان واحد. يمكنك هذا من إنشاء لوحات المعلومات والتنبيهات وربط الأحداث بسهولة عبر أنظمة متعددة. بشكل عام، سيؤدي ذلك إلى تحسين الوضع الأمني لمؤسستك والاستجابة للحوادث الأمنية.

جدول (جداول) Log Analytics:
- ARGOS_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

ARGOS Cloud Security
أنشطة تنبيهات Armis (باستخدام وظائف Azure)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. راجع وثائق واجهة برمجة التطبيقات: https://<YourArmisInstance>.armis.com/api/v1/docs لمزيد من المعلومات. يوفر الموصل القدرة على الحصول على معلومات التنبيه والنشاط من منصة Armis وتحديد التهديدات وتحديد أولوياتها في بيئتك. يستخدم Armis بنيتك الأساسية الحالية لاكتشاف الأجهزة وتحديدها دون الحاجة إلى نشر أي عوامل.

جدول (جداول) Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مفتاح Armis السري مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
أجهزة Armis (باستخدام Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. راجع وثائق واجهة برمجة التطبيقات: https://<YourArmisInstance>.armis.com/api/v1/docs لمزيد من المعلومات. يوفر الموصل القدرة على الحصول على معلومات الجهاز من منصة Armis. يستخدم Armis بنيتك الأساسية الحالية لاكتشاف الأجهزة وتحديدها دون الحاجة إلى نشر أي عوامل. يمكن أن يتكامل Armis أيضا مع أدوات إدارة أمن تكنولوجيا المعلومات الحالية لتحديد وتصنيف كل جهاز، مدار أو غير مدار في بيئتك.

جدول (جداول) Log Analytics:
- Armis_Devices_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مفتاح Armis السري مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
تنبيهات Atlassian Beacon
Atlassian Beacon هو منتج سحابي تم إنشاؤه للكشف عن التهديدات الذكية عبر الأنظمة الأساسية Atlassian (Jira وConfluence و Atlassian Admin). يمكن أن يساعد هذا المستخدمين في اكتشاف نشاط المستخدم الخطر لمجموعة منتجات Atlassian والتحقيق فيه والاستجابة له. الحل هو موصل بيانات مخصص من DEFEND Ltd. يستخدم لتصور التنبيهات التي تم تناولها من Atlassian Beacon إلى Microsoft Sentinel عبر Logic App.

جدول (جداول) Log Analytics:
- atlassian_beacon_alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

DEFEND Ltd.
Atlassian Confluence Audit (عبر Codeless Connector Framework)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- ConfluenceAuditLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى Atlassian Confluence API: مطلوب إذن إدارة Confluence للوصول إلى واجهة برمجة تطبيقات سجلات تدقيق Confluence. راجع وثائق Confluence API لمعرفة المزيد حول واجهة برمجة تطبيقات التدقيق.

Microsoft Corporation
Atlassian Jira Audit (باستخدام Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- Jira_Audit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: JiraAccessToken، JiraUsername مطلوب لواجهة برمجة تطبيقات REST. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

Microsoft Corporation
Atlassian Jira Audit (باستخدام واجهة برمجة تطبيقات REST)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- Jira_Audit_v2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى Atlassian Jira API: مطلوب إذن إدارة Jira للوصول إلى واجهة برمجة تطبيقات سجلات تدقيق Jira. راجع وثائق واجهة برمجة تطبيقات Jira لمعرفة المزيد حول واجهة برمجة تطبيقات التدقيق.

Microsoft Corporation
Auth0 Access Management (باستخدام Azure Functions)
يوفر موصل بيانات Auth0 Access Management القدرة على استيعاب أحداث سجل Auth0 في Microsoft Sentinel

جدول (جداول) Log Analytics:
- Auth0AM_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: الرمز المميز لواجهة برمجة التطبيقات مطلوب. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. تم إنشاء موصل البيانات على Microsoft Sentinel Codeless Connector Framework. يستخدم Auth0 API لجلب السجلات ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات الأمان المستلمة في جدول مخصص بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- Auth0Logs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Logic WebCTRL التلقائي
يمكنك دفق سجلات التدقيق من خادم WebCTRL SQL المستضاف على أجهزة Windows المتصلة ب Microsoft Sentinel. يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. وهذا يعطي رؤى حول أنظمة التحكم الصناعية الخاصة بك التي تتم مراقبتها أو التحكم فيها بواسطة تطبيق WebCTRL BAS.

جدول (جداول) Log Analytics:
- Event

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Azure Activity
سجل نشاط Azure هو سجل اشتراك يوفر نظرة ثاقبة على الأحداث على مستوى الاشتراك التي تحدث في Azure، بما في ذلك الأحداث من البيانات التشغيلية ل Azure Resource Manager، وأحداث صحة الخدمة، وعمليات الكتابة التي تم اتخاذها على الموارد في اشتراكك، وحالة الأنشطة التي يتم تنفيذها في Azure. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel .

جدول (جداول) Log Analytics:
- AzureActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
حساب Azure Batch
حساب Azure Batch هو كيان معرف بشكل فريد داخل خدمة Batch. تستخدم معظم حلول Batch Azure Storageلتخزين ملفات الموارد وملفات الإخراج، لذلك عادةً ما يقترن كل حساب دفعي بحساب تخزين مطابق. يتيح لك هذا الموصل دفق سجلات تشخيص حساب Azure Batch إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
جدار حماية الجيل التالي من السحابة بواسطة Palo Alto Networks - خدمة Azure Native ISV - هو جدار حماية الجيل التالي من Palo Alto Networks (NGFW) المقدم كخدمة سحابية أصلية على Azure. يمكنك اكتشاف Cloud NGFW في Azure Marketplace واستهلاكه في شبكات Azure الظاهرية (VNet). باستخدام Cloud NGFW، يمكنك الوصول إلى قدرات NGFW الأساسية مثل App-ID والتقنيات المستندة إلى تصفية URL. ويوفر منع التهديدات واكتشافها من خلال خدمات الأمان المقدمة من السحابة وتوقيعات منع التهديدات. يسمح لك الموصل بتوصيل سجلات Cloud NGFW بسهولة مع Microsoft Sentinel، لعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك. لمزيد من المعلومات، راجع وثائق Cloud NGFW for Azure.

جدول (جداول) Log Analytics:
- fluentbit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

شبكات Palo Alto
Azure Cognitive Search
Azure Cognitive Search هي خدمة بحث سحابية تمنح المطورين البنية الأساسية وواجهات برمجة التطبيقات والأدوات لبناء تجربة بحث غنية عبر المحتوى الخاص غير المتجانس في تطبيقات الويب والجوال والمؤسسات. يتيح لك هذا الموصل دفق سجلات تشخيص Azure Cognitive Search إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
حماية Azure DDoS
الاتصال بسجلات Azure DDoS Protection Standard عبر سجلات تشخيص عنوان IP العام. بالإضافة إلى حماية DDoS الأساسية في النظام الأساسي، يوفر معيار حماية Azure DDoS Protection Standard قدرات متقدمة للتخفيف من DDoS ضد هجمات الشبكة. يتم ضبطها تلقائيًا لحماية موارد Azure المحددة. الحماية بسيطة لتمكينها أثناء إنشاء شبكات ظاهرية جديدة. يمكن أيضًا القيام بها بعد الإنشاء ولا يتطلب أي تغييرات في التطبيق أو المورد. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
سجلات تدقيق Azure DevOps (عبر Codeless Connector Framework)
يتيح لك موصل بيانات سجلات تدقيق Azure DevOps استيعاب أحداث التدقيق من Azure DevOps في Microsoft Sentinel. تم إنشاء موصل البيانات هذا باستخدام Microsoft Sentinel Codeless Connector Framework، مما يضمن التكامل السلس. يستفيد من واجهة برمجة تطبيقات سجلات تدقيق Azure DevOps لجلب أحداث التدقيق التفصيلية ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR. تمكن هذه التحويلات من تحليل بيانات التدقيق المستلمة في جدول مخصص أثناء الاستيعاب، ما يحسن أداء الاستعلام عن طريق التخلص من الحاجة إلى تحليل إضافي. باستخدام هذا الموصل، يمكنك الحصول على رؤية محسنة في بيئة Azure DevOps الخاصة بك وتبسيط عمليات الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- ADOAuditLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- المتطلبات الأساسية ل Azure DevOps: يرجى التأكد مما يلي:
1. تسجيل تطبيق Entra في مركز إدارة Microsoft Entra ضمن تسجيلات التطبيقات.
2. في "أذونات واجهة برمجة التطبيقات" - أضف أذونات إلى "Azure DevOps - vso.auditlog".
3. في "الشهادات والأسرار" - إنشاء "سر العميل".
4. في "المصادقة" - أضف Redirect URI: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. في إعدادات Azure DevOps - قم بتمكين سجل التدقيق وتعيين عرض سجل التدقيق للمستخدم. تدقيق Azure DevOps.
6. تأكد من أن المستخدم المعين لتوصيل موصل البيانات لديه إذن عرض سجلات التدقيق معين بشكل صريح إلى السماح في جميع الأوقات. هذا الإذن ضروري لاستيعاب السجل بنجاح. إذا تم إبطال الإذن أو عدم منحه، فسيفشل استيعاب البيانات أو سيقاطع.

Microsoft Corporation
Azure Event Hub
مراكز أحداث Azure عبارة عن نظام أساسي لنقل البيانات الضخمة وخدمة استيعاب الأحداث. ويمكن أن تتلقى ملايين الأحداث في الثانية ومعالجتها. يتيح لك هذا الموصل دفق سجلات تشخيص Azure Event Hub إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
الاتصال بجدار حماية Azure. يُعد Azure Firewall هو خدمة أمان شبكة مدارة تعتمد على مجموعة النظراء تحمي موارد الشبكة الظاهرية لـ Azure. تتسم هذه الخدمة بأنها جدار حماية ذي حالة خاصة بالكامل ذي قابلية وصول عالية مضمنة وقابلية توسع سحابة غير مقيدة. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Azure Key Vault
Azure Key Vault هي خدمة سحابية لتخزين الأسرار والوصول إليها بأمان. السر هو أي شيء تريد التحكم بإحكام في الوصول إليه، مثل مفاتيح واجهة برمجة التطبيقات أو كلمات المرور أو الشهادات أو مفاتيح التشفير. يتيح لك هذا الموصل دفق سجلات تشخيص Azure Key Vault إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار في جميع المثيلات الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
خدمة Azure Kubernetes (AKS)
Azure Kubernetes Service (AKS) هي خدمة تنسيق حاويات مفتوحة المصدر مدارة بالكامل تسمح لك بنشر حاويات Docker والتطبيقات المستندة إلى الحاويات وتوسيع نطاقها وإدارتها في بيئة نظام المجموعة. يتيح لك هذا الموصل دفق سجلات تشخيص خدمة Azure Kubernetes (AKS) إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار في جميع المثيلات الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps عبارة عن نظام أساسي قائم على السحابة لإنشاء وتشغيل مهام سير العمل المؤتمتة التي تدمج تطبيقاتك وبياناتك وخدماتك وأنظمتك. يتيح لك هذا الموصل دفق سجلات تشخيص Azure Logic Apps إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
ناقل خدمة Microsoft Azure
يعبر ناقل خدمة Azure عن وسيط رسائل مؤسسة مدارة بالكامل مع قوائم انتظار الرسائل وموضوعات النشر والاشتراك (في مساحة الاسم). يتيح لك هذا الموصل دفق سجلات تشخيص ناقل خدمة Azure إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
قواعد بيانات Azure SQL
Azure SQL هو محرك قاعدة بيانات مدار بالكامل للنظام الأساسي كخدمة (PaaS) يعالج معظم وظائف إدارة قاعدة البيانات، مثل الترقية والتصحيح والنسخ الاحتياطية والمراقبة، دون الحاجة إلى مشاركة المستخدم. يتيح لك هذا الموصل دفق سجلات تدقيق وتشخيص قواعد بيانات Azure SQL إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار في جميع المثيلات الخاصة بك.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
حساب تخزين Azure
حساب Azure Storage هو حل سحابي لسيناريوهات تخزين البيانات الحديثة. يحتوي على جميع كائنات البيانات الخاصة بك: الكائنات الثنائية كبيرة الحجم والملفات وقوائم الانتظار والجداول والأقراص. يتيح لك هذا الموصل دفق سجلات تشخيص حسابات Azure Storage إلى مساحة عمل Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار في جميع المثيلات الخاصة بك، والكشف عن النشاط الضار في مؤسستك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics عبارة عن تحليلات في الوقت الفعلي ومحرك معالجة أحداث معقد مصمم لتحليل ومعالجة كميات كبيرة من بيانات التدفق السريع من مصادر متعددة في وقت واحد. يتيح لك هذا الموصل دفق سجلات تشخيص مركز Azure Stream Analytics إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Web Application Firewall (WAF)
الاتصال بجدار حماية تطبيق ويب Azure (WAF) لبوابة التطبيق أو Front Door أو CDN. يحمي WAF تطبيقاتك من الثغرات الأمنية الشائعة على الويب مثل حقن SQL والبرمجة النصية عبر المواقع، ويسمح لك بتخصيص القواعد لتقليل الإيجابيات الخاطئة. تظهر إرشادات دفق سجلات جدار حماية تطبيق Microsoft Web إلى Microsoft Sentinel أثناء عملية التثبيت. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
يسمح BETTER MTD Connector للمؤسسات بتوصيل مثيلات MTD الأفضل الخاصة بها ب Microsoft Sentinel، لعرض بياناتها في لوحات المعلومات، وإنشاء تنبيهات مخصصة، واستخدامها لتشغيل أدلة المبادئ وتوسيع قدرات تتبع التهديدات. وهذا يعطي المستخدمين المزيد من التفاصيل حول الأجهزة المحمولة لمؤسستهم والقدرة على تحليل وضع أمان الهاتف المحمول الحالي بسرعة مما يحسن قدرات SecOps الشاملة الخاصة بهم.

جدول (جداول) Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Better Mobile Security Inc.
Bitglass (باستخدام Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- BitglassLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: BitglassTokenوBitglassServiceURL مطلوبان لإجراء استدعاءات واجهة برمجة التطبيقات.

Microsoft Corporation
موصل بيانات Bitsight (باستخدام Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: رمز واجهة برمجة تطبيقات BitSight مطلوب. See the documentation to learn more about API Token.

BitSight Support
سجلات أحداث Bitwarden
يوفر هذا الموصل نظرة ثاقبة على نشاط مؤسسة Bitwarden الخاصة بك مثل نشاط المستخدم (تسجيل الدخول وتغيير كلمة المرور و2fa وما إلى ذلك) ونشاط التشفير (الذي تم إنشاؤه وتحديثه وحذفه ومشاركته وما إلى ذلك) ونشاط المجموعة ونشاط المؤسسة والمزيد.

جدول (جداول) Log Analytics:
- BitwardenEventLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- معرف عميل Bitwarden وسر العميل: يمكن العثور على مفتاح API الخاص بك في وحدة تحكم مسؤول مؤسسة Bitwarden. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (باستخدام Azure Functions)
يوفر موصل بيانات Box القدرة على استيعاب أحداث مؤسسة Box في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Box REST. Refer to Box documentation for more information.

جدول (جداول) Log Analytics:
- BoxEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Box API Credentials: مطلوب ملف JSON الخاص ب Box config لمصادقة Box REST API JWT. For more information, see JWT authentication.

Microsoft Corporation
أحداث المربع (CCF)
يوفر موصل بيانات Box القدرة على استيعاب أحداث مؤسسة Box في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Box REST. Refer to Box documentation for more information.

جدول (جداول) Log Analytics:
- BoxEventsV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد واجهة برمجة تطبيقات Box: يتطلب Box API معرف عميل Box App وسر العميل للمصادقة. لمزيد من المعلومات، راجع منح بيانات اعتماد العميل

- Box Enterprise ID: Box Enterprise ID مطلوب لإجراء الاتصال. راجع الوثائق للعثور على معرف المؤسسة

Microsoft Corporation
Check Point CloudGuard CNAPP Connector for Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. يدعم الموصل تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات أحداث الأمان الواردة إلى أعمدة مخصصة. تلغي عملية التحليل المسبق هذه الحاجة إلى تحليل وقت الاستعلام، ما يؤدي إلى تحسين أداء استعلامات البيانات.

جدول (جداول) Log Analytics:
- CloudGuard_SecurityEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- CloudGuard API Key: راجع الإرشادات المتوفرة هنا لإنشاء مفتاح API.

Check Point
Cisco ASA/FTD عبر AMA
يسمح لك موصل جدار حماية Cisco ASA بتوصيل سجلات Cisco ASA بسهولة مع Microsoft Sentinel، لعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Prerequisites:
- لجمع البيانات من أجهزة ظاهرية غير Azure، يجب أن يكون Azure Arc مثبتا وممكنا. Learn more

Microsoft Corporation
أمان Cisco Duo (باستخدام Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

جدول (جداول) Log Analytics:
- CiscoDuo_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات Cisco Duo: بيانات اعتماد واجهة برمجة تطبيقات Cisco Duo مع إذن منح سجل القراءة مطلوب لواجهة برمجة تطبيقات Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (باستخدام Azure Functions)
يقوم الموصل بإحضار البيانات من واجهة برمجة تطبيقات ETD لتحليل التهديدات

جدول (جداول) Log Analytics:
- CiscoETD_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- واجهة برمجة تطبيقات الدفاع عن المخاطر عبر البريد الإلكتروني ومفتاح واجهة برمجة التطبيقات ومعرف العميل والسر: تأكد من أن لديك مفتاح واجهة برمجة التطبيقات ومعرف العميل والمفتاح السري.

N/A
Cisco Meraki (باستخدام واجهة برمجة تطبيقات REST)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. يستخدم موصل البيانات Cisco Meraki REST API لجلب السجلات ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل البيانات المستلمة وتستقبلها في ASIM والجداول المخصصة في مساحة عمل Log Analytics. يستفيد موصل البيانات هذا من قدرات مثل تصفية وقت الاستيعاب المستندة إلى DCR، وتسوية البيانات.

مخطط ASIM المدعوم:
1. جلسة عمل الشبكة
2. جلسة عمل ويب
3. حدث التدقيق

جدول (جداول) Log Analytics:
- ASimNetworkSessionLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Cisco Meraki REST API Key: تمكين الوصول إلى واجهة برمجة التطبيقات في Cisco Meraki وإنشاء مفتاح API. Please refer to Cisco Meraki official documentation for more information.

- معرف Cisco Meraki Organization: احصل على معرف مؤسسة Cisco Meraki لجلب أحداث الأمان. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (عبر Codeless Connector Framework) (معاينة)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد/مناطق واجهة برمجة تطبيقات نقطة النهاية الآمنة ل Cisco: لإنشاء بيانات اعتماد واجهة برمجة التطبيقات وفهم المناطق، اتبع ارتباط المستند المتوفر هنا. Click here.

Microsoft Corporation
Cisco Software Defined WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Cisco Systems
Cisco Umbrella (باستخدام Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. راجع وثائق إدارة سجل Cisco Umbrella لمزيد من المعلومات.

جدول (جداول) Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات Amazon S3 REST API: معرف مفتاح الوصول ل AWSومفتاح الوصول السري ل AWSواسم مستودع AWS S3 مطلوب لواجهة برمجة تطبيقات Amazon S3 REST.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. تم تصميمه لتعيين أنواع مصادر متعددة، وتحديد البيانات التي تم جمعها، ودمجها في نماذج بيانات Microsoft Sentinel. يؤدي هذا إلى القدرة على مراقبة جميع التهديدات المحتملة في بيئات الرعاية الصحية والصناعية في موقع واحد، مما يؤدي إلى مراقبة أمنية أكثر فعالية ووضع أمني أقوى.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

دعم عملاء xDome
Cloudflare (معاينة) (باستخدام Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

جدول (جداول) Log Analytics:
- Cloudflare_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- سلسلة اتصال Azure Blob Storage واسم الحاوية: سلسلة اتصال Azure Blob Storage واسم الحاوية حيث يتم دفع السجلات إلى بواسطة Cloudflare Logpush. لمزيد من المعلومات، راجع إنشاء حاوية Azure Blob Storage.

Cloudflare
Cognni
يوفر موصل Cognni تكاملا سريعا وبسيطا مع Microsoft Sentinel. يمكنك استخدام Cognni لتعيين معلوماتك الهامة غير المصنفة مسبقا بشكل مستقل واكتشاف الحوادث ذات الصلة. يسمح لك هذا بالتعرف على المخاطر التي تتعرض لها معلوماتك المهمة، وفهم خطورة الحوادث، والتحقيق في التفاصيل التي تحتاج إلى إصلاحها، بسرعة كافية لإحداث فرق.

جدول (جداول) Log Analytics:
- CognniIncidents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cognni
التماسك (باستخدام Azure Functions)
توفر تطبيقات وظيفة التماسك القدرة على استيعاب تنبيهات برامج الفدية المتماسكة Datahawk في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Cohesity_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- سلسلة اتصال Azure Blob Storage واسم الحاوية: سلسلة اتصال Azure Blob Storage واسم الحاوية

Cohesity
CommvaultSecurityIQ (باستخدام Azure Functions)
تمكن وظيفة Azure هذه مستخدمي Commvault من استيعاب التنبيهات/الأحداث في مثيل Microsoft Sentinel الخاص بهم. باستخدام القواعد التحليلية، يمكن ل Microsoft Sentinel إنشاء أحداث Microsoft Sentinel تلقائيا من الأحداث والسجلات الواردة.

جدول (جداول) Log Analytics:
- CommvaultSecurityIQ_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- عنوان URL لنقطة نهاية بيئة Commvault: تأكد من اتباع الوثائق وتعيين القيمة السرية في KeyVault

- رمز Commvault QSDK المميز: تأكد من اتباع الوثائق وتعيين القيمة السرية في KeyVault

Commvault
مصدر موصل Corelight
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Corelight

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Corelight
Cortex XDR - الحوادث
موصل بيانات مخصص من DEFEND لاستخدام Cortex API لاستيعاب الحوادث من النظام الأساسي ل Cortex XDR إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- CortexXDR_Incidents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد واجهة برمجة تطبيقات Cortex: الرمز المميز لواجهة برمجة تطبيقات Cortex مطلوب لواجهة برمجة تطبيقات REST. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. يمنحك هذا المزيد من رؤى الأمان في البنية الأساسية لبرنامج ربط العمليات التجارية لبيانات مؤسستك.

جدول (جداول) Log Analytics:
- CriblInternal_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cribl
CrowdStrike API Data Connector (عبر Codeless Connector Framework) (معاينة)
يسمح موصل بيانات CrowdStrike بدمج السجلات من واجهة برمجة تطبيقات CrowdStrike في Microsoft Sentinel. تم إنشاء هذا الموصل على إطار عمل موصل Microsoft Sentinel Codeless ويستخدم واجهة برمجة تطبيقات CrowdStrike لجلب سجلات التنبيهات والكشف والمضيفين والحوادث والثغرات الأمنية. وهو يدعم تحويلات وقت الاستيعاب المستندة إلى DCR بحيث يمكن تشغيل الاستعلامات بشكل أكثر كفاءة.

جدول (جداول) Log Analytics:
- CrowdStrikeVulnerabilities

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (باستخدام Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- معرف عميل CrowdStrike API وسر العميل: CROWDSTRIKE_CLIENT_IDCROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. يجب أن تحتوي بيانات اعتماد CrowdStrike على نطاق قراءة المؤشرات (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (عبر Codeless Connector Framework)
يوفر موصل Crowdstrike Falcon Data Replicator (S3) القدرة على استيعاب بيانات حدث FDR في Microsoft Sentinel من مستودع AWS S3 حيث تم دفق سجلات FDR. يوفر الموصل القدرة على الحصول على الأحداث من Falcon Agents مما يساعد على فحص المخاطر الأمنية المحتملة وتحليل استخدام فريقك للتعاون وتشخيص مشكلات التكوين والمزيد.

NOTE:

1. يجب أن يكون ترخيص CrowdStrike FDR متوفرا وممكنا.

2. يتطلب الموصل تكوين دور IAM على AWS للسماح بالوصول إلى مستودع AWS S3 وقد لا يكون مناسبا للبيئات التي تستفيد من CrowdStrike - المستودعات المدارة.

3. بالنسبة للبيئات التي تستفيد من المستودعات المدارة بواسطة CrowdStrike، يرجى تكوين موصل CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).

جدول (جداول) Log Analytics:
- CrowdStrike_Additional_Events_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (باستخدام Azure Functions)
يتيح هذا الموصل استيعاب بيانات FDR في Microsoft Sentinel باستخدام Azure Functions لدعم تقييم المخاطر الأمنية المحتملة وتحليل أنشطة التعاون وتحديد مشكلات التكوين والرؤى التشغيلية الأخرى.

NOTE:

1. يجب أن يكون ترخيص CrowdStrike FDR متوفرا وممكنا.

2. يستخدم الموصل مصادقة المفتاح والبيانات السرية وهو مناسب للمستودعات المدارة CrowdStrike.

3. بالنسبة للبيئات التي تستخدم مستودع AWS S3 مملوك بالكامل، توصي Microsoft باستخدام موصل CrowdStrike Falcon Data Replicator (AWS S3).

جدول (جداول) Log Analytics:
- CrowdStrikeReplicatorV2

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات حساب SQS وAWS S3: مطلوب AWS_SECRETAWS_REGION_NAMEAWS_KEYQUEUE_URL . For more information, see data pulling. للبدء، اتصل بدعم CrowdStrike. بناء على طلبك، سيقومون بإنشاء مستودع Amazon Web Services (AWS) S3 المدارة CrowdStrike لأغراض التخزين قصيرة الأجل بالإضافة إلى حساب SQS (خدمة قائمة انتظار بسيطة) لمراقبة التغييرات في مستودع S3.

Microsoft Corporation
CTERA Syslog
يوفر موصل بيانات CTERA ل Microsoft Sentinel إمكانات المراقبة والكشف عن التهديدات لحل CTERA الخاص بك.
يتضمن مصنفا يتصور مجموع جميع العمليات لكل نوع وعمليات حذف وعمليات وصول مرفوضة.
كما يوفر قواعد تحليلية تكتشف حوادث برامج الفدية الضارة وتنبيهك عند حظر المستخدم بسبب نشاط برامج الفدية الضارة المشبوهة.
بالإضافة إلى ذلك، يساعدك على تحديد الأنماط الهامة مثل الأحداث التي تم رفض الوصول الجماعي إليها، والحذف الجماعي، وتغييرات الأذونات الجماعية، ما يتيح إدارة التهديدات والاستجابة الاستباقية.

جدول (جداول) Log Analytics:
- Syslog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

CTERA
سجلات مخصصة عبر AMA
تقوم العديد من التطبيقات بتسجيل المعلومات إلى ملفات نصية أو JSON بدلا من خدمات التسجيل القياسية، مثل سجلات أحداث Windows أو Syslog أو CEF. يسمح لك موصل بيانات السجلات المخصصة بجمع الأحداث من الملفات على كل من أجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows وLinux ودفقها إلى جداول السجلات المخصصة التي أنشأتها. أثناء دفق البيانات، يمكنك تحليل المحتويات وتحويلها باستخدام DCR. بعد جمع البيانات، يمكنك تطبيق القواعد التحليلية والتتبع والبحث والتحليل الذكي للمخاطر والإثراء والمزيد.

ملاحظة: استخدم هذا الموصل للأجهزة التالية: Cisco Meraki وZscaler Private Access (ZPA) وVMware vCenter وApache HTTP server وApache Tomcat وJboss Enterprise application platform وJniper IDP و MarkLogic Audit وMongoDB Audit وN nginx HTTP server وOracle Weblogic server وPostgreSQL Events وSquid Proxy وUbiquiti UniFi وSecurityBridge Threat detection SAP الذكاء الاصطناعي vectra stream.

جدول (جداول) Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
تكامل Cyber Blind Spot (باستخدام Azure Functions)
من خلال تكامل واجهة برمجة التطبيقات، لديك القدرة على استرداد جميع المشكلات المتعلقة بمؤسسات CBS الخاصة بك عبر واجهة RESTful.

جدول (جداول) Log Analytics:
- CBSLog_Azure_1_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
CyberArkAudit (باستخدام Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- CyberArk_AuditEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- تدقيق تفاصيل اتصالات واجهة برمجة تطبيقات REST وبيانات الاعتماد: OauthUsername، OauthPassword، WebAppID، AuditApiKey، IdentityEndpoint ، AuditApiBaseUrl مطلوبة لإجراء استدعاءات واجهة برمجة التطبيقات.

CyberArk Support
CyberArkEPM (باستخدام Azure Functions)
يوفر موصل بيانات CyberArk Endpoint Privilege Manager القدرة على استرداد سجلات أحداث الأمان لخدمات CyberArk EPM والمزيد من الأحداث في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- CyberArkEPM_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: CyberArkEPMUsername و CyberArkEPMPassword و CyberArkEPMServerURL مطلوبة لإجراء استدعاءات API.

CyberArk Support
سجلات أمان Cyberpion
موصل بيانات Cyberpion Security Logs، يدمج السجلات من نظام Cyberpion مباشرة إلى Sentinel. يسمح الموصل للمستخدمين بتصور بياناتهم وإنشاء تنبيهات وحوادث وتحسين تحقيقات الأمان.

جدول (جداول) Log Analytics:
- CyberpionActionItems_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. يمكن الحصول على واحد هنا.

Cyberpion
Cybersixgill Actionable Alerts (باستخدام Azure Functions)
توفر التنبيهات القابلة للتنفيذ تنبيهات مخصصة استنادا إلى الأصول المكونة

جدول (جداول) Log Analytics:
- CyberSixgill_Alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب Client_IDClient_Secret لإجراء استدعاءات واجهة برمجة التطبيقات.

Cybersixgill
حزم Cyborg Security HUNTER Hunt
يعد أمان Cyborg مزودا رائدا لحلول تتبع التهديدات المتقدمة، مع مهمة لتمكين المؤسسات من التكنولوجيا المتطورة والأدوات التعاونية للكشف عن التهديدات الإلكترونية والاستجابة لها بشكل استباقي. يجمع العرض الرئيسي ل Cyborg Security، منصة هنتر، بين التحليلات القوية ومحتوى تتبع التهديدات المنسق وقدرات إدارة التتبع الشاملة لإنشاء نظام بيئي ديناميكي لعمليات تتبع التهديدات الفعالة.

اتبع الخطوات للوصول إلى مجتمع أمان Cyborg وإعداد قدرات "فتح في الأداة" في منصة هنتر.

جدول (جداول) Log Analytics:
- SecurityEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cyborg Security
تنبيهات Cyfirma Attack Surface
N/A

جدول (جداول) Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cyfirma
تنبيهات Cyfirma Brand Intelligence
N/A

جدول (جداول) Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cyfirma
تنبيهات المخاطر الرقمية ل Cyfirma
يتيح موصل بيانات Cyfirma DeCYFIR/DeTCT Alerts استيعاب السجل السلس من واجهة برمجة تطبيقات DeCYFIR/DeTCT إلى Microsoft Sentinel. تم إنشاؤه على Microsoft Sentinel Codeless Connector Framework، فإنه يستفيد من واجهة برمجة تطبيقات تنبيهات DeCYFIR لاسترداد السجلات. بالإضافة إلى ذلك، فإنه يدعم تحويلات وقت الاستيعاب المستندة إلى DCR، والتي توزع بيانات الأمان في جدول مخصص أثناء الاستيعاب. وهذا يلغي الحاجة إلى تحليل وقت الاستعلام، وتعزيز الأداء والكفاءة.

جدول (جداول) Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cyfirma
أحداث أمان Cynerio
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. يمنحك هذا المزيد من التفاصيل حول وضع أمان شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- CynerioEvent_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Cynerio
Darktrace Connector ل Microsoft Sentinel REST API
يدفع موصل Darktrace REST API الأحداث في الوقت الفعلي من Darktrace إلى Microsoft Sentinel وتم تصميمه لاستخدامه مع حل Darktrace ل Sentinel. يكتب الموصل سجلات إلى جدول سجل مخصص بعنوان "darktrace_model_alerts_CL"؛ يمكن استيعاب خروقات النموذج وحوادث محلل الذكاء الاصطناعي وتنبيهات النظام وتنبيهات البريد الإلكتروني - يمكن إعداد عوامل تصفية إضافية على صفحة تكوين نظام Darktrace. يتم دفع البيانات إلى Sentinel من Darktrace masters.

جدول (جداول) Log Analytics:
- darktrace_model_alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
يتم إرسال البيانات إلى Azure Monitor HTTP Data Collector API عبر HTTPs من Darktrace masters، لذلك يلزم الاتصال الصادر من Darktrace الرئيسي إلى Microsoft Sentinel REST API.

- تصفية بيانات Darktrace: أثناء التكوين، من الممكن إعداد تصفية إضافية على صفحة تكوين نظام Darktrace لتقييد كمية البيانات المرسلة أو أنواعها.

- جرب حل Darktrace Sentinel: يمكنك تحقيق أقصى استفادة من هذا الموصل عن طريق تثبيت حل Darktrace ل Microsoft Sentinel. سيوفر هذا مصنفات لتصور بيانات التنبيه وقواعد التحليلات لإنشاء تنبيهات وحوادث تلقائيا من خرق نموذج Darktrace وحوادث محلل الذكاء الاصطناعي.

Darktrace
Datalake2Sentinel
يقوم هذا الحل بتثبيت موصل Datalake2Sentinel الذي تم إنشاؤه باستخدام Codeless Connector Framework ويسمح لك ب استيعاب مؤشرات التحليل الذكي للمخاطر تلقائيا من النظام الأساسي CTI ل Datalake Orange Cyberdefense في Microsoft Sentinel عبر Upload Indicators REST API. بعد تثبيت الحل، قم بتكوين وتمكين موصل البيانات هذا باتباع الإرشادات في إدارة طريقة عرض الحل.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (باستخدام Azure Functions)
يوفر Dataminr Pulse Alerts Data Connector معلوماتنا في الوقت الفعلي التي تعمل الذكاء الاصطناعي في Microsoft Sentinel للكشف عن التهديدات والاستجابة لها بشكل أسرع.

جدول (جداول) Log Analytics:
- DataminrPulse_Alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات مسؤول البيانات المطلوبة:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. يجب تكوين واحد أو أكثر من Dataminr Pulse Watchlists في موقع Dataminr Pulse على الويب.

Dataminr Support
Derdack SIGNL4
عند فشل الأنظمة الحرجة أو حدوث حوادث أمنية، يقوم SIGNL4 بربط "الميل الأخير" بالموظفين والمهندسين ومسؤولين تكنولوجيا المعلومات والعاملين في الميدان. ويضيف تنبيه الهاتف المحمول في الوقت الحقيقي إلى الخدمات والأنظمة والعمليات الخاصة بك في أي وقت من الأوقات. يقوم SIGNL4 بإعلام من خلال دفع الهاتف المحمول المستمر والرسائل النصية القصيرة والمكالمات الصوتية مع الاعتراف والتعقب والتصعيد. يضمن الجدولة المتكاملة للواجب والإزاحة تنبيه الأشخاص المناسبين في الوقت المناسب.

التعرف على المزيد >

جدول (جداول) Log Analytics:
- SecurityIncident

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Derdack
ضوء بحث الظلال الرقمية (باستخدام Azure Functions)
يوفر موصل بيانات الظلال الرقمية استيعاب الحوادث والتنبيهات من Digital Shadows Searchlight إلى Microsoft Sentinel باستخدام واجهة برمجة تطبيقات REST. سيوفر الموصل معلومات الحوادث والتنبيهات بحيث يساعد على فحص المخاطر والتهديدات الأمنية المحتملة وتشخيصها وتحليلها.

جدول (جداول) Log Analytics:
- DigitalShadows_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب معرف حساب الظلال الرقمية والسر والمفتاح . راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digital Shadows
DNS
يسمح لك موصل سجل DNS بتوصيل سجلات DNS التحليلية وسجلات التدقيق بسهولة مع Microsoft Sentinel والبيانات الأخرى ذات الصلة، لتحسين التحقيق.

عند تمكين مجموعة سجل DNS، يمكنك:
- تحديد العملاء الذين يحاولون حل أسماء المجالات الضارة.
- تحديد سجلات الموارد القديمة.
- تحديد أسماء المجالات التي يتم الاستعلام عنها بشكل متكرر وعملاء DNS الثرثرة.
- عرض تحميل الطلب على خوادم DNS.
- عرض فشل تسجيل DNS الديناميكي.

لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- DnsEvents
- DnsInventory

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Doppel Data Connector
تم إنشاء موصل البيانات على Microsoft Sentinel لأحداث وتنبيهات Doppel ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات حدث الأمان المستلمة إلى أعمدة مخصصة بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- DoppelTable_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- معرف مستأجر Microsoft Entra ومعرف العميل وسر العميل: يتطلب معرف Microsoft Entra معرف العميل وسر العميل لمصادقة التطبيق الخاص بك. بالإضافة إلى ذلك، يلزم الوصول إلى مستوى المسؤول العام/المالك لتعيين دور ناشر مقاييس مراقبة مجموعة الموارد للتطبيق المسجل في Entra.

- يتطلب معرف مساحة العمل وDCE-URI وDCR-ID: ستحتاج إلى الحصول على معرف مساحة عمل Log Analytics وDCE Logs Ingestion URI ومعرف DCR غير القابل للتغيير للتكوين.

Doppel
إشعارات Dragos عبر Cloud Sitestore
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. يتيح هذا الحل عرض بيانات إعلام منصة Dragos في Microsoft Sentinel بحيث يتمكن محللو الأمان من فرز أحداث الأمان الإلكتروني المحتملة التي تحدث في بيئاتهم الصناعية.

جدول (جداول) Log Analytics:
- DragosAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى واجهة برمجة تطبيقات Dragos Sitestore: حساب مستخدم Sitestore لديه notification:read الإذن. يحتاج هذا الحساب أيضا إلى مفتاح API يمكن توفيره إلى Sentinel.

Dragos Inc
موصل أحداث Druva
يوفر القدرة على استيعاب أحداث Druva من واجهات برمجة تطبيقات Druva

جدول (جداول) Log Analytics:
- DruvaSecurityEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Druva API Access: يتطلب Druva API معرف العميل وسر العميل للمصادقة

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations هو حل شامل لتخطيط موارد المؤسسة (ERP) يجمع بين القدرات المالية والتشغيلية لمساعدة الشركات على إدارة عملياتها اليومية. يوفر مجموعة من الميزات التي تمكن الشركات من تبسيط مهام سير العمل وأتمتة المهام والحصول على رؤى حول الأداء التشغيلي.

يدمج موصل بيانات Dynamics 365 Finance and Operations أنشطة مسؤول Dynamics 365 Finance and Operations وسجلات التدقيق بالإضافة إلى سجلات عمليات الأعمال وأنشطة التطبيق للمستخدم في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- FinanceOperationsActivity_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- تسجيل تطبيق Microsoft Entra: معرف عميل التطبيق والبيانات السرية المستخدمة للوصول إلى Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
يوفر موصل أنشطة Dynamics 365 Common Data Service (CDS) نظرة ثاقبة حول أنشطة المسؤول والمستخدم والدعم، بالإضافة إلى أحداث تسجيل المشاركة الاجتماعية من Microsoft. من خلال توصيل سجلات Dynamics 365 CRM ب Microsoft Sentinel، يمكنك عرض هذه البيانات في المصنفات واستخدامها لإنشاء تنبيهات مخصصة وتحسين عملية التحقيق.

جدول (جداول) Log Analytics:
- Dynamics365Activity

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Dynatrace Attacks
يستخدم هذا الموصل واجهة برمجة تطبيقات REST لهجمات Dynatrace لاستيعاب الهجمات المكتشفة في Microsoft Sentinel Log Analytics

جدول (جداول) Log Analytics:
- DynatraceAttacks_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح مع تمكين أمان التطبيق ، تعرف على المزيد حول النظام الأساسي ل Dynatrace.

- Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق هجمات القراءة (attacks.read).

Dynatrace
سجلات تدقيق Dynatrace
يستخدم هذا الموصل واجهة برمجة تطبيقات REST لسجلات تدقيق Dynatrace لاستيعاب سجلات تدقيق المستأجر في Microsoft Sentinel Log Analytics

جدول (جداول) Log Analytics:
- DynatraceAuditLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح، لمعرفة المزيد حول نظام Dynatrace الأساسي بدء الإصدار التجريبي المجاني.

- Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق سجلات تدقيق القراءة (auditLogs.read).

Dynatrace
Dynatrace Problems
يستخدم هذا الموصل واجهة برمجة تطبيقات REST لمشكلة Dynatrace لاستيعاب أحداث المشكلة في Microsoft Sentinel Log Analytics

جدول (جداول) Log Analytics:
- DynatraceProblems_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح، لمعرفة المزيد حول نظام Dynatrace الأساسي بدء الإصدار التجريبي المجاني.

- Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق مشاكل القراءة (problems.read).

Dynatrace
ثغرات وقت تشغيل Dynatrace
يستخدم هذا الموصل واجهة برمجة تطبيقات REST لمشكلة أمان Dynatrace لاستيعاب الثغرات الأمنية في وقت التشغيل المكتشفة في Microsoft Sentinel Log Analytics.

جدول (جداول) Log Analytics:
- DynatraceSecurityProblems_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مستأجر Dynatrace (على سبيل المثال، xyz.dynatrace.com): تحتاج إلى مستأجر Dynatrace صالح مع تمكين أمان التطبيق ، تعرف على المزيد حول النظام الأساسي ل Dynatrace.

- Dynatrace Access Token: تحتاج إلى رمز وصول Dynatrace، يجب أن يكون للرمز المميز نطاق مشاكل أمان القراءة (securityProblems.read).

Dynatrace
عامل مرن (مستقل)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ElasticAgentEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- قم بتضمين المتطلبات المسبقة المخصصة إذا تطلب الاتصال - وإلا احذف الجمارك: وصف لأي شرط مسبق مخصص

Microsoft Corporation
أحداث أمان مستعرض Ermes
أحداث أمان مستعرض Ermes

جدول (جداول) Log Analytics:
- ErmesBrowserSecurityEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- معرف عميل Ermes وسر العميل: تمكين الوصول إلى واجهة برمجة التطبيقات في Ermes. يرجى الاتصال بدعم Ermes Cyber Security للحصول على مزيد من المعلومات.

Ermes Cyber Security S.p.A.
ESET Protect Platform (باستخدام Azure Functions)
يمكن موصل بيانات ESET Protect Platform المستخدمين من إدخال بيانات الكشف من ESET Protect Platform باستخدام واجهة برمجة تطبيقات Rest للتكامل المتوفرة. تعمل واجهة برمجة تطبيقات REST للتكامل كتطبيق Azure Function المجدول.

جدول (جداول) Log Analytics:
- IntegrationTable_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- إذن تسجيل تطبيق في معرف Microsoft Entra: مطلوب أذونات كافية لتسجيل تطبيق مع مستأجر Microsoft Entra.

- إذن لتعيين دور للتطبيق المسجل: مطلوب إذن لتعيين دور Monitoring Metrics Publisher للتطبيق المسجل في Microsoft Entra ID.

عمليات تكامل ESET Enterprise
Exchange Security Insights On-Premises Collector
الموصل المستخدم لدفع تكوين Exchange On-Premises Security لتحليل Microsoft Sentinel

جدول (جداول) Log Analytics:
- ESIExchangeConfig_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- حساب الخدمة مع دور إدارة المؤسسة: يجب أن يكون حساب الخدمة الذي يقوم بتشغيل البرنامج النصي كمهمة مجدولة إدارة المؤسسة لتتمكن من استرداد جميع معلومات الأمان المطلوبة.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Exchange Security Insights Online Collector (باستخدام Azure Functions)
الموصل المستخدم لدفع تكوين أمان Exchange Online لتحليل Microsoft Sentinel

جدول (جداول) Log Analytics:
- ESIExchangeOnlineConfig_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. راجع الوثائق لمعرفة المزيد.

- أذونات Exchange Online: مطلوب إذن Exchange.ManageAsApp والقارئ العمومي أو دور قارئ الأمان لاسترداد تكوين أمان Exchange Online. راجع الوثائق لمعرفة المزيد.

- (اختياري) أذونات تخزين السجل: Storage Blob Data Contributor إلى حساب تخزين مرتبط بالهوية المدارة لحساب التنفيذ التلقائي أو معرف التطبيق إلزامي لتخزين السجلات. راجع الوثائق لمعرفة المزيد.

Community
F5 BIG-IP
يسمح لك موصل جدار الحماية F5 بتوصيل سجلات F5 بسهولة ب Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

F5 Networks
Feedly
يسمح لك هذا الموصل ب استيعاب IoCs من Feedly.

جدول (جداول) Log Analytics:
- feedly_indicators_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- المتطلبات الأساسية المخصصة إذا لزم الأمر، وإلا احذف علامة الجمارك هذه: وصف لأي متطلبات مسبقة مخصصة

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Firework_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- أذونات التوهج المطلوبة: يمكن فقط لمسؤولي مؤسسة "التوهج" تكوين تكامل Microsoft Sentinel.

Flare
Forcepoint DLP
يسمح لك موصل Forcepoint DLP (منع فقدان البيانات) بتصدير بيانات حادث DLP تلقائيا من Forcepoint DLP إلى Microsoft Sentinel في الوقت الفعلي. وهذا يثري الرؤية في أنشطة المستخدم وحوادث فقدان البيانات، ويمكن المزيد من الارتباط بالبيانات من أحمال عمل Azure والموجزات الأخرى، ويحسن إمكانية المراقبة باستخدام المصنفات داخل Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ForcepointDLPEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

جدول (جداول) Log Analytics:
- ForescoutEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
مراقبة خصائص مضيف Forescout
يسمح لك موصل Forescout Host Property Monitor بتوصيل خصائص المضيف من النظام الأساسي Forescout مع Microsoft Sentinel، لعرض وإنشاء حوادث مخصصة وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان.

جدول (جداول) Log Analytics:
- ForescoutHostProperties_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- متطلبات المكون الإضافي Forescout: يرجى التأكد من تشغيل المكون الإضافي Forescout Microsoft Sentinel على النظام الأساسي Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
يوفر موصل بيانات Fortinet FortiNDR Cloud القدرة على استيعاب بيانات Fortinet FortiNDR Cloud في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات FortiNDR Cloud

جدول (جداول) Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
سجلات Garrison ULTRA البعيدة (باستخدام Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Garrison_ULTRARemoteLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
سجلات تدقيق GCP Pub/Sub
تمكنك سجلات تدقيق Google Cloud Platform (GCP)، التي تم تناولها من موصل Microsoft Sentinel، من التقاط ثلاثة أنواع من سجلات التدقيق: سجلات نشاط المسؤول وسجلات الوصول إلى البيانات وسجلات شفافية الوصول. تسجل سجلات تدقيق السحابة من Google سجلا يمكن للممارسين استخدامه لمراقبة الوصول والكشف عن التهديدات المحتملة عبر موارد Google Cloud Platform (GCP).

جدول (جداول) Log Analytics:
- GCPAuditLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
سجلات GCP Pub/Sub Load Balancer (عبر Codeless Connector Framework).
توفر سجلات موازن التحميل في Google Cloud Platform (GCP) رؤى مفصلة حول نسبة استخدام الشبكة، مع تسجيل الأنشطة الواردة والصادرة. تستخدم هذه السجلات لمراقبة أنماط الوصول وتحديد التهديدات الأمنية المحتملة عبر موارد GCP. بالإضافة إلى ذلك، تتضمن هذه السجلات أيضا سجلات جدار حماية تطبيق ويب GCP (WAF)، ما يعزز القدرة على اكتشاف المخاطر والتخفيف منها بشكل فعال.

جدول (جداول) Log Analytics:
- GCPLoadBalancerLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
سجلات تدفق GCP Pub/Sub VPC (عبر إطار عمل موصل بدون تعليمات برمجية)
تمكنك سجلات تدفق Google Cloud Platform (GCP) VPC من تسجيل نشاط حركة مرور الشبكة على مستوى VPC، ما يسمح لك بمراقبة أنماط الوصول وتحليل أداء الشبكة واكتشاف التهديدات المحتملة عبر موارد GCP.

جدول (جداول) Log Analytics:
- GCPVPCFlow

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
موصل بيانات Gigamon AMX
استخدم موصل البيانات هذا للتكامل مع مصدر بيانات تعريف تطبيق Gigamon (AMX) والحصول على البيانات المرسلة مباشرة إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Gigamon_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Gigamon
GitHub (باستخدام Webhooks) (باستخدام Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. يوفر الموصل القدرة على إدخال الأحداث إلى Microsoft Sentinel مما يساعد على فحص المخاطر الأمنية المحتملة وتحليل استخدام فريقك للتعاون وتشخيص مشكلات التكوين والمزيد.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

جدول (جداول) Log Analytics:
- githubscanaudit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
سجل تدقيق المؤسسة GitHub
يوفر موصل سجل تدقيق GitHub القدرة على استيعاب سجلات GitHub في Microsoft Sentinel. من خلال توصيل سجلات تدقيق GitHub ب Microsoft Sentinel، يمكنك عرض هذه البيانات في المصنفات واستخدامها لإنشاء تنبيهات مخصصة وتحسين عملية التحقيق.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

جدول (جداول) Log Analytics:
- GitHubAuditLogPolling_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- رمز الوصول الشخصي لواجهة برمجة تطبيقات GitHub: تحتاج إلى رمز وصول شخصي GitHub لتمكين التحقق من سجل تدقيق المؤسسة. يمكنك استخدام إما رمز كلاسيكي مع نطاق "read:org" أو رمز مميز دقيق مع نطاق "الإدارة: للقراءة فقط".

- نوع GitHub Enterprise: سيعمل هذا الموصل فقط مع GitHub Enterprise Cloud؛ لن يدعم GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (عبر Codeless Connector Framework) (معاينة)
يوفر موصل بيانات Google ApigeeX القدرة على استيعاب سجلات التدقيق في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Google Apigee. راجع وثائق واجهة برمجة تطبيقات Google Apigee للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- GCPApigee

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Google Cloud Platform CDN (عبر Codeless Connector Framework) (معاينة)
يوفر موصل بيانات Google Cloud Platform CDN القدرة على استيعاب سجلات تدقيق Cloud CDN وسجلات حركة مرور شبكة تسليم المحتوى السحابية في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات محرك الحوسبة. Refer the Product overview document for more details.

جدول (جداول) Log Analytics:
- GCPCDN

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
معرفات سحابة Google Cloud Platform (عبر Codeless Connector Framework) (معاينة)
يوفر موصل بيانات Google Cloud Platform IDS القدرة على استيعاب سجلات حركة مرور معرفات السحابة وسجلات المخاطر وسجلات التدقيق في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Google Cloud IDS. راجع وثائق واجهة برمجة تطبيقات معرفات السحابة لمزيد من المعلومات.

جدول (جداول) Log Analytics:
- GCPIDS

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (عبر Codeless Connector Framework) (معاينة)
يدمج موصل بيانات Google Cloud Platform Cloud Monitoring سجلات المراقبة من Google Cloud إلى Microsoft Sentinel باستخدام واجهة برمجة تطبيقات مراقبة السحابة من Google. راجع وثائق واجهة برمجة تطبيقات مراقبة السحابة لمزيد من التفاصيل.

جدول (جداول) Log Analytics:
- GCPMonitoring

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Google Cloud Platform DNS (عبر Codeless Connector Framework)
يوفر موصل بيانات Google Cloud Platform DNS القدرة على استيعاب سجلات استعلام DNS السحابية وسجلات تدقيق DNS السحابية في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Google Cloud DNS. راجع وثائق واجهة برمجة تطبيقات DNS السحابية للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- GCPDNS

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Google Cloud Platform IAM (عبر Codeless Connector Framework)
يوفر موصل بيانات Google Cloud Platform IAM القدرة على استيعاب سجلات التدقيق المتعلقة بأنشطة إدارة الهوية والوصول (IAM) داخل Google Cloud في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات Google IAM. راجع وثائق GCP IAM API لمزيد من المعلومات.

جدول (جداول) Log Analytics:
- GCPIAM

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
مركز أوامر أمان Google
مركز أوامر أمان Google Cloud Platform (GCP) هو نظام أساسي شامل لإدارة الأمان والمخاطر ل Google Cloud، تم استيعابه من موصل Sentinel. وهو يوفر ميزات مثل مخزون الأصول واكتشافها، والكشف عن الثغرات الأمنية والتهديدات، وتخفيف المخاطر ومعالجتها لمساعدتك في الحصول على نظرة ثاقبة على أمان مؤسستك وسطح هجوم البيانات. يمكنك هذا التكامل من تنفيذ المهام المتعلقة بالنتائج والأصول بشكل أكثر فعالية.

جدول (جداول) Log Analytics:
- GoogleCloudSCC

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Google Workspace (G Suite) (باستخدام Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

جدول (جداول) Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب GooglePickleString لواجهة برمجة تطبيقات REST. For more information, see API. تظهر إرشادات الحصول على بيانات الاعتماد أثناء عملية التثبيت. يمكنك التحقق من جميع المتطلبات واتباع التعليمات من هنا أيضا.

Microsoft Corporation
تحليل ذكي للمخاطر في GreyNoise (باستخدام Azure Functions)
يقوم موصل البيانات هذا بتثبيت تطبيق Azure Function لتنزيل مؤشرات GreyNoise مرة واحدة يوميا وإدراجها في جدول ThreatIntelligenceIndicator في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- مفتاح واجهة برمجة تطبيقات GreyNoise: استرداد مفتاح واجهة برمجة تطبيقات GreyNoise هنا.

GreyNoise
تداخل HackerView (باستخدام Azure Functions)
من خلال تكامل واجهة برمجة التطبيقات، لديك القدرة على استرداد جميع المشكلات المتعلقة بمؤسسات HackerView الخاصة بك عبر واجهة RESTful.

جدول (جداول) Log Analytics:
- HackerViewLog_Azure_1_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
بيانات أصول أمان Holm (باستخدام Azure Functions)
يوفر الموصل القدرة على استقصاء البيانات من Holm Security Center إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- net_assets_CL
- web_assets_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- الرمز المميز لواجهة برمجة تطبيقات أمان Holm: الرمز المميز لواجهة برمجة تطبيقات أمان Holm مطلوب. الرمز المميز لواجهة برمجة تطبيقات أمان Holm

Holm Security
سجلات IIS لخوادم Microsoft Exchange
[الخيار 5] - استخدام عامل Azure Monitor - يمكنك دفق جميع سجلات IIS من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من إنشاء تنبيهات مخصصة، وتحسين التحقيق.

جدول (جداول) Log Analytics:
- W3CIISLog

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics، لجمع البيانات من الأجهزة الظاهرية غير Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (باستخدام Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. يوفر الموصل القدرة على استيعاب الأحداث القابلة للتدقيق والتدفق من مستودع AWS S3.

جدول (جداول) Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات حساب SQS وAWS S3: مطلوب AWS_SECRETAWS_REGION_NAMEAWS_KEYQUEUE_URL . إذا كنت تستخدم مستودع s3 الذي يوفره Illumio، فاتصل بدعم Illumio. بناء على طلبك، سيوفرون لك اسم مستودع AWS S3 وعنوان URL ل AWS SQS وبيانات اعتماد AWS للوصول إليها.

- مفتاح واجهة برمجة تطبيقات Illumio والبيانات السرية: ILLUMIO_API_KEY، ILLUMIO_API_SECRET مطلوب لمصنف لإجراء اتصال ب SaaS PCE وجلب استجابات واجهة برمجة التطبيقات.

Illumio
Imperva Cloud WAF (باستخدام Azure Functions)
يوفر موصل بيانات Imperva Cloud WAF القدرة على دمج أحداث جدار حماية تطبيق الويب واستيعابها في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. Refer to Log integration documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- ImpervaWAFCloud_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: ImpervaAPIID، ImpervaAPIKey، ImpervaLogServerURI مطلوبة لواجهة برمجة التطبيقات. لمزيد من المعلومات، راجع عملية إعداد تكامل سجل. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد. يرجى ملاحظة أن هذا الموصل يستخدم تنسيق حدث سجل CEF. More information about log format.

Microsoft Corporation
Infoblox Cloud Data Connector عبر AMA
يسمح لك Infoblox Cloud Data Connector بتوصيل بيانات Infoblox بسهولة مع Microsoft Sentinel. من خلال توصيل سجلاتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Infoblox
Infoblox Data Connector عبر REST API
يسمح لك Infoblox Data Connector بتوصيل بيانات Infoblox TIDE وبيانات Dossier بسهولة مع Microsoft Sentinel. من خلال توصيل بياناتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

جدول (جداول) Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مفتاح واجهة برمجة تطبيقات Infoblox مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Infoblox
Infoblox SOC Insight Data Connector عبر AMA
يسمح لك Infoblox SOC Insight Data Connector بتوصيل بيانات Infoblox BloxOne SOC Insight بسهولة مع Microsoft Sentinel. من خلال توصيل سجلاتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

يدمج موصل البيانات هذا سجلات Infoblox SOC Insight CDC في مساحة عمل Log Analytics باستخدام عامل Azure Monitor الجديد. Learn more about ingesting using the new Azure Monitor Agent here. توصي Microsoft باستخدام موصل البيانات هذا.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Prerequisites:
- لجمع البيانات من أجهزة ظاهرية غير Azure، يجب أن يكون Azure Arc مثبتا وممكنا. Learn more

- يجب تثبيت تنسيق الحدث المشترك (CEF) عبر AMA وSyslog عبر موصلات بيانات AMA. Learn more

Infoblox
Infoblox SOC Insight Data Connector عبر REST API
يسمح لك Infoblox SOC Insight Data Connector بتوصيل بيانات Infoblox BloxOne SOC Insight بسهولة مع Microsoft Sentinel. من خلال توصيل سجلاتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

جدول (جداول) Log Analytics:
- InfobloxInsight_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Infoblox
InfoSecGlobal Data Connector
استخدم موصل البيانات هذا للتكامل مع InfoSec Crypto Analytics والحصول على البيانات المرسلة مباشرة إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- InfoSecAnalytics_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

InfoSecGlobal
تدقيق مسؤول مستعرض جزيرة Enterprise (استقصاء CCF)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Island_Admin_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مفتاح واجهة برمجة تطبيقات الجزيرة: مطلوب مفتاح واجهة برمجة تطبيقات الجزيرة.

Island
نشاط مستخدم مستعرض جزيرة Enterprise (استقصاء CCF)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Island_User_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مفتاح واجهة برمجة تطبيقات الجزيرة: مطلوب مفتاح واجهة برمجة تطبيقات الجزيرة.

Island
Jamf Protect Push Connector
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

جدول (جداول) Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

دعم قاعدة جمع البيانات:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. يتطلب عادة دور مطور تطبيق معرف إنترا أو أعلى.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). يتطلب عادة دور مالك Azure RBAC أو مسؤول وصول المستخدم

Jamf Software, LLC
LastPass Enterprise - إعداد التقارير (استقصاء CCF)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. يوفر الموصل رؤية لتسجيلات الدخول والنشاط داخل LastPass (مثل قراءة كلمات المرور وإزالتها).

جدول (جداول) Log Analytics:
- LastPassNativePoller_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مفتاح واجهة برمجة تطبيقات LastPass وCID: مطلوب مفتاح واجهة برمجة تطبيقات LastPass وCID. For more information, see LastPass API.

الاستشارات الجماعية
بحث (باستخدام Azure Function)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

جدول (جداول) Log Analytics:
- Lookout_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات مخاطر الأجهزة المحمولة: مطلوب EnterpriseName و ApiKey لواجهة برمجة تطبيقات مخاطر الأجهزة المحمولة. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

Lookout
Luminar IOCs وبيانات الاعتماد المسربة (باستخدام Azure Functions)
يسمح Luminar IOCs وموصل بيانات الاعتماد المسربة بتكامل بيانات IOC المستندة إلى التحليل الذكي والسجلات المسربة المتعلقة بالعميل التي حددتها Luminar.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب معرف عميل Luminar و Luminar Client Secretومعرف حساب Luminar .

Cognyte Luminar
MailGuard 365
أمان البريد الإلكتروني المحسن ل MailGuard 365 ل Microsoft 365. حصريا لسوق Microsoft، يتم دمج MailGuard 365 مع أمان Microsoft 365 (بما في ذلك Defender) لتعزيز الحماية من تهديدات البريد الإلكتروني المتقدمة مثل التصيد الاحتيالي وبرامج الفدية وهجمات BEC المتطورة.

جدول (جداول) Log Analytics:
- MailGuard365_Threats_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

MailGuard 365
MailRisk حسب الممارسة الآمنة (باستخدام Azure Functions)
موصل البيانات لدفع رسائل البريد الإلكتروني من MailRisk إلى Microsoft Sentinel Log Analytics.

جدول (جداول) Log Analytics:
- MailRiskEmails_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. إذا فقدت سر واجهة برمجة التطبيقات، يمكنك إنشاء زوج مفاتيح جديد (تحذير: ستتوقف أي عمليات تكامل أخرى تستخدم زوج المفاتيح القديم عن العمل).

Secure Practice
Microsoft 365 (سابقا، Office 365)
يوفر موصل سجل نشاط Microsoft 365 (سابقا، Office 365) نظرة ثاقبة على أنشطة المستخدم المستمرة. ستحصل على تفاصيل عمليات مثل تنزيلات الملفات وطلبات الوصول المرسلة والتغييرات في أحداث المجموعة وعلبة بريد المجموعة وتفاصيل المستخدم الذي نفذ الإجراءات. من خلال توصيل سجلات Microsoft 365 ب Microsoft Sentinel، يمكنك استخدام هذه البيانات لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين عملية التحقيق. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- OfficeActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management هو حل توافق في Microsoft 365 يساعد على تقليل المخاطر الداخلية من خلال تمكينك من اكتشاف الأنشطة الضارة وغير المقصودة في مؤسستك والتحقيق فيها والعمل عليها. يمكن لمحللي المخاطر في مؤسستك اتخاذ الإجراءات المناسبة بسرعة للتأكد من توافق المستخدمين مع معايير الامتثال لمؤسستك.

تسمح لك نهج المخاطر الداخلية بما يلي:

- حدد أنواع المخاطر التي تريد تحديدها واكتشافها في مؤسستك.
- حدد الإجراءات التي يجب اتخاذها استجابة لذلك، بما في ذلك تصعيد الحالات إلى eDiscovery المتقدم من Microsoft إذا لزم الأمر.

ينتج عن هذا الحل تنبيهات يمكن لعملاء Office رؤيتها في حل Insider Risk Management في مركز التوافق ل Microsoft 365.
Learn More about Insider Risk Management.

يمكن استيراد هذه التنبيهات إلى Microsoft Sentinel باستخدام هذا الموصل، مما يسمح لك برؤيتها والتحقيق فيها والاستجابة لها في سياق تهديد تنظيمي أوسع. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Active-Directory Domain Controllers Security Event Logs
[الخيار 3 و4] - باستخدام عامل Azure Monitor - يمكنك دفق جزء أو جميع سجلات أحداث أمان وحدات التحكم بالمجال من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من إنشاء تنبيهات مخصصة، وتحسين التحقيق.

جدول (جداول) Log Analytics:
- SecurityEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics، لجمع البيانات من الأجهزة الظاهرية غير Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
Microsoft Dataverse هو نظام أساسي للبيانات قابل للتطوير وآمن يمكن المؤسسات من تخزين البيانات المستخدمة من قبل تطبيقات الأعمال وإدارتها. يوفر موصل بيانات Microsoft Dataverse القدرة على استيعاب سجلات نشاط Dataverse وDynamics 365 CRM من سجل تدقيق Microsoft Purview في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- DataverseActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- تدقيق Micorosft Purview: يجب تنشيط تدقيق Microsoft Purview (قياسي أو متميز).

- Production Dataverse: Activity logging is available only for Production environments. لا تدعم الأنواع الأخرى، مثل بيئة الاختبار المعزولة، تسجيل النشاط.

- إعدادات تدقيق Dataverse: يجب تكوين إعدادات التدقيق بشكل عمومي وعلى مستوى الكيان/الجدول. لمزيد من المعلومات، راجع إعدادات تدقيق Dataverse.

Microsoft Corporation
Microsoft Defender for Cloud Apps
من خلال الاتصال ب Microsoft Defender for Cloud Apps ، ستحصل على رؤية لتطبيقات السحابة الخاصة بك، والحصول على تحليلات متطورة لتحديد التهديدات الإلكترونية ومكافحتها، والتحكم في كيفية نقل بياناتك.

- تحديد تطبيقات سحابة تكنولوجيا المعلومات الظلية على شبكتك.
- التحكم في الوصول والحد منه استنادا إلى الشروط وسياق الجلسة.
- استخدم النهج المضمنة أو المخصصة لمشاركة البيانات ومنع فقدان البيانات.
- تحديد الاستخدام عالي المخاطر والحصول على تنبيهات لأنشطة المستخدم غير العادية باستخدام التحليلات السلوكية ل Microsoft وقدرات الكشف عن الحالات الشاذة، بما في ذلك نشاط برامج الفدية الضارة والسفر المستحيل وقواعد إعادة توجيه البريد الإلكتروني المشبوهة والتنزيل الجماعي للملفات.
- التنزيل الجماعي للملفات

النشر الآن >

جدول (جداول) Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender لنقطة النهاية
Microsoft Defender لـ Endpoint هو نظام أساسي للأمان مصمم لمنع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. تُنشئ المنصة تنبيهات عند رؤية أحداث أمنية مشبوهة في إحدى المؤسسات. قم بإحضار التنبيهات التي تم إنشاؤها في Microsoft Defender لنقطة النهاية إلى Microsoft Sentinel بحيث يمكنك تحليل أحداث الأمان بشكل فعال. يمكنك إنشاء قواعد وإنشاء لوحات معلومات وتأليف أدلة المبادئ للاستجابة الفورية. لمزيد من المعلومات، راجع وثائق >Microsoft Sentinel .

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender for Identity
قم بتوصيل Microsoft Defender for Identity للحصول على رؤية للأحداث وتحليلات المستخدم. يقوم Microsoft Defender for Identity بتعريف التهديدات المتقدمة والهويات المخترقة والإجراءات الداخلية الضارة الموجهة إلى مؤسستك واكتشافها ومساعدتك عليها. يمكن Microsoft Defender for Identity محللي SecOp ومحترفي الأمان الذين يكافحون للكشف عن الهجمات المتقدمة في البيئات المختلطة من أجل:

- مراقبة المستخدمين وسلوك الكيان والأنشطة باستخدام التحليلات المستندة إلى التعلم
- حماية هويات المستخدم وبيانات الاعتماد المخزنة في Active Directory
- تحديد والتحقيق في أنشطة المستخدم المشبوهة والهجمات المتقدمة في جميع أنحاء سلسلة القتل
- توفير معلومات واضحة عن الحادث على مخطط زمني بسيط للفرز السريع

جرب الآن >

النشر الآن >

لمزيد من المعلومات، راجع وثائق >Microsoft Sentinel .

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender for IoT
احصل على نتيجة التحليلات حول أمان إنترنت الأشياء الخاص بك عن طريق توصيل تنبيهات Microsoft Defender for IoT بـ Microsoft Sentinel.
يمكنك الحصول على مقاييس وبيانات التنبيه الجاهزة، بما في ذلك اتجاهات التنبيه، والتنبيهات العليا، وتصنيف التنبيه حسب الخطورة.
يمكنك أيضاً الحصول على معلومات حول التوصيات المقدمة لمراكز IoT الخاصة بك بما في ذلك أهم التوصيات والتوصيات حسب الخطورة. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender ل Office 365 (معاينة)
يحمي Microsoft Defender لـ Office 365 مؤسستك من التهديدات الضارة التي تشكلها رسائل البريد الإلكتروني والارتباطات (عناوين URL) وأدوات التعاون. من خلال استيعاب تنبيهات Microsoft Defender لـ Office 365 في Microsoft Sentinel، يمكنك دمج معلومات حول التهديدات المستندة إلى البريد الإلكتروني وعنوان URL في تحليل المخاطر الأوسع وبناء سيناريوهات الاستجابة وفقا لذلك.

سيتم استيراد الأنواع التالية من التنبيهات:

- تم الكشف عن نقرة URL يحتمل أن تكون ضارة
- رسائل البريد الإلكتروني التي تحتوي على برامج ضارة تمت إزالتها بعد التسليم
- تمت إزالة رسائل البريد الإلكتروني التي تحتوي على عناوين URL للتصيد الاحتيالي بعد التسليم
- تم الإبلاغ عن البريد الإلكتروني من قبل المستخدم على أنه برنامج ضار أو تصيد احتيالي
- تم الكشف عن أنماط إرسال البريد الإلكتروني المشبوهة
- المستخدم مقيد من إرسال البريد الإلكتروني

يمكن لعملاء Office رؤية هذه التنبيهات في ** مركز التوافق والأمان في Office**.

لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
تحليل ذكي للمخاطر من Microsoft Defender
يوفر لك Microsoft Sentinel القدرة على استيراد تحليل ذكي للمخاطر تم إنشاؤه بواسطة Microsoft لتمكين المراقبة والتنبيه والتتبع. استخدم موصل البيانات هذا لاستيراد مؤشرات التسوية (IOCs) من تحليل ذكي للمخاطر في Microsoft Defender (MDTI) إلى Microsoft Sentinel. يمكن أن تتضمن مؤشرات التهديد عناوين IP والمجالات وعناوين URL وتجزئة الملفات، وما إلى ذلك.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR هو مجموعة دفاع مؤسسة موحدة ومتكاملة أصلا قبل وما بعد الاختراق تحمي نقطة النهاية والهوية والبريد الإلكتروني والتطبيقات وتساعدك على اكتشاف التهديدات المعقدة ومنعها والتحقيق فيها والاستجابة لها تلقائيا.

تتضمن مجموعة Microsoft Defender XDR ما يلي:
- Microsoft Defender لنقطة النهاية
- Microsoft Defender for Identity
- Microsoft Defender ل Office 365
- إدارة المخاطر والثغرات الأمنية
- Microsoft Defender for Cloud Apps

لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
معرف Microsoft Entra
احصل على رؤى حول معرف Microsoft Entra عن طريق توصيل سجلات التدقيق وتسجيل الدخول ب Microsoft Sentinel لجمع رؤى حول سيناريوهات معرف Microsoft Entra. يمكنك التعرف على استخدام التطبيق ونهج الوصول المشروط وتفاصيل المصادقة القديمة باستخدام سجلات تسجيل الدخول الخاصة بنا. يمكنك الحصول على معلومات حول استخدام إعادة تعيين كلمة مرور الخدمة الذاتية (SSPR) وأنشطة إدارة معرف Microsoft Entra مثل المستخدم والمجموعة والدور وإدارة التطبيقات باستخدام جدول سجلات التدقيق. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
حماية معرف Microsoft Entra
توفر Microsoft Entra ID Protection عرضا موحدا للمستخدمين المعرضين للخطر وأحداث المخاطر ونقاط الضعف، مع القدرة على معالجة المخاطر على الفور، وتعيين النهج للمعالجة التلقائية للأحداث المستقبلية. تستند الخدمة إلى تجربة Microsoft في حماية هويات المستهلكين وتكتسب دقة هائلة من الإشارة من أكثر من 13 مليار تسجيل دخول يوميا. دمج تنبيهات Microsoft Entra ID Protection مع Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel .

الحصول على معرف Microsoft Entra Premium P1/P2

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
سجلات تدقيق مسؤول Microsoft Exchange حسب سجلات الأحداث
[الخيار 1] - باستخدام عامل Azure Monitor - يمكنك دفق جميع أحداث تدقيق Exchange من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. يتم استخدام هذا بواسطة مصنفات أمان Microsoft Exchange لتوفير رؤى أمان لبيئة Exchange المحلية

جدول (جداول) Log Analytics:
- Event

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics، لجمع البيانات من الأجهزة الظاهرية غير Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
سجلات وكيل Microsoft Exchange HTTP
[الخيار 7] - استخدام عامل Azure Monitor - يمكنك دفق سجلات وكيل HTTP وسجلات أحداث الأمان من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من إنشاء تنبيهات مخصصة، وتحسين التحقيق. Learn more

جدول (جداول) Log Analytics:
- ExchangeHttpProxy_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics: سيتم إهمال Azure Log Analytics، لجمع البيانات من أجهزة Azure الظاهرية غير التابعة ل Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
سجلات وأحداث Microsoft Exchange
[الخيار 2] - باستخدام عامل Azure Monitor - يمكنك دفق جميع سجلات Exchange Security وApplication Event من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من إنشاء تنبيهات مخصصة، وتحسين التحقيق.

جدول (جداول) Log Analytics:
- Event

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics: سيتم إهمال Azure Log Analytics، لجمع البيانات من أجهزة Azure الظاهرية غير التابعة ل Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
سجلات تعقب الرسائل في Microsoft Exchange
[الخيار 6] - باستخدام عامل Azure Monitor - يمكنك دفق كافة Exchange Message Tracking من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكن استخدام هذه السجلات لتعقب تدفق الرسائل في بيئة Exchange. يستند موصل البيانات هذا إلى الخيار 6 من موقع wiki لأمان Microsoft Exchange.

جدول (جداول) Log Analytics:
- MessageTrackingLog_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics: سيتم إهمال Azure Log Analytics، لجمع البيانات من أجهزة Azure الظاهرية غير التابعة ل Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
Power Automate هي خدمة Microsoft تساعد المستخدمين على إنشاء مهام سير عمل تلقائية بين التطبيقات والخدمات لمزامنة الملفات والحصول على الإعلامات وجمع البيانات والمزيد. فهو يبسط أتمتة المهام، وزيادة الكفاءة من خلال تقليل المهام اليدوية والمتكررة، وتعزيز الإنتاجية. يوفر موصل بيانات Power Automate القدرة على استيعاب سجلات نشاط Power Automate من سجل تدقيق Microsoft Purview في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- PowerAutomateActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- تدقيق Micorosft Purview: يجب تنشيط تدقيق Microsoft Purview (قياسي أو متميز).

Microsoft Corporation
نشاط مسؤول Microsoft Power Platform
Microsoft Power Platform هو مجموعة منخفضة التعليمات البرمجية/بدون تعليمات برمجية تمكن كل من المطورين من المواطنين والمحترفين من تبسيط العمليات التجارية من خلال تمكين إنشاء تطبيقات مخصصة وأتمتة مهام سير العمل وتحليل البيانات بأقل قدر من الترميز. يوفر موصل بيانات مسؤول Power Platform القدرة على استيعاب سجلات نشاط مسؤول Power Platform من سجل تدقيق Microsoft Purview في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- PowerPlatformAdminActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- تدقيق Micorosft Purview: يجب تنشيط تدقيق Microsoft Purview (قياسي أو متميز).

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI عبارة عن مجموعة من خدمات البرامج والتطبيقات والموصلات التي تعمل معا لتحويل مصادر البيانات غير المرتبطة إلى رؤى متماسكة وغامرة بصريا وتفاعلية. قد تكون بياناتك عبارة عن جدول بيانات Excel أو مجموعة من مستودعات البيانات المختلطة المستندة إلى السحابة والمحلية أو مخزن بيانات من نوع آخر. يتيح لك هذا الموصل دفق سجلات تدقيق PowerBI إلى Microsoft Sentinel، ما يسمح لك بتعقب أنشطة المستخدم في بيئة PowerBI الخاصة بك. يمكنك تصفية بيانات التدقيق حسب نطاق التاريخ والمستخدم ولوحة المعلومات والتقرير ومجموعة البيانات ونوع النشاط.

جدول (جداول) Log Analytics:
- PowerBIActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) هو حل برنامج لإدارة المشاريع. استنادا إلى خطتك، يتيح لك Microsoft Project تخطيط المشاريع وتعيين المهام وإدارة الموارد وإنشاء التقارير والمزيد. يسمح لك هذا الموصل ببث سجلات تدقيق Azure Project إلى Microsoft Sentinel من أجل تعقب أنشطة المشروع.

جدول (جداول) Log Analytics:
- ProjectActivity

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft
Microsoft Purview
اتصل ب Microsoft Purview لتمكين إثراء حساسية البيانات ل Microsoft Sentinel. يمكن استيعاب تصنيف البيانات وسجلات وصف الحساسية من عمليات فحص Microsoft Purview وتصورها من خلال المصنفات والقواعد التحليلية والمزيد. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- PurviewDataSensitivityLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
حماية معلومات Microsoft Purview
يساعدك حماية البيانات في Microsoft Purview على اكتشاف المعلومات الحساسة وتصنيفها وحمايتها والتحكم فيها أينما كانت أو تنتقل. يتيح لك استخدام هذه الإمكانات معرفة بياناتك وتحديد العناصر الحساسة والحصول على رؤية حول كيفية استخدامها لحماية بياناتك بشكل أفضل. أوصاف الحساسية هي القدرة الأساسية التي توفر إجراءات الحماية، وتطبيق التشفير، وقيود الوصول والعلامات المرئية.
دمج سجلات حماية البيانات في Microsoft Purview مع Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- MicrosoftPurviewInformationProtection

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
تدقيق Mimecast (باستخدام Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة حول نشاط المستخدم والمساعدة في ارتباط الحادث وتقليل أوقات الاستجابة للتحقيق إلى جانب قدرات التنبيه المخصصة.
منتجات Mimecast المضمنة داخل الموصل هي:
Audit

جدول (جداول) Log Analytics:
- Audit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Mimecast
تدقيق Mimecast ومصادقة (باستخدام Azure Functions)
يوفر موصل البيانات لمراجعة ومصادقة Mimecast للعملاء إمكانية الرؤية في أحداث الأمان المتعلقة بأحداث التدقيق والمصادقة داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة حول نشاط المستخدم والمساعدة في ارتباط الحادث وتقليل أوقات الاستجابة للتحقيق إلى جانب قدرات التنبيه المخصصة.
منتجات Mimecast المضمنة داخل الموصل هي:
التدقيق والمصادقة

جدول (جداول) Log Analytics:
- MimecastAudit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات Mimecast: تحتاج إلى الحصول على أجزاء المعلومات التالية لتكوين التكامل:
- mimecastEmail: عنوان البريد الإلكتروني لمستخدم مسؤول Mimecast مخصص
- mimecastPassword: كلمة المرور لمستخدم مسؤول Mimecast المخصص
- mimecastAppId: معرف تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAppKey: مفتاح تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAccessKey: مفتاح الوصول لمستخدم مسؤول Mimecast المخصص
- mimecastSecretKey: مفتاح سري لمستخدم مسؤول Mimecast المخصص
- mimecastBaseURL: عنوان URL الإقليمي لواجهة برمجة تطبيقات Mimecast

> يمكن الحصول على معرف تطبيق Mimecast ومفتاح التطبيق، إلى جانب مفتاح الوصول والمفاتيح السرية لمستخدم مسؤول Mimecast المخصص عبر وحدة تحكم إدارة Mimecast: الإدارة | الخدمات | API و Platform Integrations.

> تم توثيق عنوان URL الأساسي لواجهة برمجة تطبيقات Mimecast لكل منطقة هنا: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. معرف التطبيق
2. معرف المستأجر
3. معرف العميل
4. سر العميل

Mimecast
Mimecast Awareness Training (باستخدام Azure Functions)
يوفر موصل البيانات لتدريب Mimecast Awareness للعملاء إمكانية الرؤية في أحداث الأمان المتعلقة بتقنيات فحص الحماية من التهديدات المستهدفة داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة.
منتجات Mimecast المضمنة داخل الموصل هي:
- تفاصيل الأداء
- تفاصيل النتيجة الآمنة
- بيانات المستخدم
- تفاصيل قائمة المشاهدة

جدول (جداول) Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Mimecast
Mimecast Cloud Integrated (باستخدام Azure Functions)
يوفر موصل البيانات ل Mimecast Cloud Integrated للعملاء إمكانية الرؤية في أحداث الأمان المتعلقة بتقنيات الفحص السحابي المتكامل داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة.

جدول (جداول) Log Analytics:
- Cloud_Integrated_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Mimecast
Mimecast Intelligence ل Microsoft - Microsoft Sentinel (باستخدام Azure Functions)
يوفر موصل البيانات ل Mimecast Intelligence ل Microsoft تحليل ذكي للمخاطر الإقليمية منسقا من تقنيات فحص البريد الإلكتروني الخاصة ب Mimecast مع لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض تفاصيل التهديدات المستندة إلى البريد الإلكتروني والمساعدة في ارتباط الحوادث وتقليل أوقات الاستجابة للتحقيق.
منتجات وميزات Mimecast المطلوبة:
- بوابة البريد الإلكتروني الآمنة Mimecast
- Mimecast Threat Intelligence

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات Mimecast: تحتاج إلى الحصول على أجزاء المعلومات التالية لتكوين التكامل:
- mimecastEmail: عنوان البريد الإلكتروني لمستخدم مسؤول Mimecast مخصص
- mimecastPassword: كلمة المرور لمستخدم مسؤول Mimecast المخصص
- mimecastAppId: معرف تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAppKey: مفتاح تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAccessKey: مفتاح الوصول لمستخدم مسؤول Mimecast المخصص
- mimecastSecretKey: مفتاح سري لمستخدم مسؤول Mimecast المخصص
- mimecastBaseURL: عنوان URL الإقليمي لواجهة برمجة تطبيقات Mimecast

> يمكن الحصول على معرف تطبيق Mimecast ومفتاح التطبيق، إلى جانب مفتاح الوصول والمفاتيح السرية لمستخدم مسؤول Mimecast المخصص عبر وحدة تحكم إدارة Mimecast: الإدارة | الخدمات | API و Platform Integrations.

> تم توثيق عنوان URL الأساسي لواجهة برمجة تطبيقات Mimecast لكل منطقة هنا: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. معرف التطبيق
2. معرف المستأجر
3. معرف العميل
4. سر العميل

Mimecast
بوابة البريد الإلكتروني الآمنة Mimecast (باستخدام Azure Functions)
يسمح موصل البيانات لبوابة البريد الإلكتروني الآمنة Mimecast بتجميع السجل بسهولة من بوابة البريد الإلكتروني الآمن لعرض نتيجة تحليلات البريد الإلكتروني ونشاط المستخدم داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة. منتجات وميزات Mimecast المطلوبة:
- بوابة البريد الإلكتروني الآمنة Mimecast
- منع تسرب بيانات Mimecast

جدول (جداول) Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات Mimecast: تحتاج إلى الحصول على أجزاء المعلومات التالية لتكوين التكامل:
- mimecastEmail: عنوان البريد الإلكتروني لمستخدم مسؤول Mimecast مخصص
- mimecastPassword: كلمة المرور لمستخدم مسؤول Mimecast المخصص
- mimecastAppId: معرف تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAppKey: مفتاح تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAccessKey: مفتاح الوصول لمستخدم مسؤول Mimecast المخصص
- mimecastSecretKey: مفتاح سري لمستخدم مسؤول Mimecast المخصص
- mimecastBaseURL: عنوان URL الإقليمي لواجهة برمجة تطبيقات Mimecast

> يمكن الحصول على معرف تطبيق Mimecast ومفتاح التطبيق، إلى جانب مفتاح الوصول والمفاتيح السرية لمستخدم مسؤول Mimecast المخصص عبر وحدة تحكم إدارة Mimecast: الإدارة | الخدمات | API و Platform Integrations.

> تم توثيق عنوان URL الأساسي لواجهة برمجة تطبيقات Mimecast لكل منطقة هنا: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. معرف التطبيق
2. معرف المستأجر
3. معرف العميل
4. سر العميل

Mimecast
بوابة البريد الإلكتروني الآمنة Mimecast (باستخدام Azure Functions)
يسمح موصل البيانات لبوابة البريد الإلكتروني الآمنة Mimecast بتجميع السجل بسهولة من بوابة البريد الإلكتروني الآمن لعرض نتيجة تحليلات البريد الإلكتروني ونشاط المستخدم داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة. منتجات وميزات Mimecast المطلوبة:
- بوابة سحابة Mimecast
- منع تسرب بيانات Mimecast

جدول (جداول) Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Mimecast
Mimecast Targeted Threat Protection (باستخدام Azure Functions)
يوفر موصل البيانات ل Mimecast Targeted Threat Protection للعملاء إمكانية الرؤية في أحداث الأمان المتعلقة بتقنيات فحص الحماية من التهديدات المستهدفة داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة.
منتجات Mimecast المضمنة داخل الموصل هي:
- حماية عنوان URL
- حماية انتحال الهوية
- حماية المرفقات

جدول (جداول) Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: تحتاج إلى الحصول على أجزاء المعلومات التالية لتكوين التكامل:
- mimecastEmail: عنوان البريد الإلكتروني لمستخدم مسؤول Mimecast مخصص
- mimecastPassword: كلمة المرور لمستخدم مسؤول Mimecast المخصص
- mimecastAppId: معرف تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAppKey: مفتاح تطبيق واجهة برمجة التطبيقات لتطبيق Mimecast Microsoft Sentinel المسجل مع Mimecast
- mimecastAccessKey: مفتاح الوصول لمستخدم مسؤول Mimecast المخصص
- mimecastSecretKey: مفتاح سري لمستخدم مسؤول Mimecast المخصص
- mimecastBaseURL: عنوان URL الإقليمي لواجهة برمجة تطبيقات Mimecast

> يمكن الحصول على معرف تطبيق Mimecast ومفتاح التطبيق، إلى جانب مفتاح الوصول والمفاتيح السرية لمستخدم مسؤول Mimecast المخصص عبر وحدة تحكم إدارة Mimecast: الإدارة | الخدمات | API و Platform Integrations.

> تم توثيق عنوان URL الأساسي لواجهة برمجة تطبيقات Mimecast لكل منطقة هنا: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (باستخدام Azure Functions)
يوفر موصل البيانات ل Mimecast Targeted Threat Protection للعملاء إمكانية الرؤية في أحداث الأمان المتعلقة بتقنيات فحص الحماية من التهديدات المستهدفة داخل Microsoft Sentinel. يوفر موصل البيانات لوحات معلومات تم إنشاؤها مسبقا للسماح للمحللين بعرض نظرة ثاقبة على التهديدات المستندة إلى البريد الإلكتروني، والمساعدة في ارتباط الحادث وتقليل أوقات استجابة التحقيق إلى جانب قدرات التنبيه المخصصة.
منتجات Mimecast المضمنة داخل الموصل هي:
- حماية عنوان URL
- حماية انتحال الهوية
- حماية المرفقات

جدول (جداول) Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Mimecast
MISP2Sentinel
يقوم هذا الحل بتثبيت موصل MISP2Sentinel الذي يسمح لك بدفع مؤشرات التهديد تلقائيا من MISP إلى Microsoft Sentinel عبر واجهة برمجة تطبيقات REST لمؤشرات التحميل. بعد تثبيت الحل، قم بتكوين وتمكين موصل البيانات هذا باتباع الإرشادات في إدارة طريقة عرض الحل.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Community
MuleSoft Cloudhub (باستخدام Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- MuleSoft_Cloudhub_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: MuleSoftEnvIdوMuleSoftAppNameوMuleSoftUsernameوMuleSoftPassword مطلوبة لإجراء استدعاءات واجهة برمجة التطبيقات.

Microsoft Corporation
NC Protect
يوفر NC Protect Data Connector (archtis.com) القدرة على استيعاب سجلات نشاط المستخدم والأحداث في Microsoft Sentinel. يوفر الموصل رؤية لسجلات نشاط المستخدم NC Protect والأحداث في Microsoft Sentinel لتحسين قدرات المراقبة والتحقيق

جدول (جداول) Log Analytics:
- NCProtectUAL_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Netclean ProActive Incidents
يستخدم هذا الموصل خطاف الويب Netclean (مطلوب) وLogic Apps لدفع البيانات إلى Microsoft Sentinel Log Analytics

جدول (جداول) Log Analytics:
- Netclean_Incidents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

NetClean
Netskope Alerts and Events
Netskope Security Alerts and Events

جدول (جداول) Log Analytics:
- NetskopeAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- عنوان URL الخاص بمؤسسة Netskope: يتطلب منك موصل بيانات Netskope توفير عنوان URL لمؤسستك. يمكنك العثور على عنوان URL لمؤسستك عن طريق تسجيل الدخول إلى مدخل Netskope.

- مفتاح Netskope API: يتطلب موصل بيانات Netskope توفير مفتاح API صالح. You can create one by following the Netskope documentation.

Netskope
Netskope Data Connector (باستخدام Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage :
>* احصل على بيانات Netskope Alerts and Events من Netskope واستمتع بتخزين Azure.
2. StorageToSentinel :
>* احصل على بيانات Netskope Alerts and Events من تخزين Azure واستيعابها إلى جدول سجل مخصص في مساحة عمل تحليلات السجل.
3. WebTxMetrics :
>* احصل على بيانات WebTxMetrics من Netskope واستيعابها إلى جدول سجل مخصص في مساحة عمل تحليلات السجل.


لمزيد من التفاصيل حول واجهات برمجة تطبيقات REST، راجع الوثائق أدناه:
1. وثائق Netskope API:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. وثائق تخزين Azure:
> /azure/storage/common/storage-introduction
3. وثائق تحليل سجل Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

جدول (جداول) Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب Netskope TenantوNetskope API Token . راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على مرجع Rest API

Netskope
Netskope Web Transactions Data Connector (باستخدام Azure Functions)
يوفر موصل بيانات Netskope Web Transactions وظيفة صورة docker لسحب بيانات Netskope Web Transactions من google pubsublite ومعالجة البيانات واستيعاب البيانات المعالجة إلى Log Analytics. كجزء من موصل البيانات هذا، سيتم تشكيل جدولين في Log Analytics، أحدهما لبيانات معاملات الويب والآخر للأخطاء التي تمت مواجهتها أثناء التنفيذ.


لمزيد من التفاصيل المتعلقة بمعاملات الويب، راجع الوثائق أدناه:
1. وثائق Netskope Web Transactions:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

جدول (جداول) Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- بيانات اعتماد وأذونات TransactionEvents: مطلوب Netskope TenantوNetskope API Token . For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
مجموعات أمان الشبكة
تسمح لك مجموعات أمان شبكة Azure (NSG) بتصفية نسبة استخدام الشبكة من وإلى موارد Azure في شبكة Azure الظاهرية. تتضمن مجموعة أمان الشبكة قواعد تسمح بحركة المرور أو ترفضها إلى شبكة فرعية لشبكة ظاهرية أو واجهة شبكة اتصال أو كليهما.

عند تمكين تسجيل الدخول لـ NSG، يمكنك جمع الأنواع التالية من معلومات سجل الموارد:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. يتم جمع حالة هذه القواعد كل 300 ثانية.


يتيح لك هذا الموصل دفق سجلات تشخيص NSG إلى Microsoft Sentinel، ما يسمح لك بمراقبة النشاط باستمرار في جميع المثيلات الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- AzureDiagnostics

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
تسجيل الدخول الأحادي في Okta
يوفر موصل بيانات Okta Single Sign-On (SSO) القدرة على استيعاب سجلات التدقيق والأحداث من Okta Sysem Log API في Microsoft Sentinel. تم إنشاء موصل البيانات على Microsoft Sentinel Codeless Connector Framework ويستخدم Okta System Log API لجلب الأحداث. يدعم الموصل تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات حدث الأمان المستلمة إلى أعمدة مخصصة بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- OktaSSO

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- رمز Okta API المميز: رمز مميز لواجهة برمجة تطبيقات Okta. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (باستخدام Azure Functions)
يوفر موصل Okta Single Sign-On (SSO) القدرة على استيعاب سجلات التدقيق والأحداث من Okta API إلى Microsoft Sentinel. يوفر الموصل إمكانية الرؤية في أنواع السجلات هذه في Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين قدرات المراقبة والتحقيق.

جدول (جداول) Log Analytics:
- Okta_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Okta API Token: مطلوب رمز مميز لواجهة برمجة تطبيقات Okta. راجع الوثائق لمعرفة المزيد حول واجهة برمجة تطبيقات سجل نظام Okta.

Microsoft Corporation
OneLogin IAM Platform (عبر Codeless Connector Framework)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد واجهة برمجة تطبيقات OneLogin IAM: لإنشاء بيانات اعتماد واجهة برمجة التطبيقات، اتبع ارتباط المستند المتوفر هنا، انقر هنا.
تأكد من أن يكون لديك نوع حساب إما مالك الحساب أو المسؤول لإنشاء بيانات اعتماد واجهة برمجة التطبيقات.
بمجرد إنشاء بيانات اعتماد واجهة برمجة التطبيقات تحصل على معرف العميل وسر العميل.

Microsoft Corporation
Oracle Cloud Infrastructure (باستخدام Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

جدول (جداول) Log Analytics:
- OCI_Logs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات OCI: ملف تكوين مفتاح APIوالمفتاح الخاص مطلوبان لاتصال واجهة برمجة تطبيقات OCI. راجع الوثائق لمعرفة المزيد حول إنشاء مفاتيح للوصول إلى واجهة برمجة التطبيقات

Microsoft Corporation
تنبيهات أمان Orca
يسمح لك موصل تنبيهات أمان Orca بتصدير سجلات التنبيهات بسهولة إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- OrcaAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Orca Security
Palo Alto Cortex XDR
يسمح موصل بيانات Palo Alto Cortex XDR بدمج السجلات من واجهة برمجة تطبيقات Palo Alto Cortex XDR في Microsoft Sentinel. تم إنشاء موصل البيانات على Microsoft Sentinel Codeless Connector Framework. ويستخدم Palo Alto Cortex XDR API لجلب السجلات ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات الأمان المستلمة في جدول مخصص بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (باستخدام Azure Functions)
يوفر موصل بيانات Palo Alto Prisma Cloud CSPM القدرة على استيعاب تنبيهات Prisma Cloud CSPM وسجلات التدقيق في Microsoft sentinel باستخدام Prisma Cloud CSPM API. راجع وثائق Prisma Cloud CSPM API لمزيد من المعلومات.

جدول (جداول) Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Palo Alto Prisma Cloud API Credentials: Prisma Cloud API Url، Prisma Cloud Access Key ID، Prisma Cloud Secret Key مطلوبة لاتصال Prisma Cloud API. راجع الوثائق لمعرفة المزيد حول إنشاء Prisma Cloud Access Key وحول الحصول على Prisma Cloud API Url

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (باستخدام واجهة برمجة تطبيقات REST)
يسمح لك موصل بيانات Palo Alto Prisma Cloud CWPP بالاتصال بمثيل Palo Alto Prisma Cloud CWPP واستيعاب التنبيهات في Microsoft Sentinel. تم إنشاء موصل البيانات على إطار عمل الموصل بدون تعليمات برمجية من Microsoft Sentinel ويستخدم واجهة برمجة تطبيقات Prisma Cloud لجلب أحداث الأمان ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات حدث الأمان المستلمة إلى أعمدة مخصصة بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- PrismaCloudCompute_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- PrismaCloudCompute API Key: مطلوب اسم مستخدم وكلمة مرور Palo Alto Prisma Cloud CWPP Monitor API. لمزيد من المعلومات، راجع PrismaCloudCompute SIEM API.

Microsoft Corporation
سجلات نشاط Perimeter 81
يسمح لك موصل سجلات نشاط Perimeter 81 بتوصيل سجلات نشاط Perimeter 81 بسهولة مع Microsoft Sentinel، لعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق.

جدول (جداول) Log Analytics:
- Perimeter81_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Perimeter 81
Phosphorus Devices
يوفر موصل جهاز الفوسفور القدرة على الفوسفور لاستيعاب سجلات بيانات الجهاز في Microsoft Sentinel من خلال واجهة برمجة تطبيقات الفوسفور REST. يوفر الموصل رؤية للأجهزة المسجلة في الفوسفور. يسحب موصل البيانات هذا معلومات الأجهزة جنبا إلى جنب مع التنبيهات المقابلة له.

جدول (جداول) Log Analytics:
- Phosphorus_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مفتاح واجهة برمجة تطبيقات الفوسفور مطلوب. الرجاء التأكد من تمكين أذونات إدارة الإعدادات لمفتاح واجهة برمجة التطبيقات المقترن بالمستخدم.

اتبع هذه الإرشادات لتمكين أذونات إدارة الإعدادات.
1. تسجيل الدخول إلى تطبيق الفوسفور
2. انتقل إلى "الإعدادات" -> "المجموعات"
3. حدد المجموعة التي يشكل مستخدم التكامل جزءا منها
4. انتقل إلى "إجراءات المنتج" -> قم بالتبديل إلى إذن "إدارة الإعدادات".

Phosphorus Inc.
موصل بيانات Prancer
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

جدول (جداول) Log Analytics:
- prancer_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- قم بتضمين المتطلبات المسبقة المخصصة إذا تطلب الاتصال - وإلا احذف الجمارك: وصف لأي شرط مسبق مخصص

تكامل Prancer PenSuiteAI
Premium Microsoft Defender Threat Intelligence
يوفر لك Microsoft Sentinel القدرة على استيراد تحليل ذكي للمخاطر تم إنشاؤه بواسطة Microsoft لتمكين المراقبة والتنبيه والتتبع. استخدم موصل البيانات هذا لاستيراد مؤشرات التسوية (IOCs) من Premium تحليل ذكي للمخاطر في Microsoft Defender (MDTI) إلى Microsoft Sentinel. يمكن أن تتضمن مؤشرات التهديد عناوين IP والمجالات وعناوين URL وتجزئة الملفات، وما إلى ذلك. ملاحظة: هذا موصل مدفوع. لاستخدام البيانات واستيعابها منها، يرجى شراء SKU "MDTI API Access" من مركز الشركاء.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Proofpoint On Demand Email Security (عبر Codeless Connector Framework)
يوفر موصل بيانات Proofpoint On Demand Email Security القدرة على الحصول على بيانات Proofpoint on Demand Email Protection، ويسمح للمستخدمين بالتحقق من إمكانية تتبع الرسائل والمراقبة في نشاط البريد الإلكتروني والتهديدات واختراق البيانات من قبل المهاجمين والمتسللين الضارين. يوفر الموصل القدرة على مراجعة الأحداث في مؤسستك على أساس متسارع، والحصول على ملفات سجل الأحداث بزيادات كل ساعة للنشاط الأخير.

جدول (جداول) Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- بيانات اعتماد/أذونات واجهة برمجة تطبيقات Websocket: ProofpointClusterID و ProofpointToken مطلوبان. For more information, see API.

Microsoft Corporation
Proofpoint TAP (عبر Codeless Connector Framework)
يوفر موصل Proofpoint Targeted Attack Protection (TAP) القدرة على استيعاب سجلات وأحداث Proofpoint TAP في Microsoft Sentinel. يوفر الموصل رؤية لأحداث الرسالة والنقر في Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين قدرات المراقبة والتحقيق.

جدول (جداول) Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مفتاح Proofpoint TAP API: مطلوب مفتاح خدمة Proofpoint TAP API والبيانات السرية للوصول إلى واجهة برمجة تطبيقات SIEM ل Proofpoint. لمزيد من المعلومات، راجع Proofpoint SIEM API.

Microsoft Corporation
Qualys VM KnowledgeBase (باستخدام Azure Functions)
يوفر موصل KnowledgeBase (KB) لإدارة الثغرات الأمنية Qualys (VM) القدرة على استيعاب أحدث بيانات الثغرات الأمنية من Qualys KB إلى Microsoft Sentinel.

يمكن استخدام هذه البيانات لربط وإثراء اكتشافات الثغرات الأمنية التي عثر عليها موصل بيانات Qualys Vulnerability Management (VM ).

جدول (جداول) Log Analytics:
- QualysKB_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API Key: مطلوب اسم مستخدم وكلمة مرور Qualys VM API. لمزيد من المعلومات، راجع Qualys VM API.

Microsoft Corporation
Qualys Vulnerability Management (عبر Codeless Connector Framework)
يوفر موصل بيانات Qualys Vulnerability Management (VM) القدرة على استيعاب بيانات الكشف عن مضيف الثغرات الأمنية في Microsoft Sentinel من خلال Qualys API. يوفر الموصل رؤية لبيانات الكشف عن المضيف من عمليات فحص قابلية الوصول إلى المضيف.

جدول (جداول) Log Analytics:
- QualysHostDetectionV3_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى واجهة برمجة التطبيقات والأدوار: تأكد من أن مستخدم Qualys VM لديه دور القارئ أو أعلى. إذا كان الدور هو Reader، فتأكد من تمكين الوصول إلى واجهة برمجة التطبيقات للحساب. دور المدقق غير مدعوم للوصول إلى واجهة برمجة التطبيقات. لمزيد من التفاصيل، راجع Qualys VM Host Detection API ومستند مقارنة دور المستخدم .

Microsoft Corporation
Radiflow iSID عبر AMA
يتيح iSID المراقبة غير المعطلة لشبكات ICS الموزعة للتغييرات في المخطط والسلوك، باستخدام حزم أمان متعددة، يقدم كل منها قدرة فريدة تتعلق بنوع معين من نشاط الشبكة

جدول (جداول) Log Analytics:
- RadiflowEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Radiflow
تقارير إدارة الثغرات الأمنية ل Rapid7 Insight Platform (باستخدام Azure Functions)
يوفر موصل بيانات تقرير Rapid7 Insight VM القدرة على استيعاب تقارير الفحص وبيانات الثغرات الأمنية في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST من منصة Rapid7 Insight (المدارة في السحابة). Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات REST: InsightVMAPIKey مطلوب لواجهة برمجة تطبيقات REST. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد

Microsoft Corporation
موصل بيانات Rubrik Security Cloud (باستخدام Azure Functions)
يمكن موصل بيانات Rubrik Security Cloud فرق عمليات الأمان من دمج الرؤى من خدمات مراقبة البيانات من Rubrik في Microsoft Sentinel. تتضمن الرؤى تحديد سلوك نظام الملفات الشاذ المرتبط ببرامج الفدية الضارة والحذف الجماعي، وتقييم نصف قطر الانفجار لهجوم برامج الفدية الضارة، ومشغلي البيانات الحساسة لتحديد أولويات الحوادث المحتملة والتحقيق فيها بسرعة أكبر.

جدول (جداول) Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
يربط النظام الأساسي لأمان Valence SaaS Azure Log Analytics عبر واجهة REST API

جدول (جداول) Log Analytics:
- ValenceAlert_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Valence Security
SailPoint IdentityNow (باستخدام Azure Function)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. يوفر الموصل للعملاء القدرة على استخراج معلومات التدقيق من مستأجر IdentityNow الخاص بهم. ويهدف إلى تسهيل إحضار نشاط مستخدم IdentityNow وأحداث الحوكمة إلى Microsoft Sentinel لتحسين الرؤى من حل مراقبة الأحداث والحوادث الأمنية.

جدول (جداول) Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد مصادقة SailPoint IdentityNow API: TENANT_ID CLIENT_ID CLIENT_SECRET مطلوبة للمصادقة.

N/A
Salesforce Service Cloud (عبر Codeless Connector Framework) (معاينة)
يوفر موصل بيانات Salesforce Service Cloud القدرة على استيعاب معلومات حول أحداث Salesforce التشغيلية في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. يوفر الموصل القدرة على مراجعة الأحداث في مؤسستك على أساس متسارع، والحصول على ملفات سجل الأحداث بزيادات كل ساعة للنشاط الأخير.

جدول (جداول) Log Analytics:
- SalesforceServiceCloudV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى Salesforce Service Cloud API: يلزم الوصول إلى واجهة برمجة تطبيقات Salesforce Service Cloud من خلال تطبيق متصل.

Microsoft Corporation
Samsung Knox Asset Intelligence (معاينة)
يتيح لك Samsung Knox Asset Intelligence Data Connector مركزية أحداث وسجلات أمان الأجهزة المحمولة لعرض الرؤى المخصصة باستخدام قالب المصنف، وتحديد الحوادث استنادا إلى قوالب قواعد التحليلات.

جدول (جداول) Log Analytics:
- Samsung_Knox_Audit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. راجع البرنامج التعليمي لإدخال السجل لمعرفة المزيد حول إنشاء تطبيق Entra والتسجيل وتكوين بيانات الاعتماد.

Samsung Electronics Co., Ltd.
SAP BTP
يجمع SAP Business Technology Platform (SAP BTP) بين إدارة البيانات والتحليلات والذكاء الاصطناعي وتطوير التطبيقات والأتمتة والتكامل في بيئة واحدة موحدة.

جدول (جداول) Log Analytics:
- SAPBTPAuditLog_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- معرف العميل وسر العميل لواجهة برمجة تطبيقات استرداد التدقيق: تمكين الوصول إلى واجهة برمجة التطبيقات في BTP.

Microsoft Corporation
SAP Enterprise Threat Detection، إصدار السحابة
يتيح موصل بيانات SAP Enterprise Threat Detection، وموصل بيانات الإصدار السحابي (ETD) استيعاب تنبيهات الأمان من ETD إلى Microsoft Sentinel، مما يدعم الارتباط المتبادل والتنبيه وتعقب التهديدات.

جدول (جداول) Log Analytics:
- SAPETDAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- معرف العميل وسر العميل لواجهة برمجة تطبيقات استرداد ETD: تمكين الوصول إلى واجهة برمجة التطبيقات في ETD.

SAP
SAP LogServ (RISE)، إصدار S/4HANA Cloud الخاص
SAP LogServ هي خدمة SAP Enterprise Cloud Services (ECS) تهدف إلى جمع السجلات وتخزينها وإعادة توجيهها والوصول إليها. يقوم LogServ بتمركز السجلات من جميع الأنظمة والتطبيقات وخدمات ECS المستخدمة من قبل عميل مسجل.
تتضمن الميزات الرئيسية ما يلي:
مجموعة سجلات قريبة من الوقت الحقيقي: مع القدرة على الاندماج في Microsoft Sentinel كحل SIEM.
يكمل LogServ مراقبة تهديدات طبقة تطبيق SAP الحالية والكشف في Microsoft Sentinel مع أنواع السجلات المملوكة من قبل SAP ECS كموفر النظام. يتضمن ذلك سجلات مثل: سجل تدقيق أمان SAP (AS ABAP)، وقاعدة بيانات HANA، وAS JAVA، وICM، وSAP Web Dispatcher، وSAP Cloud Connector، ونظام التشغيل، وبوابة SAP، وقاعدة بيانات الجهات الخارجية، والشبكة، وDNS، والوكيل، وجدار الحماية

جدول (جداول) Log Analytics:
- SAPLogServ_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. يتطلب عادة دور مطور تطبيق معرف إنترا أو أعلى.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. يتطلب عادة دور مالك Azure RBAC أو مسؤول وصول المستخدم.

SAP
SenservaPro (Preview)
يوفر موصل بيانات SenservaPro تجربة عرض لسجلات مسح SenservaPro. اعرض لوحات المعلومات لبياناتك، واستخدم الاستعلامات للبحث عن التنبيهات المخصصة واستكشافها، وإنشاءها.

جدول (جداول) Log Analytics:
- SenservaPro_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. تم إنشاء موصل البيانات على Microsoft Sentinel Codeless Connector Framework. يستخدم واجهة برمجة تطبيقات SentinelOne لجلب السجلات ويدعم تحويلات وقت الاستيعاب المستندة إلى DCR التي تحلل بيانات الأمان المستلمة في جدول مخصص بحيث لا تحتاج الاستعلامات إلى تحليلها مرة أخرى، مما يؤدي إلى أداء أفضل.

جدول (جداول) Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
SentinelOne (باستخدام Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. راجع وثائق واجهة برمجة التطبيقات: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview لمزيد من المعلومات. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- SentinelOne_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب SentinelOneAPIToken . راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Seraphic Web Security
يوفر موصل بيانات Seraphic Web Security القدرة على استيعاب أحداث وتنبيهات Seraphic Web Security في Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SeraphicWebSecurity_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- مفتاح واجهة برمجة التطبيقات Seraphic: مفتاح API ل Microsoft Sentinel المتصل بمستأجر Seraphic Web Security. للحصول على مفتاح API هذا للمستأجر الخاص بك - اقرأ هذه الوثائق.

Seraphic Security
وحدة تحكم مسؤول Silverfort
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
يوفر Silverfort الأحداث المستندة إلى syslog والتسجيل باستخدام Common Event Format (CEF). من خلال إعادة توجيه بيانات CEF لوحدة تحكم مسؤول Silverfort ITDR إلى Microsoft Sentinel، يمكنك الاستفادة من البحث عن Sentinels والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر على بيانات Silverfort.
يرجى الاتصال ب Silverfort أو مراجعة وثائق Silverfort للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Silverfort
SINEC Security Guard
يتيح لك حل SINEC Security Guard ل Microsoft Sentinel استيعاب الأحداث الأمنية لشبكاتك الصناعية من SINEC Security Guard إلى Microsoft Sentinel

جدول (جداول) Log Analytics:
- SINECSecurityGuard_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Siemens AG
SlackAudit (عبر Codeless Connector Framework)
يوفر موصل بيانات SlackAudit القدرة على استيعاب سجلات Slack Audit في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. Refer to API documentation for more information.

جدول (جداول) Log Analytics:
- SlackAuditV2_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- UserName وSlackAudit API Key و Action Type: لإنشاء الرمز المميز للوصول، أنشئ تطبيقا جديدا في Slack، ثم أضف النطاقات الضرورية وقم بتكوين عنوان URL لإعادة التوجيه. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (عبر Codeless Connector Framework) (معاينة)
يوفر موصل بيانات Snowflake القدرة على استيعاب سجلات سجل تسجيل الدخول Snowflake وسجلات محفوظات الاستعلام وسجلاتUser-Grant وسجلاتRole-Grant وسجلاتمحفوظات التحميل وسجلاتمحفوظات التحديث المجسدة وسجلات محفوظات تحديث العرضوسجلات الأدواروسجلات الجداولوسجلات مقاييس تخزين الجداولوسجلات المستخدمين في Microsoft Sentinel باستخدام Snowflake SQL API. راجع وثائق واجهة برمجة تطبيقات Snowflake SQL للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
موصل بيانات Sonrai
استخدم موصل البيانات هذا للتكامل مع Sonrai Security والحصول على تذاكر Sonrai المرسلة مباشرة إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- Sonrai_Tickets_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

N/A
Sophos Cloud Optix
يسمح لك موصل Sophos Cloud Optix بتوصيل سجلات Sophos Cloud Optix بسهولة مع Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول وضع الأمان السحابي والامتثال لمؤسستك ويحسن قدرات عملية أمان السحابة.

جدول (جداول) Log Analytics:
- SophosCloudOptix_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Sophos
حماية نقطة نهاية Sophos (باستخدام Azure Functions)
يوفر موصل بيانات Sophos Endpoint Protection القدرة على استيعاب أحداث Sophos في Microsoft Sentinel. راجع وثائق مسؤول Sophos المركزي للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- SophosEP_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: الرمز المميز لواجهة برمجة التطبيقات مطلوب. For more information, see API token

Microsoft Corporation
حماية نقطة نهاية Sophos (باستخدام واجهة برمجة تطبيقات REST)
يوفر موصل بيانات Sophos Endpoint Protection القدرة على استيعاب أحداث Sophosوتنبيهات Sophos في Microsoft Sentinel. راجع وثائق مسؤول Sophos المركزي للحصول على مزيد من المعلومات.

جدول (جداول) Log Analytics:
- SophosEPEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى واجهة برمجة تطبيقات Sophos Endpoint Protection: يلزم الوصول إلى واجهة برمجة تطبيقات Sophos Endpoint Protection من خلال كيان الخدمة.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
يسمح لك موصل Symantec ICDx بتوصيل سجلات حلول أمان Symantec بسهولة مع Microsoft Sentinel، لعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- SymantecICDx_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Syslog عبر AMA
إن Syslog بروتوكول لتسجيل الأحداث ومن الشائع استخدامه في نظام Linux. سترسل التطبيقات رسائل قد يتم تخزينها في الجهاز المحلي أو توصيلها إلى مُجمع Syslog. عند تثبيت عامل Linux، فإنه يقوم بتكوين البرنامج الخفي Syslog المحلي لإعادة توجيه الرسائل إلى العامل. ثم يرسل العامل الرسالة إلى مساحة العمل.

التعرف على المزيد >

جدول (جداول) Log Analytics:
- Syslog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Microsoft Corporation
Talon Insights
يسمح لك موصل سجلات أمان Talon بتوصيل أحداث Talon وسجلات التدقيق بسهولة باستخدام Microsoft Sentinel، وعرض لوحات المعلومات، وإنشاء تنبيهات مخصصة، وتحسين التحقيق.

جدول (جداول) Log Analytics:
- Talon_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Talon Security
موصل بيانات Team Cymru Scout (باستخدام Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

جدول (جداول) Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات فريق Cymru Scout: بيانات اعتماد حساب Team Cymru Scout (اسم المستخدم، كلمة المرور) مطلوبة.

Team Cymru
التعرض للهوية القابلة للإيجار
يسمح موصل التعرض للهوية القابلة للنقل باستيعاب مؤشرات التعرض ومؤشرات الهجوم وسجلات التدفقات اللاحقة في Microsoft Sentinel. تسمح لك دفاتر العمل المختلفة وتحليلات البيانات بمعالجة السجلات ومراقبة بيئة Active Directory بسهولة أكبر. تسمح لك القوالب التحليلية بأتمتة الاستجابات المتعلقة بالأحداث والتعرضات والهجمات المختلفة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى تكوين TenableIE: أذونات لتكوين محرك تنبيه syslog

Tenable
إدارة الثغرات الأمنية القابلة للنقل (باستخدام Azure Functions)
يوفر موصل بيانات TVM القدرة على استيعاب الأصول والثغرات الأمنية والامتثال وأصول WAS وبيانات الثغرات الأمنية في Microsoft Sentinel باستخدام واجهات برمجة تطبيقات TVM REST. Refer to API documentation for more information. يوفر الموصل القدرة على الحصول على البيانات التي تساعد على فحص المخاطر الأمنية المحتملة، والحصول على نظرة ثاقبة على أصول الحوسبة الخاصة بك، وتشخيص مشكلات التكوين والمزيد

جدول (جداول) Log Analytics:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب كل من TenableAccessKeyوTenableSecretKey للوصول إلى واجهة برمجة تطبيقات REST Tenable. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

Tenable
Microsoft Defender for Cloud المستند إلى المستأجر
Microsoft Defender for Cloud هي أداة إدارة أمان تسمح لك بالكشف عن التهديدات والاستجابة لها بسرعةٍ عبر أحمال عمل Azure والمختلطة ومتعددة السحابات. يسمح لك هذا الموصل ببث تنبيهات أمان MDC من Microsoft 365 Defender إلى Microsoft Sentinel، حتى تتمكن من الاستفادة من مزايا ارتباطات XDR التي تربط النقاط عبر موارد السحابة والأجهزة والهويات وعرض البيانات في المصنفات والاستعلامات والتحقيق في الحوادث والاستجابة لها. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
TheHive Project - TheHive (باستخدام Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. يمكن ل TheHive إعلام النظام الخارجي بأحداث التعديل (إنشاء حالة، تحديث التنبيه، تعيين المهمة) في الوقت الفعلي. عند حدوث تغيير في TheHive، يتم إرسال طلب HTTPS POST مع معلومات الحدث إلى عنوان URL لموصل بيانات رد الاتصال. Refer to Webhooks documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- TheHive_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
يمكن Theom Data Connector المؤسسات من توصيل بيئة Theom الخاصة بها ب Microsoft Sentinel. يتيح هذا الحل للمستخدمين تلقي تنبيهات حول مخاطر أمان البيانات، وإنشاء الحوادث وإثرائها، والتحقق من الإحصائيات وتشغيل أدلة مبادئ SOAR في Microsoft Sentinel

جدول (جداول) Log Analytics:
- TheomAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Theom
التحليل الذكي للمخاطر - TAXII
يتكامل Microsoft Sentinel مع مصادر البيانات 2.0 و2.1 من نظام TAXII لتمكين المراقبة والتنبيه والتتبع باستخدام التهديد الذكي للمخاطر خاصتك. استخدم هذا الموصل لإرسال أنواع عناصر STIX المدعومة من خوادم TAXII إلى Microsoft Sentinel. يمكن أن تتضمن مؤشرات التهديد عناوين IP والنطاقات وعناوين URL وتجزئة الملفات. لمزيد من المعلومات، راجع وثائق >Microsoft Sentinel .

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
منصات التحليل الذكي للمخاطر
تكامل Microsoft Sentinel مع مصادر بيانات واجهة برمجة تطبيقات أمان Microsoft Graph لتمكين المراقبة والتنبيه والتتبع باستخدام التحليل الذكي للمخاطر الخاصة بك. استخدم هذا الرابط لإرسال مؤشرات التهديد إلى Microsoft Sentinel من نظام استخبارات المخاطر (TIP) الخاص بك، مثل «اتصال المخاطر» أو شبكة Palo Alto أو MindMeld أو MISP أو تطبيقات متكاملة أخرى. يمكن أن تتضمن مؤشرات التهديد عناوين IP والنطاقات وعناوين URL وتجزئة الملفات. لمزيد من المعلومات، راجع وثائق >Microsoft Sentinel .

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
واجهة برمجة تطبيقات تحميل التحليل الذكي للمخاطر (معاينة)
يقدم Microsoft Sentinel واجهة برمجة تطبيقات لمستوى البيانات لجلب التحليل الذكي للمخاطر من النظام الأساسي للتحليل الذكي للمخاطر (TIP)، مثل Threat Connect أو Palo Alto Networks MineMeld أو MISP أو تطبيقات متكاملة أخرى. يمكن أن تتضمن مؤشرات التهديد عناوين IP والمجالات وعناوين URL وتجزئة الملفات وعناوين البريد الإلكتروني. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ThreatIntelligenceIndicator

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
إرسال موصل الأمان (باستخدام Azure Functions)
يوفر موصل البيانات [إرسال الأمان] القدرة على استيعاب أحداث واجهة برمجة تطبيقات أمان الإرسال الشائعة في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. راجع وثائق واجهة برمجة التطبيقات للحصول على مزيد من المعلومات. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- TransmitSecurityActivity_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- معرف عميل واجهة برمجة تطبيقات REST: TransmitSecurityClientID مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://developer.transmitsecurity.com/.

- REST API Client Secret: TransmitSecurityClientSecret مطلوب. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://developer.transmitsecurity.com/.

Transmit Security
Trend Vision One (باستخدام Azure Functions)
يسمح لك موصل Trend Vision One بتوصيل بيانات تنبيه Workbench بسهولة مع Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين قدرات المراقبة والتحقيق. يمنحك هذا المزيد من التفاصيل حول شبكات/أنظمة مؤسستك ويحسن قدرات عملية الأمان.

يتم دعم موصل Trend Vision One في Microsoft Sentinel في المناطق التالية: شرق أستراليا، وجنوب شرق أستراليا، وجنوب البرازيل، وكندا الوسطى، وشرق كندا، ووسط الهند، ووسط الولايات المتحدة، وشرق آسيا، وشرق الولايات المتحدة، وشرق الولايات المتحدة 2، وفرنسا الوسطى، وشرق اليابان، وكوريا الوسطى، وشمال وسط الولايات المتحدة، وشمال أوروبا، وشرق النرويج، وجنوب أفريقيا شمال، وجنوب وسط الولايات المتحدة، وجنوب شرق آسيا، وسط السويد، شمال سويسرا، شمال الإمارات العربية المتحدة، جنوب المملكة المتحدة، غرب المملكة المتحدة، غرب أوروبا، غرب الولايات المتحدة، غرب الولايات المتحدة 2، غرب الولايات المتحدة 3.

جدول (جداول) Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- رمز واجهة برمجة تطبيقات Trend Vision One: مطلوب رمز مميز لواجهة برمجة تطبيقات Trend Vision One. راجع الوثائق لمعرفة المزيد حول واجهة برمجة تطبيقات Trend Vision One.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

يعطي Varonis الأولوية للرؤية العميقة للبيانات وقدرات التصنيف والمعالجة التلقائية للوصول إلى البيانات. ينشئ Varonis طريقة عرض واحدة ذات أولوية للمخاطر لبياناتك، بحيث يمكنك القضاء على المخاطر من التهديدات الداخلية والهجمات الإلكترونية بشكل استباقي ومنهجي.

جدول (جداول) Log Analytics:
- VaronisAlerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (باستخدام Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. راجع وثائق واجهة برمجة التطبيقات: https://support.vectra.ai/s/article/KB-VS-1666 لمزيد من المعلومات.

جدول (جداول) Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب معرف عميل Vectraوسر العميل لصحة وتسجيل الكيان والكيانات والكشف والتأمين وجمع بيانات التدقيق. راجع الوثائق لمعرفة المزيد حول واجهة برمجة التطبيقات على https://support.vectra.ai/s/article/KB-VS-1666.

Vectra Support
VMware Carbon Black Cloud (باستخدام Azure Functions)
يوفر موصل VMware Carbon Black Cloud القدرة على استيعاب بيانات Carbon Black في Microsoft Sentinel. يوفر الموصل رؤية لسجلات التدقيق والإعلام والأحداث في Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين قدرات المراقبة والتحقيق.

جدول (جداول) Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- مفتاح (مفاتيح) واجهة برمجة التطبيقات السوداء ل VMware Carbon: مطلوبان لواجهة برمجة تطبيقات Carbon Black و/أو مفتاح (مفاتيح) واجهة برمجة تطبيقات مستوى SIEM. راجع الوثائق لمعرفة المزيد حول Carbon Black API.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- بيانات اعتماد/أذونات Amazon S3 REST API: معرف مفتاح الوصول ل AWS، ومفتاح الوصول السري ل AWS، واسم مستودع AWS S3، واسم المجلد في مستودع AWS S3 مطلوبة لواجهة برمجة تطبيقات Amazon S3 REST.

Microsoft
VMware Carbon Black Cloud عبر AWS S3
يوفر VMware Carbon Black Cloud عبر موصل بيانات AWS S3 القدرة على استيعاب قائمة المشاهدة والتنبيهات وأحداث المصادقة ونقاط النهاية عبر AWS S3 ودفقها إلى جداول ASIM التي تمت تسويتها. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- CarbonBlack_Alerts_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
لمزيد من المعلومات، راجع Carbon Black Data Forwarder Docs

Microsoft
أحداث Windows DNS عبر AMA
يسمح لك موصل سجل Windows DNS بتصفية جميع سجلات التحليلات ودفقها بسهولة من خوادم Windows DNS إلى مساحة عمل Microsoft Sentinel باستخدام عامل مراقبة Azure (AMA). يساعدك وجود هذه البيانات في Microsoft Sentinel في تحديد المشكلات والتهديدات الأمنية مثل:
- محاولة حل أسماء المجالات الضارة.
- سجلات الموارد القديمة.
- أسماء المجالات التي يتم الاستعلام عنها بشكل متكرر وعملاء DNS الثرثرة.
- الهجمات التي يتم تنفيذها على خادم DNS.

يمكنك الحصول على الرؤى التالية حول خوادم Windows DNS من Microsoft Sentinel:
- جميع السجلات المركزية في مكان واحد.
- طلب التحميل على خوادم DNS.
- فشل تسجيل DNS الديناميكي.

يتم دعم أحداث Windows DNS بواسطة نموذج معلومات SIEM المتقدم (ASIM) وتدفق البيانات إلى جدول ASimDnsActivityLogs. Learn more.

لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ASimDnsActivityLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Windows Firewall
جدار حماية Windows هو تطبيق Microsoft Windows يقوم بتصفية المعلومات الواردة إلى نظامك من الإنترنت وحظر البرامج الضارة المحتملة. يمنع البرنامج معظم البرامج من الاتصال من خلال جدار الحماية. يقوم المستخدمون ببساطة بإضافة برنامج إلى قائمة البرامج المسموح بها للسماح له بالاتصال من خلال جدار الحماية. عند استخدام شبكة عامة، يمكن لجدار حماية Windows أيضا تأمين النظام عن طريق حظر جميع المحاولات غير المرغوب فيها للاتصال بالكمبيوتر. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- WindowsFirewall

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
أحداث جدار حماية Windows عبر AMA
جدار حماية Windows هو تطبيق Microsoft Windows يقوم بتصفية المعلومات الواردة إلى النظام من الإنترنت وحظر البرامج الضارة المحتملة. يمنع برنامج جدار الحماية معظم البرامج من الاتصال عبر جدار الحماية. لدفق سجلات تطبيق جدار حماية Windows التي تم جمعها من أجهزتك، استخدم عامل Azure Monitor (AMA) لدفق هذه السجلات إلى مساحة عمل Microsoft Sentinel.

يلزم ربط نقطة نهاية تجميع البيانات المكونة (DCE) بقاعدة جمع البيانات (DCR) التي تم إنشاؤها ل AMA لتجميع السجلات. بالنسبة لهذا الموصل، يتم إنشاء DCE تلقائيا في نفس المنطقة مثل مساحة العمل. إذا كنت تستخدم بالفعل DCE مخزنا في نفس المنطقة، فمن الممكن تغيير DCE الافتراضي الذي تم إنشاؤه واستخدام الرقم الموجود لديك من خلال واجهة برمجة التطبيقات. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

لمزيد من المعلومات، راجع المقالات التالية:
- نقاط نهاية جمع البيانات في Azure Monitor
- وثائق Microsoft Sentinel

جدول (جداول) Log Analytics:
- ASimNetworkSessionLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
أحداث Windows التي تمت إعادة توجيهها
يمكنك دفق جميع سجلات إعادة توجيه أحداث Windows (WEF) من خوادم Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Azure Monitor (AMA).
يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق.
يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- WindowsEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
أحداث أمان Windows عبر AMA
يمكنك دفق جميع أحداث الأمان من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
WithSecure Elements API (Azure Function)
يعد WithSecure Elements النظام الأساسي الموحد للأمان الإلكتروني المستند إلى السحابة المصمم لتقليل المخاطر والتعقيد والقلة.

رفع مستوى الأمان من نقاط النهاية إلى تطبيقات السحابة الخاصة بك. تسليح نفسك ضد كل نوع من أنواع التهديدات الإلكترونية، من الهجمات المستهدفة إلى برامج الفدية الضارة في اليوم الصفر.

يجمع WithSecure Elements بين قدرات الأمان التنبؤية والوقائية والاستجابية القوية - تتم إدارتها ومراقبتها جميعا من خلال مركز أمان واحد. تمنحك البنية المعيارية ونماذج التسعير المرنة حرية التطور. من خلال خبرتنا وبصيرتنا، ستكون دائما مخولا - ولن تكون وحيدا أبدا.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

باستخدام هذا الحل يتم نشر Azure Function إلى المستأجر الخاص بك، يتم التحقق بشكل دوري من أحداث أمان WithSecure Elements.

لمزيد من المعلومات، تفضل بزيارة موقعنا على: https://www.withsecure.com.

جدول (جداول) Log Analytics:
- WsSecurityEvents_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- مع بيانات اعتماد عميل واجهة برمجة تطبيقات عناصر SSecure: بيانات اعتماد العميل مطلوبة. راجع الوثائق لمعرفة المزيد.

WithSecure
Wiz (باستخدام Azure Functions)
يسمح لك موصل Wiz بإرسال مشكلات Wiz ونتائج الثغرات الأمنية وسجلات التدقيق بسهولة إلى Microsoft Sentinel.

جدول (جداول) Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد حساب خدمة Wiz: تأكد من أن لديك معرف عميل حساب خدمة Wiz وسر العميل وعنوان URL لنقطة نهاية واجهة برمجة التطبيقات وعنوان URL للمصادقة. Instructions can be found on Wiz documentation.

Wiz
نشاط مستخدم Workday
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ASimAuditEventLogs

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الوصول إلى واجهة برمجة تطبيقات نشاط مستخدم Workday: يلزم الوصول إلى واجهة برمجة تطبيقات نشاط مستخدم Workday من خلال Oauth. يحتاج عميل واجهة برمجة التطبيقات إلى أن يكون له النطاق: النظام ويجب أن يتم تخويله من قبل حساب لديه أذونات تدقيق النظام.

Microsoft Corporation
Workplace من Facebook (باستخدام Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. تمكن خطافات الويب تطبيقات التكامل المخصصة من الاشتراك في الأحداث في Workplace وتلقي التحديثات في الوقت الفعلي. عند حدوث تغيير في Workplace، يتم إرسال طلب HTTPS POST مع معلومات الحدث إلى عنوان URL لموصل بيانات رد الاتصال. Refer to Webhooks documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- Workplace_Facebook_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
تدقيق مقطع الشبكات الصفرية
يوفر موصل بيانات تدقيق مقطع الشبكات الصفرية القدرة على استيعاب أحداث تدقيق الشبكات الصفرية في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. يستخدم موصل البيانات هذا إمكانية التحقق الأصلية من Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ZNSegmentAuditNativePoller_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الرمز المميز لواجهة برمجة تطبيقات الشبكات الصفرية: ZeroNetworksAPIToken مطلوب لواجهة برمجة تطبيقات REST. راجع دليل واجهة برمجة التطبيقات واتبع الإرشادات للحصول على بيانات الاعتماد.

Zero Networks
تدقيق مقطع الشبكات الصفرية (دالة) (باستخدام Azure Functions)
يوفر موصل بيانات تدقيق قطاع الشبكات المعدومة القدرة على استيعاب أحداث التدقيق في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. راجع دليل واجهة برمجة التطبيقات للحصول على مزيد من المعلومات. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- ZNSegmentAudit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد واجهة برمجة تطبيقات REST: الرمز المميز لواجهة برمجة تطبيقاتمقطع الشبكات الصفرية مطلوب لواجهة برمجة تطبيقات REST. راجع دليل واجهة برمجة التطبيقات.

Zero Networks
ZeroFox CTI (باستخدام Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

جدول (جداول) Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات ZeroFox: اسم المستخدم ZeroFox، رمز الوصول الشخصي ZeroFox مطلوب لواجهة برمجة تطبيقات ZeroFox CTI REST.

ZeroFox
ZeroFox Enterprise - التنبيهات (استقصاء CCF)
يجمع التنبيهات من ZeroFox API.

جدول (جداول) Log Analytics:
- ZeroFoxAlertPoller_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- الرمز المميز للوصول الشخصي ل ZeroFox (PAT): مطلوب ZeroFox PAT. يمكنك الحصول عليه في > البيانات.

ZeroFox
Zimperium Mobile Threat Defense
يمنحك موصل Zimperium Mobile Threat Defense القدرة على توصيل سجل تهديدات Zimperium ب Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول مشهد التهديد المحمول لمؤسستك ويعزز قدرات عملية الأمان الخاصة بك.

جدول (جداول) Log Analytics:
- ZimperiumThreatLog_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Zimperium
تقارير التكبير/التصغير (باستخدام Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

جدول (جداول) Log Analytics:
- Zoom_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: AccountID و ClientID و ClientSecret مطلوبة لواجهة برمجة تطبيقات Zoom. For more information, see Zoom API. اتبع الإرشادات لتكوينات واجهة برمجة تطبيقات Zoom.

Microsoft Corporation

موصلات بيانات Sentinel المهملة

Note

يسرد الجدول التالي موصلات البيانات القديمة والمهملة. لم تعد الموصلات المهملة مدعومة.

Connector Supported by
[مهمل] Atlassian Confluence Audit (باستخدام Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- Confluence_Audit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: ConfluenceAccessToken، ConfluenceUsername مطلوب لواجهة برمجة تطبيقات REST. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

Microsoft Corporation
[مهمل] نقطة النهاية الآمنة ل Cisco (AMP) (باستخدام Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد Cisco Secure Endpoint API: مطلوب معرف عميل نقطة النهاية الآمنة Cisco ومفتاح API. لمزيد من المعلومات، راجع Cisco Secure Endpoint API. API domain must be provided as well.

Microsoft Corporation
[مهمل] Google Cloud Platform Cloud Monitoring (باستخدام Azure Functions)
يوفر موصل بيانات Google Cloud Platform Cloud Monitoring القدرة على استيعاب مقاييس مراقبة GCP في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات مراقبة GCP. راجع وثائق واجهة برمجة تطبيقات مراقبة GCP لمزيد من المعلومات.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- حساب خدمة GCP: حساب خدمة GCP مع أذونات لقراءة مقاييس مراقبة السحابة مطلوب لواجهة برمجة تطبيقات مراقبة GCP (دور عارض المراقبة المطلوب). مطلوب أيضا ملف json مع مفتاح حساب الخدمة. راجع الوثائق لمعرفة المزيد حول إنشاء حساب الخدمةوإنشاء مفتاح حساب الخدمة.

Microsoft Corporation
[مهمل] Google Cloud Platform DNS (باستخدام Azure Functions)
يوفر موصل بيانات Google Cloud Platform DNS القدرة على استيعاب سجلات استعلام Cloud DNS وسجلات تدقيق Cloud DNS في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات تسجيل GCP. راجع وثائق واجهة برمجة تطبيقات تسجيل GCP للحصول على مزيد من المعلومات.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- حساب خدمة GCP: حساب خدمة GCP مع أذونات لقراءة السجلات (مع إذن "logging.logEntries.list") مطلوب لواجهة برمجة تطبيقات تسجيل GCP. مطلوب أيضا ملف json مع مفتاح حساب الخدمة. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[مهمل] Google Cloud Platform IAM (باستخدام Azure Functions)
يوفر موصل بيانات Google Cloud Platform Identity and Access Management (IAM) القدرة على استيعاب سجلات GCP IAM في Microsoft Sentinel باستخدام واجهة برمجة تطبيقات تسجيل GCP. راجع وثائق واجهة برمجة تطبيقات تسجيل GCP للحصول على مزيد من المعلومات.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- حساب خدمة GCP: حساب خدمة GCP مع أذونات لقراءة السجلات مطلوب لواجهة برمجة تطبيقات تسجيل GCP. مطلوب أيضا ملف json مع مفتاح حساب الخدمة. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[مهمل] Infoblox SOC Insight Data Connector عبر Legacy Agent
يسمح لك Infoblox SOC Insight Data Connector بتوصيل بيانات Infoblox BloxOne SOC Insight بسهولة مع Microsoft Sentinel. من خلال توصيل سجلاتك ب Microsoft Sentinel، يمكنك الاستفادة من البحث والارتباط والتنبيه وإثراء التحليل الذكي للمخاطر لكل سجل.

يدمج موصل البيانات هذا سجلات Infoblox SOC Insight CDC في مساحة عمل Log Analytics باستخدام عامل Log Analytics القديم.

توصي Microsoft بتثبيت Infoblox SOC Insight Data Connector عبر موصل AMA. يستخدم الموصل القديم عامل Log Analytics الذي على وشك أن يتم إهماله بحلول 31 أغسطس 2024، ويجب تثبيته فقط حيث لا يتم دعم AMA.

يمكن أن يؤدي استخدام MMA و AMA على نفس الجهاز إلى تكرار السجل وتكلفة استيعاب إضافية. More details.

جدول (جداول) Log Analytics:
- CommonSecurityLog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Infoblox
[مهمل] سجلات وأحداث Microsoft Exchange
مهمل، استخدم موصلات البيانات "ESI-Opt". يمكنك دفق جميع أحداث تدقيق Exchange وسجلات IIS وسجلات وكيل HTTP وسجلات أحداث الأمان من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. يتم استخدام هذا بواسطة مصنفات أمان Microsoft Exchange لتوفير رؤى أمان لبيئة Exchange المحلية

جدول (جداول) Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- سيتم إهمال Azure Log Analytics، لجمع البيانات من الأجهزة الظاهرية غير Azure، يوصى باستخدام Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[مهمل] OneLogin IAM Platform (باستخدام Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. سترسل واجهة برمجة تطبيقات الإخطار على الويب لحدث OneLogin، والمعروفة أيضا باسم Event Broadcaster، دفعات من الأحداث في الوقت الفعلي تقريبا إلى نقطة نهاية تحددها. عند حدوث تغيير في OneLogin، يتم إرسال طلب HTTPS POST مع معلومات الحدث إلى عنوان URL لموصل بيانات رد الاتصال. Refer to Webhooks documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Logs Format: JSON Array.

Microsoft Corporation
[مهمل] Proofpoint On Demand Email Security (باستخدام Azure Functions)
يوفر موصل بيانات Proofpoint On Demand Email Security القدرة على الحصول على بيانات Proofpoint on Demand Email Protection، ويسمح للمستخدمين بالتحقق من إمكانية تتبع الرسائل والمراقبة في نشاط البريد الإلكتروني والتهديدات واختراق البيانات من قبل المهاجمين والمتسللين الضارين. يوفر الموصل القدرة على مراجعة الأحداث في مؤسستك على أساس متسارع، والحصول على ملفات سجل الأحداث بزيادات كل ساعة للنشاط الأخير.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات Websocket: ProofpointClusterID، ProofpointToken مطلوب. For more information, see API.

Microsoft Corporation
[مهمل] Proofpoint TAP (باستخدام Azure Functions)
يوفر موصل Proofpoint Targeted Attack Protection (TAP) القدرة على استيعاب سجلات وأحداث Proofpoint TAP في Microsoft Sentinel. يوفر الموصل رؤية لأحداث الرسالة والنقر في Microsoft Sentinel لعرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين قدرات المراقبة والتحقيق.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API Key: مطلوب اسم مستخدم وكلمة مرور Proofpoint TAP API. لمزيد من المعلومات، راجع Proofpoint SIEM API.

Microsoft Corporation
[مهمل] Qualys Vulnerability Management (باستخدام Azure Functions)
يوفر موصل بيانات Qualys Vulnerability Management (VM) القدرة على استيعاب بيانات الكشف عن مضيف الثغرات الأمنية في Microsoft Sentinel من خلال Qualys API. يوفر الموصل رؤية لبيانات الكشف عن المضيف من عمليات فحص قابلية الوصول إلى المضيف. يوفر هذا الموصل ل Microsoft Sentinel القدرة على عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API Key: مطلوب اسم مستخدم وكلمة مرور Qualys VM API. لمزيد من المعلومات، راجع Qualys VM API.

Microsoft Corporation
[مهمل] Salesforce Service Cloud (باستخدام Azure Functions)
يوفر موصل بيانات Salesforce Service Cloud القدرة على استيعاب معلومات حول أحداث Salesforce التشغيلية في Microsoft Sentinel من خلال واجهة برمجة تطبيقات REST. يوفر الموصل القدرة على مراجعة الأحداث في مؤسستك على أساس متسارع، والحصول على ملفات سجل الأحداث بزيادات كل ساعة للنشاط الأخير.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: اسم مستخدم واجهة برمجة تطبيقات Salesforce، وكلمة مرور واجهة برمجة تطبيقات Salesforce، ورمز أمان Salesforce،ومفتاح مستهلك Salesforce، وSalesforce Consumer Secret مطلوب لواجهة برمجة تطبيقات REST. For more information, see API.

Microsoft Corporation
[مهمل] Slack Audit (باستخدام Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. يمكن الموصل استرداد الحدث لتقييم مخاطر الأمان المحتملة ومراقبة التعاون وتشخيص مشكلات التكوين واستكشاف الأخطاء وإصلاحها.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- SlackAudit_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- بيانات اعتماد/أذونات واجهة برمجة تطبيقات REST: مطلوب SlackAPIBearerToken لواجهة برمجة تطبيقات REST. For more information, see API. تحقق من جميع المتطلبات واتبع الإرشادات للحصول على بيانات الاعتماد.

Microsoft Corporation
[مهمل] Snowflake (باستخدام Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

ملاحظة: تم إهمال موصل البيانات هذا، ضع في اعتبارك الانتقال إلى موصل بيانات CCF المتوفر في الحل الذي يحل محل الاستيعاب عبر واجهة برمجة تطبيقات مجمع بيانات HTTP المهملة.

جدول (جداول) Log Analytics:
- Snowflake_CL

دعم قاعدة جمع البيانات:
غير مدعوم حاليًا

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. راجع الوثائق لمعرفة المزيد حول معرف حساب Snowflake. تظهر إرشادات إنشاء المستخدم لهذا الموصل أثناء عملية التثبيت.

Microsoft Corporation
أحداث الأمان عبر العامل القديم
يمكنك دفق جميع أحداث الأمان من أجهزة Windows المتصلة بمساحة عمل Microsoft Sentinel باستخدام عامل Windows. يمكنك هذا الاتصال من عرض لوحات المعلومات وإنشاء تنبيهات مخصصة وتحسين التحقيق. يمنحك هذا المزيد من التفاصيل حول شبكة مؤسستك ويحسن قدرات عملية الأمان الخاصة بك. لمزيد من المعلومات، راجع وثائق Microsoft Sentinel.

جدول (جداول) Log Analytics:
- SecurityEvent

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Microsoft Defender for Cloud المستند إلى الاشتراك (قديم)
Microsoft Defender for Cloud هي أداة إدارة أمان تسمح لك بالكشف عن التهديدات والاستجابة لها بسرعةٍ عبر أحمال عمل Azure والمختلطة ومتعددة السحابات. يسمح لك هذا الموصل ببث تنبيهات الأمان من Microsoft Defender for Cloud إلى Microsoft Sentinel، حتى تتمكن من عرض بيانات Defender في المصنفات، والاستعلام عنها لإنتاج تنبيهات، والتحقيق في الحوادث والاستجابة لها.

لمزيد من المعلومات>

جدول (جداول) Log Analytics:
- SecurityAlert

دعم قاعدة جمع البيانات:
غير مدعوم حاليا

Microsoft Corporation
Syslog عبر Legacy Agent
إن Syslog بروتوكول لتسجيل الأحداث ومن الشائع استخدامه في نظام Linux. سترسل التطبيقات رسائل قد يتم تخزينها في الجهاز المحلي أو توصيلها إلى مُجمع Syslog. عند تثبيت عامل Linux، فإنه يقوم بتكوين البرنامج الخفي Syslog المحلي لإعادة توجيه الرسائل إلى العامل. ثم يرسل العامل الرسالة إلى مساحة العمل.

التعرف على المزيد >

جدول (جداول) Log Analytics:
- Syslog

دعم قاعدة جمع البيانات:
تحويل DCR لمساحة العمل

Microsoft Corporation

Next steps

لمزيد من المعلومات، راجع: