Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje seznam všech podporovaných, předefinovaných datových konektorů a odkazů na kroky nasazení jednotlivých konektorů.
Important
- Zaznamenali jsme, že datové konektory Microsoft Sentinelu jsou aktuálně ve verzi Preview. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.
- Od července 2026 budou všichni zákazníci používající Microsoft Sentinel na webu Azure Portal přesměrováni na portál Defender a budou používat Microsoft Sentinel jenom na portálu Defender. Od července 2025 se mnoho nových uživatelů automaticky nasadí a přesměruje z webu Azure Portal na portál Defender. Pokud na webu Azure Portal stále používáte Microsoft Sentinel, doporučujeme začít plánovat přechod na portál Defender , abyste zajistili hladký přechod a plně využili sjednoceného prostředí operací zabezpečení, které nabízí Microsoft Defender. Další informace najdete v tématu Je čas přesunout: Vyřazování webu Azure Portal od Microsoft Sentinelu pro zajištění vyššího zabezpečení.
Datové konektory jsou k dispozici jako součást následujících nabídek:
Řešení: Mnoho datových konektorů se nasazuje jako součást řešení Microsoft Sentinel společně s souvisejícím obsahem, jako jsou analytická pravidla, sešity a playbooky. Další informace najdete v katalogu řešení Microsoft Sentinel.
Komunitní konektory: Další datové konektory poskytuje komunita Microsoft Sentinelu a najdete je na Azure Marketplace. Dokumentace k datovým konektorům komunity je odpovědností organizace, která konektor vytvořila.
Vlastní konektory: Pokud máte zdroj dat, který není uvedený nebo aktuálně podporovaný, můžete také vytvořit vlastní konektor. Další informace najdete v tématu Zdroje informací o vytváření vlastních konektorů Microsoft Sentinelu.
Note
Informace o dostupnosti funkcí v cloudech státní správy USA najdete v tabulkách Microsoft Sentinelu v dostupnosti funkcí cloudu pro zákazníky státní správy USA.
Požadavky datového konektoru
Každý datový konektor má vlastní sadu požadavků. Požadavky můžou zahrnovat, že musíte mít specifická oprávnění k pracovnímu prostoru Azure, předplatnému nebo zásadám. Nebo musíte splnit další požadavky na zdroj dat partnera, ke kterému se připojujete.
Požadavky pro každý datový konektor jsou uvedené na stránce příslušného datového konektoru v Microsoft Sentinelu.
Datové konektory založené na agentovi Azure Monitoru (AMA) vyžadují připojení k internetu ze systému, kde je agent nainstalovaný. Povolte odchozí připojení portu 443, abyste umožnili připojení mezi systémem, na kterém je agent nainstalovaný, a službou Microsoft Sentinel.
Konektory syslogu a společného formátu událostí (CEF)
Shromažďování protokolů z mnoha bezpečnostních zařízení a zařízení jsou podporovány datovými konektory Syslog prostřednictvím AMA nebo COMMON Event Format (CEF) prostřednictvím AMA v Microsoft Sentinelu. Pokud chcete předávat data do pracovního prostoru služby Log Analytics pro Microsoft Sentinel, proveďte kroky v Ingestování zpráv syslogu a CEF do Služby Microsoft Sentinel pomocí agenta služby Azure Monitor. Mezi tyto kroky patří instalace řešení Microsoft Sentinel pro bezpečnostní zařízení nebo zařízení z centra obsahu v Microsoft Sentinelu. Potom nakonfigurujte Syslog přes AMA nebo COMMON Event Format (CEF) prostřednictvím datového konektoru AMA, který je vhodný pro řešení Microsoft Sentinel, které jste nainstalovali. Dokončete nastavení konfigurací zabezpečovacího zařízení nebo zařízení. Pokyny ke konfiguraci zabezpečovacího zařízení nebo zařízení najdete v jednom z následujících článků:
- CEF prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat z Microsoft Sentinelu
- Syslog prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat v Microsoft Sentinelu
Obraťte se na poskytovatele řešení a požádejte o další informace nebo informace o nedostupnosti zařízení nebo zařízení.
Vlastní protokoly přes konektor AMA
Filtrování a ingestování protokolů ve formátu textového souboru ze síťových nebo bezpečnostních aplikací nainstalovaných na počítačích s Windows nebo Linuxem pomocí vlastních protokolů prostřednictvím konektoru AMA v Microsoft Sentinelu Další informace najdete v následujících článcích:
- Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel
- Vlastní protokoly prostřednictvím datového konektoru AMA – Konfigurace příjmu dat do Microsoft Sentinelu z konkrétních aplikací
Datové konektory služby Sentinel
Note
Následující tabulka uvádí datové konektory, které jsou k dispozici v centru obsahu služby Microsoft Sentinel. Konektory podporuje dodavatel produktu. Pokud potřebujete podporu, podívejte se na odkaz ve sloupci Podporované podle v následující tabulce.
| Connector | Podporováno |
|---|---|
1Password (bez serveru)Konektor 1Password CCF umožňuje uživateli ingestovat události 1Password Audit, Signin &ItemUsage do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
1Password |
1Password (pomocí Azure Functions)Řešení 1Password pro Microsoft Sentinel umožňuje ingestovat pokusy o přihlášení, využití položek a auditování událostí z vašeho účtu 1Password Business pomocí rozhraní API pro generování sestav událostí 1Password. To vám umožní monitorovat a zkoumat události v 1Password v Microsoft Sentinelu spolu s dalšími aplikacemi a službami, které vaše organizace používá. Použité základní technologie Společnosti Microsoft: Toto řešení závisí na následujících technologiích a některé z nich můžou být ve stavu Preview nebo můžou mít další náklady na příjem dat nebo provoz: - Azure Functions
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Token rozhraní API události 1Password: Je vyžadován token rozhraní API události 1Password. Další informace najdete v rozhraní API 1Password. |
1Password |
AbnormalSecurity (pomocí funkce Azure)Konektor dat Abnormal Security poskytuje možnost přijímat protokoly o hrozbách a případech do služby Microsoft Sentinel pomocí Abnormal Security Rest API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Neobvyklý token rozhraní API zabezpečení: Vyžaduje se neobvyklý token rozhraní API zabezpečení. Další informace najdete v tématu Neobvyklé rozhraní API zabezpečení. Poznámka: Vyžaduje se neobvyklý účet zabezpečení. |
Neobvyklé zabezpečení |
AIShieldKonektor AIShield umožňuje uživatelům připojit se pomocí protokolů vlastního mechanismu ochrany AIShield pomocí služby Microsoft Sentinel, což umožňuje vytvářet dynamické řídicí panely, sešity, poznámkové bloky a přizpůsobená upozornění, aby se zlepšily útoky na vyšetřování a omezování útoků na systémy AI. Poskytuje uživatelům lepší přehled o zabezpečení prostředků umělé inteligence organizace a zlepšuje možnosti operací zabezpečení systémů AI. AIShield.GuArdIan analyzuje obsah vygenerovaný LLM, který identifikuje a zmírní škodlivý obsah, chrání před právními, zásadami, na základě rolí a porušením na základě využití.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
AIShield |
Alibaba Cloud ActionTrail (prostřednictvím architektury konektoru bez kódu)Datový konektor Alibaba Cloud ActionTrail poskytuje možnost načíst události actiontrail uložené ve službě Alibaba Cloud Simple Log Service a ukládat je do Microsoft Sentinelu prostřednictvím rozhraní REST API SLS. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
AliCloud (pomocí Azure Functions)Datový konektor AliCloud poskytuje možnost načítat protokoly z cloudových aplikací pomocí cloudového rozhraní API a ukládat události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro volání rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AliCloudAccessKeyId a AliCloudAccessKey. |
Společnost Microsoft |
Amazon Web ServicesPokyny pro připojení k AWS a streamování protokolů CloudTrail do Microsoft Sentinelu se zobrazí během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Amazon Web Services CloudFront (prostřednictvím architektury konektoru bez kódu) (Preview)Tento datový konektor umožňuje integraci protokolů AWS CloudFront s Microsoft Sentinelem pro podporu rozšířené detekce, vyšetřování a monitorování zabezpečení. Pomocí Amazon S3 pro úložiště protokolů a Amazon SQS pro řazení zpráv do front zpráv konektor spolehlivě ingestuje protokoly přístupu CloudFront do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Amazon Web Services NetworkFirewall (přes architekturu konektorů bez kódu)Tento datový konektor umožňuje ingestovat protokoly brány firewall sítě AWS do služby Microsoft Sentinel pro pokročilé detekce hrozeb a monitorování zabezpečení. Díky využití AmazonU S3 a Amazon SQS konektor předává protokoly síťového provozu, výstrahy detekce neoprávněných vniknutí a události brány firewall do Služby Microsoft Sentinel, což umožňuje analýzu a korelaci s dalšími daty zabezpečení v reálném čase.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Amazon Web Services S3Tento konektor umožňuje ingestovat protokoly služby AWS shromážděné v kontejnerech AWS S3 do Služby Microsoft Sentinel. Aktuálně podporované datové typy jsou: * AWS CloudTrail * Protokoly toku VPC * AWS GuardDuty * AWSCloudWatch Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Amazon Web Services S3 DNS Route53 (přes architekturu konektoru bez kódu)Tento konektor umožňuje ingestování protokolů DNS AWS Route 53 do Služby Microsoft Sentinel pro lepší viditelnost a detekci hrozeb. Podporuje protokoly dotazů překladače DNS ingestované přímo z kontejnerů AWS S3, zatímco protokoly veřejného dotazu DNS a protokoly auditu Route 53 je možné ingestovat pomocí konektorů AWS CloudWatch a CloudTrail od Microsoft Sentinelu. K dispozici jsou komplexní pokyny, které vás provedou nastavením jednotlivých typů protokolů. Pomocí tohoto konektoru můžete monitorovat aktivitu DNS, zjišťovat potenciální hrozby a zlepšovat stav zabezpečení v cloudových prostředích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Amazon Web Services S3 WAFTento konektor umožňuje ingestovat protokoly WAF AWS shromážděné v kontejnerech AWS S3 do Microsoft Sentinelu. Protokoly WAF AWS jsou podrobné záznamy o provozu, který analyzují seznamy řízení přístupu (ACL), které jsou nezbytné pro zachování zabezpečení a výkonu webových aplikací. Tyto protokoly obsahují informace, jako je čas, kdy AWS WAF obdržel žádost, specifika požadavku a akci prováděnou pravidlem, které požadavek odpovídal.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
AnvilogicDatový konektor Anvilogic umožňuje načíst události, které vás zajímají v clusteru Anvilogic ADX, do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Anvilogic |
Zabezpečení cloudu ARGOSIntegrace ARGOS Cloud Security pro Microsoft Sentinel umožňuje mít všechny důležité události zabezpečení cloudu na jednom místě. Díky tomu můžete snadno vytvářet řídicí panely, výstrahy a korelovat události napříč několika systémy. Celkově se tím zlepší stav zabezpečení vaší organizace a reakce na incidenty zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení cloudu ARGOS |
Aktivity upozornění Armis (pomocí Azure Functions)Konektor Aktivity upozornění Armis poskytuje možnost ingestovat výstrahy a aktivity Armis do Služby Microsoft Sentinel prostřednictvím rozhraní ARMIS REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o výstrahách a aktivitách z platformy Armis a identifikovat hrozby ve vašem prostředí a určit jejich prioritu. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Zařízení Armis (pomocí Azure Functions)Konektor Armis Device poskytuje možnost ingestovat zařízení Armis do Microsoft Sentinelu prostřednictvím rozhraní ARMIS REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o zařízení z platformy Armis. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty. Armis se také může integrovat s vašimi stávajícími nástroji pro správu IT a zabezpečení k identifikaci a klasifikaci každého zařízení, spravovaného nebo nespravovaného ve vašem prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Výstrahy atlasského signáluAtlassian Beacon je cloudový produkt, který je vytvořený pro inteligentní detekci hrozeb napříč platformami Atlassian (Jira, Confluence a Atlassian Admin). To může uživatelům pomoct zjišťovat, zkoumat a reagovat na rizikové aktivity uživatelů pro sadu produktů Atlassian. Řešení je vlastní datový konektor od SPOLEČNOSTI DEFEND Ltd. slouží k vizualizaci výstrah přijatých z Atlassian Beacon do Microsoft Sentinelu prostřednictvím aplikace logiky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
DEFEND Ltd. |
Atlassian Confluence Audit (prostřednictvím architektury konektorů bez kódu)Datový konektor Atlassian Confluence Audit poskytuje možnost ingestovat události Záznamů auditu Confluence do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Atlassian Jira Audit (pomocí Azure Functions)Datový konektor pro audit Atlassian Jira poskytuje možnost ingestování událostí z auditních záznamů Jira do Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: JiraAccessToken, JiraUsername se vyžaduje pro rozhraní REST API. Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Společnost Microsoft |
Atlassian Jira Audit (pomocí rozhraní REST API)Datový konektor pro audit Atlassian Jira poskytuje možnost ingestování událostí z auditních záznamů Jira do Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Správa přístupu Auth0 (pomocí Azure Functions)Datový konektor Auth0 Access Management poskytuje možnost ingestovat události protokolu Auth0 do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . Další informace najdete v tématu Token rozhraní API. |
Společnost Microsoft |
Protokoly ověřování 0Datový konektor Auth0 umožňuje ingestování protokolů z rozhraní Auth0 API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní Auth0 API a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Automatizovaná logika WebCTRLProtokoly auditu můžete streamovat ze serveru SQL WebCTRL hostovaného na počítačích s Windows připojených k Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. To poskytuje přehled o průmyslových řídicích systémech, které jsou monitorovány nebo řízeny aplikací WebCTRL BAS.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly přístupu k serveru AWS S3 (prostřednictvím architektury konektoru bez kódu)Tento konektor umožňuje ingestovat protokoly přístupu k serveru AWS S3 do Služby Microsoft Sentinel. Tyto protokoly obsahují podrobné záznamy o požadavcích provedených v kontejnerech S3, včetně typu požadavku, přístupu k prostředku, informací o žadateli a podrobností odpovědi. Tyto protokoly jsou užitečné pro analýzu vzorů přístupu, ladění problémů a zajištění dodržování předpisů zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Zjištění služby AWS Security Hub (prostřednictvím architektury konektoru bez kódu)Tento konektor umožňuje příjem informací o zjištěních služby AWS Security Hub, které se shromažďují v kontejnerech AWS S3 do Microsoft Sentinelu. Pomáhá zjednodušit proces monitorování a správy výstrah zabezpečení tím, že integruje závěry AWS Security Hubu s pokročilými možnostmi detekce hrozeb a reakce microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Aktivita AzureProtokol aktivit Azure je protokol předplatného, který poskytuje přehled o událostech na úrovni předplatného v Azure, včetně událostí z provozních dat Azure Resource Manageru, událostí stavu služeb, operací zápisu prostředků ve vašem předplatném a stavu aktivit prováděných v Azure. Další informace najdete v dokumentaci k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Účet Azure BatchÚčet Azure Batch je jedinečně identifikovaná entita v rámci služby Batch. Většina řešení Batch používá Azure Storage k ukládání souborů prostředků a výstupních souborů, takže každý účet Batch je obvykle přidružený k odpovídajícímu účtu úložiště. Tento konektor umožňuje streamovat diagnostické protokoly účtu Azure Batch do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure CloudNGFW By Palo Alto NetworksBrána firewall příští generace cloudu od Palo Alto Networks – nativní služba isV Azure – je firewall nové generace Palo Alto Networks (NGFW) doručovaný jako služba nativní pro cloud v Azure. Cloud NGFW můžete zjistit na Azure Marketplace a využívat ho ve virtuálních sítích Azure. Cloud NGFW umožňuje přístup k základním funkcím NGFW, jako jsou App-ID, technologie založené na filtrování adres URL. Poskytuje ochranu před hrozbami a detekci prostřednictvím cloudových služeb zabezpečení a podpisů prevence hrozeb. Konektor umožňuje snadno připojit protokoly Cloud NGFW k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci ke cloudovým NGFW pro Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search je cloudová vyhledávací služba, která vývojářům poskytuje infrastrukturu, rozhraní API a nástroje pro vytváření bohatého vyhledávacího prostředí nad soukromým, heterogenním obsahem ve webových, mobilních a podnikových aplikacích. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Cognitive Search do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure DDoS ProtectionPřipojte se k protokolům Azure DDoS Protection Úrovně Standard prostřednictvím diagnostických protokolů veřejných IP adres. Kromě základní ochrany před útoky DDoS na platformě poskytuje Azure DDoS Protection Standard pokročilé možnosti omezení rizik útoků DDoS proti síťovým útokům. Je automaticky vyladěná tak, aby chránila vaše konkrétní prostředky Azure. Ochrana se dá jednoduše povolit při vytváření nových virtuálních sítí. Dá se také provést po vytvoření a nevyžaduje žádné změny aplikace nebo prostředku. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly auditu Azure DevOps (prostřednictvím architektury konektoru bez kódu)Datový konektor protokolů auditu Azure DevOps umožňuje ingestovat události auditu z Azure DevOps do Microsoft Sentinelu. Tento datový konektor se sestavuje pomocí architektury konektoru Microsoft Sentinel Codeless, která zajišťuje bezproblémovou integraci. Využívá rozhraní API protokolů auditu Azure DevOps k načtení podrobných událostí auditu a podporuje transformace času příjmu dat založené na DCR. Tyto transformace umožňují analyzovat přijatá data auditu do vlastní tabulky během příjmu dat, což zlepšuje výkon dotazů tím, že eliminuje potřebu další analýzy. Pomocí tohoto konektoru můžete získat lepší přehled o prostředí Azure DevOps a zjednodušit operace zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Centrum událostí AzureAzure Event Hubs je platforma pro streamování velkých objemů dat a služba pro příjem událostí. Může přijímat a zpracovávat miliony událostí za sekundu. Tento konektor umožňuje streamovat diagnostické protokoly centra událostí Azure do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure FirewallPřipojte se ke službě Azure Firewall. Azure Firewall je spravovaná cloudová služba síťového zabezpečení, která chrání vaše prostředky ve virtuálních sítích Azure. Jedná se o plně stavový firewall jako služba s integrovanou vysokou dostupností a neomezenou škálovatelností v cloudu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Azure Key VaultAzure Key Vault je cloudová služba pro bezpečné ukládání tajných kódů a přístup k nim. Tajný kód je vše, co chcete pevně řídit přístup, jako jsou klíče rozhraní API, hesla, certifikáty nebo kryptografické klíče. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Key Vault do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) je opensourcová plně spravovaná služba orchestrace kontejnerů, která umožňuje nasazovat, škálovat a spravovat kontejnery Dockeru a kontejnerové aplikace v prostředí clusteru. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Kubernetes Service (AKS) do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Azure Logic AppsAzure Logic Apps je cloudová platforma pro vytváření a spouštění automatizovaných pracovních postupů, které integrují vaše aplikace, data, služby a systémy. Tento konektor umožňuje streamovat diagnostické protokoly Azure Logic Apps do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure Resource GraphKonektor Azure Resource Graph poskytuje bohatší přehled o událostech Azure doplněním podrobností o předplatných Azure a prostředcích Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure Service BusAzure Service Bus je plně spravovaný podnikový zprostředkovatel zpráv s frontami zpráv a tématy pro publikování a odběr (v prostoru názvů). Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Service Bus do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure SQL DatabasesAzure SQL je plně spravovaný databázový stroj PaaS (Platforma jako služba), který zpracovává většinu funkcí správy databází, jako je upgrade, opravy, zálohování a monitorování bez nutnosti zapojení uživatelů. Tento konektor umožňuje streamovat auditování a diagnostické protokoly databází Azure SQL do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Účet služby Azure StorageÚčet Azure Storage je cloudové řešení pro moderní scénáře úložiště dat. Obsahuje všechny datové objekty: objekty blob, soubory, fronty, tabulky a disky. Tento konektor umožňuje streamovat diagnostické protokoly účtů Azure Storage do pracovního prostoru Služby Microsoft Sentinel, což umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích a zjišťovat škodlivé aktivity ve vaší organizaci. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Azure Stream AnalyticsAzure Stream Analytics je analytický modul pro zpracování událostí v reálném čase, který je navržený tak, aby analyzoval a zpracovával velké objemy dat rychlého streamování z více zdrojů současně. Tento konektor umožňuje streamovat diagnostické protokoly centra Azure Stream Analytics do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Firewall webových aplikací Azure (WAF)Připojte se ke službě Azure Web Application Firewall (WAF) pro Službu Application Gateway, Front Door nebo CDN. Tento WAF chrání vaše aplikace před běžnými webovými ohroženími zabezpečení, jako je injektáž SQL a skriptování mezi weby, a umožňuje přizpůsobit pravidla, která snižují falešně pozitivní výsledky. Pokyny ke streamování protokolů firewallu webových aplikací Microsoftu do Služby Microsoft Sentinel se zobrazují během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
BETTER Mobile Threat Defense (MTD)Konektor BETTER MTD umožňuje podnikům propojit své instance Better MTD se službou Microsoft Sentinel, zobrazit svá data na řídicích panelech, vytvářet vlastní výstrahy, používat je k aktivaci playbooků a rozšíření možností proaktivního vyhledávání hrozeb. To uživatelům poskytuje lepší přehled o mobilních zařízeních organizace a možnost rychle analyzovat aktuální stav zabezpečení mobilních zařízení, což zlepšuje celkové možnosti SecOps.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Better Mobile Security Inc. |
Bitglass (pomocí Azure Functions)Datový konektor Bitglass poskytuje možnost načíst protokoly událostí zabezpečení služeb Bitglass a další události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro volání rozhraní API se vyžadují bitglassToken a BitglassServiceURL . |
Společnost Microsoft |
Datový konektor Bitsight (s využitím Azure Functions)Datový konektor BitSight podporuje monitorování kybernetických rizik založených na důkazech tím, že přináší data BitSightu v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se token rozhraní API BitSight. Další informace o tokenu rozhraní API najdete v dokumentaci. |
Podpora BitSightu |
Protokoly událostí bitwardenTento konektor poskytuje přehled o aktivitě vaší organizace Bitwarden, jako je aktivita uživatele (přihlášená, změněné heslo, 2fa atd.), šifrovaná aktivita (vytvořená, aktualizovaná, odstraněná, sdílená atd.), aktivita shromažďování, aktivita organizace a další.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Bitwarden Inc |
Box (pomocí Azure Functions)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Další informace najdete v dokumentaci k Boxu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní API boxu: Pro ověřování JWT rozhraní REST API boxu se vyžaduje konfigurační soubor JSON boxu. Další informace najdete v tématu Ověřování JWT. |
Společnost Microsoft |
Události boxu (CCF)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Další informace najdete v dokumentaci k Boxu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Enterprise ID boxu: K vytvoření připojení se vyžaduje podnikové ID boxu. Projděte si dokumentaci k vyhledání podnikového ID. |
Společnost Microsoft |
Check Point CloudGuard CNAPP Connector pro Microsoft SentinelDatový konektor CloudGuard umožňuje ingestování událostí zabezpečení z rozhraní API CloudGuard do Microsoft Sentinelu™ pomocí architektury konektoru Bez kódu od Microsoft Sentinelu. Konektor podporuje transformace času příjmu dat na základě DCR, které analyzují příchozí data událostí zabezpečení do vlastních sloupců. Tento předanalyzační proces eliminuje potřebu analýzy času dotazu, což vede ke zlepšení výkonu datových dotazů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Check Point |
Konektor Check Point Cyberint IOCToto je datový konektor pro Check Point Cyberint IOC.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Kyberint |
Konektor Check Point Cyberint IOCToto je datový konektor pro Check Point Cyberint IOC.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Kyberint |
Cisco ASA/FTD přes AMAKonektor brány firewall Cisco ASA umožňuje snadno propojit protokoly Cisco ASA s Microsoft Sentinelem, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Cisco Cloud Security (pomocí Azure Functions)Řešení Cisco Cloud Security pro Microsoft Sentinel umožňuje ingestovat protokolyCisco Secure Access a Cisco Umbrella uložené v Amazon S3 do Microsoft Sentinelu pomocí rozhraní REST API Amazon S3. Další informace najdete v dokumentaci ke správě protokolů Cisco Cloud Security .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: Pro Amazon S3 REST API se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWSS3 . |
Společnost Microsoft |
Cisco Cloud Security (s využitím plánu elastické úrovně Premium) (s využitím Azure Functions)Datový konektor Cisco Umbrella poskytuje možnost ingestovat události Cisco Umbrella uložené v AmazonU S3 do Microsoft Sentinelu pomocí rozhraní REST API Amazon S3. Další informace najdete v dokumentaci ke správě protokolů Cisco Umbrella . POZNÁMKA: Tento datový konektor používá plán Azure Functions Premium k povolení zabezpečených možností příjmu dat a bude se vám účtují další náklady. Další podrobnosti o cenách najdete tady.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: Pro Amazon S3 REST API se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWSS3 . - Oprávnění virtuální sítě (pro privátní přístup): Pro přístup k účtu privátního úložiště se ve virtuální síti a podsíti vyžadují oprávnění Přispěvatel sítě . Podsíť musí být delegována na Microsoft.Web/serverFarms pro integraci virtuální sítě Function App. |
Společnost Microsoft |
Cisco ETD (s využitím Azure Functions)Konektor načte data z rozhraní ETD API pro analýzu hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Rozhraní API pro ochranu před internetovými hrozbami, klíč rozhraní API, ID klienta a tajný klíč: Ujistěte se, že máte klíč rozhraní API, ID klienta a tajný klíč. |
N/A |
Cisco Meraki (pomocí rozhraní REST API)Konektor Cisco Meraki umožňuje snadno připojit události organizace Cisco Meraki (události zabezpečení, změny konfigurace a požadavky rozhraní API) ke službě Microsoft Sentinel. Datový konektor používá rozhraní Cisco Meraki REST API k načtení protokolů a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data a ingestace do ASIM a vlastních tabulek v pracovním prostoru služby Log Analytics. Tento datový konektor přináší výhody z možností, jako je filtrování času příjmu dat založené na DCR, normalizace dat. Podporované schéma ASIM: 1. Síťová relace 2. Webová relace 3. Událost auditu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Cisco Meraki Organization ID: Získejte ID organizace Cisco Meraki, abyste mohli načíst události zabezpečení. Podle kroků v dokumentaci získejte ID organizace pomocí klíče rozhraní API Meraki získaného v předchozím kroku. |
Společnost Microsoft |
Zabezpečený koncový bod Cisco (přes architekturu konektoru bez kódu)Datový konektor Cisco Secure Endpoint (dříve AMP for Endpoints) poskytuje možnost ingestovat protokoly auditu a události cisco Secure Endpoint do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Cisco Software Defined WANDatový konektor Cisco Software Defined WAN(SD-WAN) poskytuje možnost ingestovat data Syslog Cisco SD-WAN a Netflow do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cisco Systems |
Claroty xDomeClaroty xDome poskytuje komplexní možnosti zabezpečení a správy výstrah pro zdravotnická a průmyslová síťová prostředí. Je navržená k mapování více typů zdrojů, identifikaci shromážděných dat a jejich integraci do datových modelů Microsoft Sentinelu. Výsledkem je možnost monitorovat všechny potenciální hrozby ve vašem zdravotnickém a průmyslovém prostředí na jednom místě, což vede k efektivnějšímu monitorování zabezpečení a silnějšímu stavu zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zákaznická podpora pro xDome |
Cloudflare (Preview) (pomocí Azure Functions)Datový konektor Cloudflare poskytuje možnost ingestovat protokoly Cloudflare do Microsoft Sentinelu pomocí Služby Cloudflare Logpush a Azure Blob Storage. Další informace najdete v dokumentaci ke cloudflare.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: připojovací řetězec a název kontejneru služby Azure Blob Storage, do kterého se protokoly odesílají službou Cloudflare Logpush. Další informace najdete v tématu vytvoření kontejneru Azure Blob Storage. |
Cloudflare |
Cloudflare (pomocí Blob Container) (přes Codeless Connector Framework)Datový konektor Cloudflare umožňuje zachytit logy Cloudflare do Microsoft Sentinel pomocí Cloudflare Logpush a Azure Blob Storage. Pro více informací se podívejte na dokumentaci Cloudflare.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Generujte Blob SAS URL: Jsou vyžadována oprávnění k vytváření a zápisu. Podívejte se na dokumentaci , abyste se dozvěděli více o Blob SAS tokenu a url. - Sběr logů z Cloudflare do vašeho Blob kontejneru: Postupujte podle kroků v dokumentaci pro sběr logů z Cloudflare do vašeho Blob kontejneru. |
Cloudflare |
CognniKonektor Cognni nabízí rychlou a jednoduchou integraci s Microsoft Sentinelem. Cognni můžete použít k autonomnímu mapování dříve neklasifikovaných důležitých informací a zjišťování souvisejících incidentů. To vám umožní rozpoznat rizika pro důležité informace, porozumět závažnosti incidentů a prozkoumat podrobnosti, které potřebujete k nápravě, dostatečně rychle, aby se změnily.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cognni |
Cohesity (s využitím Azure Functions)Aplikace funkcí Cohesity poskytují možnost ingestovat výstrahy ransomwaru Cohesity Datahawk do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: Připojovací řetězec a název kontejneru služby Azure Blob Storage |
Cohesity |
CommvaultSecurityIQTato funkce Azure umožňuje uživatelům služby Commvault ingestovat výstrahy nebo události do své instance Služby Microsoft Sentinel. Díky analytickým pravidlům může Microsoft Sentinel automaticky vytvářet incidenty Microsoft Sentinelu z příchozích událostí a protokolů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Adresa URL koncového bodu prostředí commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného kódu ve službě KeyVault. - Token QSDK commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného klíče ve službě KeyVault. |
Commvault |
ContrastADRDatový konektor ContrastADR umožňuje importovat události útoků Contrast ADR do Microsoft Sentinel pomocí ContrastADR Webhooku. ContrastADR datový konektor může obohatit příchozí webhooková data pomocí obohacovacích volání ContrastADR API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Kontrastní bezpečnost |
Exportér konektoru CorelightDatový konektor Corelight umožňuje reakce na incidenty a lovce hrozeb, kteří používají Microsoft Sentinel, pracovat rychleji a efektivněji. Datový konektor umožňuje příjem událostí ze Zeek a Suricata prostřednictvím snímačů Corelight do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Corelight |
Cortex XDR - IncidentyVlastní datový konektor OD SPOLEČNOSTI DEFEND, který využívá rozhraní Cortex API k ingestování incidentů z platformy Cortex XDR do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
DEFEND Ltd. |
Dětská postýlkaKonektor Cribl umožňuje snadno připojit protokoly Cribl (Cribl Enterprise Edition – Standalone) se službou Microsoft Sentinel. Díky tomu získáte lepší přehled o datových kanálech vaší organizace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cribl |
CrowdStrike API Data Connector (přes Codeless Connector Framework)Datový konektor CrowdStrike umožňuje ingestování protokolů z rozhraní CrowdStrike API do Microsoft Sentinelu. Tento konektor je založený na rozhraní Microsoft Sentinel Codeless Connector Framework a používá rozhraní CrowdStrike API k načtení protokolů pro výstrahy, detekce, hostitele, incidenty a ohrožení zabezpečení. Podporuje transformace času příjmu dat založené na DCR, aby dotazy mohly běžet efektivněji.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
CrowdStrike Falcon Adversary Intelligence (pomocí Azure Functions)CrowdStrike Falcon Indikátory kompromisu konektoru načte indikátory ohrožení z rozhraní Falcon Intel API a nahraje je Microsoft Sentinel Threat Intel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - ID klienta rozhraní API CrowdStrike a tajný klíč klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Přihlašovací údaje CrowdStrike musí mít rozsah čtení indikátorů (Falcon Intelligence). |
Společnost Microsoft |
CrowdStrike Falcon Data Replicator (AWS S3) (prostřednictvím architektury konektoru bez kódu)Konektor Crowdstrike Falcon Data Replicator (S3) poskytuje možnost ingestovat data událostí FDR do Služby Microsoft Sentinel z kontejneru AWS S3, kde se streamovaly protokoly FDR. Konektor poskytuje možnost získat události od společnosti Falcon Agents, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. NOTE: 1. Licence FDR CrowdStrike musí být k dispozici a povolena. 2. Konektor vyžaduje, aby byla v AWS nakonfigurovaná role IAM, aby umožňovala přístup k kbelíku AWS S3 a nemusí být vhodná pro prostředí, která využívají CrowdStrike – spravované kontejnery. 3. Pro prostředí, která využívají kontejnery spravované CrowdStrike, nakonfigurujte konektor CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
CrowdStrike Falcon Data Replicator (Managed AWS-S3CrowdStrike) (pomocí Azure Functions)Tento konektor umožňuje ingestování dat FDR do Služby Microsoft Sentinel pomocí Azure Functions, aby podporoval posouzení potenciálních bezpečnostních rizik, analýzu aktivit spolupráce, identifikaci problémů s konfigurací a další provozní přehledy. NOTE: 1. Licence FDR CrowdStrike musí být k dispozici a povolena. 2. Konektor používá ověřování na základě klíče a tajného klíče a je vhodný pro spravované kontejnery CrowdStrike. 3. Pro prostředí, která používají plně vlastněný kbelík AWS S3, microsoft doporučuje používat konektor CrowdStrike Falcon Data Replicator (AWS S3).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Další informace najdete v tématu načítání dat. Pokud chcete začít, obraťte se na podporu CrowdStrike. Na vaši žádost vytvoří kontejner Amazon Web Services (AWS) S3 spravovaný crowdStrike pro krátkodobé účely úložiště a účet SQS (jednoduchá frontová služba) pro monitorování změn v kontejneru S3. |
Společnost Microsoft |
CTERA SyslogDatový konektor CTERA pro Microsoft Sentinel nabízí funkce monitorování a detekce hrozeb pro vaše řešení CTERA. Obsahuje sešit, který vizualizuje součet všech operací na typ, odstranění a operace odepření přístupu. Poskytuje také analytická pravidla, která detekuje incidenty ransomwaru a upozorní vás, když je uživatel zablokovaný kvůli podezřelé aktivitě ransomwaru. Kromě toho vám pomůže identifikovat kritické vzory, jako jsou události odepření hromadného přístupu, hromadné odstranění a změny hromadných oprávnění, což umožňuje proaktivní správu hrozeb a reakci.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CTERA |
Vlastní protokoly přes AMAMnoho aplikací protokoluje informace do textových souborů nebo souborů JSON místo standardních služeb protokolování, jako jsou protokoly událostí Systému Windows, Syslog nebo CEF. Datový konektor Vlastní protokoly umožňuje shromažďovat události ze souborů na počítačích s Windows i Linuxem a streamovat je do vlastních tabulek protokolů, které jste vytvořili. Při streamování dat můžete analyzovat a transformovat obsah pomocí DCR. Po shromáždění dat můžete použít analytická pravidla, proaktivní vyhledávání, vyhledávání, analýzu hrozeb, rozšiřování a další. POZNÁMKA: Tento konektor použijte pro následující zařízení: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Server Apache HTTP, Apache Tomcat, Platforma aplikací Jboss Enterprise, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP a AI vectra stream.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Integrace cyber blind spotu (s využitím Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy související s vašimi organizacemi CBS prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Správa kybernetických hrozeb 360 |
CyberArkAudit (s využitím Azure Functions)Datový konektor CyberArk Audit poskytuje možnost načíst protokoly událostí zabezpečení služby CyberArk Audit a další události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Auditovat podrobnosti o připojení rest API a přihlašovací údaje: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint a AuditApiBaseUrl jsou vyžadovány pro volání rozhraní API. |
Podpora CyberArk |
Upozornění kybersixgill s akcemi (s využitím Azure Functions)Výstrahy s možností akce poskytují přizpůsobená upozornění na základě nakonfigurovaných prostředků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: pro volání rozhraní API se vyžadují Client_ID a Client_Secret . |
Cybersixgill |
Balíčky Cyborg Security HUNTER HuntCyborg Security je předním poskytovatelem pokročilých řešení proaktivního vyhledávání hrozeb, jejímž cílem je umožnit organizacím špičkové technologie a nástroje pro spolupráci k proaktivnímu zjišťování kybernetických hrozeb a reakci na ně. Vlajková nabídka Cyborg Security, platforma HUNTER, kombinuje výkonné analýzy, kurátorovaný obsah proaktivního vyhledávání hrozeb a komplexní možnosti správy lovu a vytváří dynamický ekosystém pro efektivní operace proaktivního vyhledávání hrozeb. Postupujte podle kroků pro získání přístupu ke komunitě Cyborg Security a nastavte možnosti Open in Tool v platformě HUNTER.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyborg Security |
Prostor pro útoky CYFIRMAN/A
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
CYFIRMA Brand IntelligenceN/A
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
Ohrožené účty CYFIRMADatový konektor pro ohrožené účty CYFIRMA umožňuje bezproblémový příjem protokolů z rozhraní DECYFIR/DeTCT API do Služby Microsoft Sentinel. Rozhraní Microsoft Sentinel Codeless Connector Framework využívá k načtení protokolů rozhraní API DeCYFIR/DeTCT. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
CYFIRMA Kybernetická inteligenceDatový konektor CYFIRMA Cyber Intelligence umožňuje bezproblémový příjem protokolů z rozhraní DeCYFIR API do Microsoft Sentinelu. Založený na rozhraní Microsoft Sentinel Codeless Connector Framework využívá rozhraní API pro výstrahy DeCYFIR k načtení protokolů. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
CYFIRMA Digital RiskDatový konektor CYFIRMA Digital Risk Alerts umožňuje bezproblémový příjem protokolů z rozhraní DECYFIR/DeTCT API do Microsoft Sentinelu. Založený na rozhraní Microsoft Sentinel Codeless Connector Framework využívá rozhraní API pro výstrahy DeCYFIR k načtení protokolů. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
Analýza ohrožení zabezpečení CYFIRMADatový konektor CYFIRMA Vulnerabilities Intelligence umožňuje bezproblémový příjem protokolů z rozhraní DeCYFIR API do Microsoft Sentinelu. Postavený na Microsoft Sentinel Codeless Connector Framework, využívá CYFIRMA API k získávání logů. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CYFIRMA |
Cynerio – události zabezpečeníKonektor Cynerio umožňuje snadno propojit události zabezpečení Cynerio s Microsoft Sentinelem a zobrazit události IDS. Získáte tak lepší přehled o stavu zabezpečení sítě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cynerio |
Konektor Darktrace pro rozhraní REST API služby Microsoft SentinelKonektor Darktrace REST API nasdílí události v reálném čase z Darktrace do Microsoft Sentinelu a je navržený tak, aby se používal s řešením Darktrace pro Sentinel. Konektor zapisuje protokoly do vlastní tabulky protokolů s názvem "darktrace_model_alerts_CL"; Porušení modelů, incidenty analytiků AI, upozornění systému a e-mailová upozornění se dají ingestovat – na stránce Konfigurace systému darktrace je možné nastavit další filtry. Data se posílají do Sentinelu z řídicích jednotek Darktrace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Filtrovat data darktrace: Během konfigurace je možné nastavit další filtrování na stránce Konfigurace systému Darktrace tak, aby omezilo množství nebo typy odesílaných dat. - Vyzkoušejte řešení Darktrace Sentinel: Z tohoto konektoru můžete využít maximum instalací řešení Darktrace pro Microsoft Sentinel. Díky tomu budou sešity vizuálně vizualizovat pravidla pro data výstrah a analýzy, která automaticky vytvoří výstrahy a incidenty z porušení modelu Darktrace a incidentů analytiků AI. |
Darktrace |
Datalake2SentinelToto řešení nainstaluje konektor Datalake2Sentinel vytvořený pomocí architektury Codeless Connector a umožňuje automaticky ingestovat indikátory analýzy hrozeb z platformy CTI datalake Orange Cyberdefense do Microsoft Sentinelu prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Oranžová kybernetická obrana |
Datový konektor Dataminr Pulse Alerts (pomocí Azure Functions)Datový konektor Dataminr Pulse Alerts přináší do Microsoft Sentinelu naši inteligenci využívající umělou inteligenci v reálném čase pro rychlejší detekci a reakci na hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions.
-
Požadované přihlašovací údaje nebo oprávnění dataminru: |
Podpora dataminru |
Derdack SIGNL4Když dojde k selhání kritických systémů nebo k incidentům zabezpečení, SIGNL4 přemístní "poslední míli" vašim zaměstnancům, technikům, správcům IT a pracovníkům v terénu. V reálném čase přidává mobilní výstrahy do služeb, systémů a procesů bez času. SIGNL4 upozorní prostřednictvím trvalého mobilního nabízení, sms textu a hlasových hovorů s potvrzením, sledováním a eskalací. Integrované plánování povinností a směn zajistí, aby správné osoby byly upozorněny ve správný čas. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Derdack |
Digital Shadows Searchlight (pomocí Azure Functions)Datový konektor Digital Shadows poskytuje příjem incidentů a výstrah z digitálního vyhledávání stínů do Služby Microsoft Sentinel pomocí rozhraní REST API. Konektor poskytne informace o incidentech a výstrahách, které pomáhají zkoumat, diagnostikovat a analyzovat potenciální bezpečnostní rizika a hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se ID účtu digitálního stínu, tajný klíč a klíč . Další informace o rozhraní API najdete v dokumentaci. |
Digitální stíny |
DNSKonektor protokolu DNS umožňuje snadno připojit analytické protokoly a protokoly auditu DNS ke službě Microsoft Sentinel a dalším souvisejícím datům, aby se zlepšilo šetření. Když povolíte shromažďování protokolů DNS, můžete: – Identifikujte klienty, kteří se pokoušejí přeložit škodlivé názvy domén. – Identifikace zastaralých záznamů o prostředcích – Identifikujte často dotazované názvy domén a mluvené klienty DNS. – Zobrazení zatížení požadavků na servery DNS. – Zobrazení dynamických selhání registrace DNS Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Datový konektor DoppelDatový konektor je založený na službě Microsoft Sentinel pro události a výstrahy a podporuje transformace času příjmu dat na základě DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Vyžaduje ID pracovního prostoru, DCE-URI, DCR-ID: Pro konfiguraci budete muset získat ID pracovního prostoru služby Log Analytics, identifikátor URI příjmu protokolů DCE a ID immutable DCR. |
Doppel |
Přetahování oznámení prostřednictvím cloudového úložiště webůDragos Platform je přední průmyslovou platformou kybernetické bezpečnosti, která nabízí komplexní detekci kybernetických hrozeb OT (Operational Technology) sestavenou nehodnocenými odbornými znalostmi průmyslové kybernetické bezpečnosti. Toto řešení umožňuje zobrazení dat oznámení platformy Dragos v Microsoft Sentinelu, aby analytici zabezpečení mohli určit prioritu potenciálních událostí kybernetického zabezpečení, ke kterým dochází v průmyslových prostředích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Dragos Inc |
Konektor událostí DruvaPoskytuje možnosti ingestování událostí Druva z rozhraní API Druva.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance a provozDynamics 365 for Finance and Operations je komplexní řešení erp (Enterprise Resource Planning), které kombinuje finanční a provozní možnosti, které firmám pomáhají spravovat každodenní provoz. Nabízí řadu funkcí, které firmám umožňují zjednodušit pracovní postupy, automatizovat úlohy a získat přehled o provozním výkonu. Datový konektor Dynamics 365 Finance and Operations ingestuje aktivity a protokoly auditu správce Dynamics 365 Finance and Operations a také protokoly obchodních procesů a aktivit aplikací uživatelů do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Dynamics365Konektor aktivit služby Dynamics 365 Common Data Service (CDS) poskytuje přehled o aktivitách správců, uživatelů a podpory a také událostech protokolování Microsoft Social Engagementu. Propojením protokolů Dynamics 365 CRM do služby Microsoft Sentinel můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Útoky DynatraceTento konektor používá rozhraní REST API pro útoky Dynatrace k ingestování ingestovaných útoků do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor útoků read (attacks.read ). |
Dynatrace |
Protokoly auditu DynatraceTento konektor používá rozhraní REST API protokolů auditu dynatrace k ingestování protokolů auditu tenanta do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Čtení protokolů auditu (auditLogs.read). |
Dynatrace |
Problémy s dynatraceTento konektor používá rozhraní REST API dynatrace k ingestování problémových událostí do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít problémy se čtením (problémy.read). |
Dynatrace |
Ohrožení zabezpečení modulu runtime DynatraceTento konektor používá rozhraní REST API dynatrace Security k ingestování ingestovaných chyb zabezpečení modulu runtime do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Zabezpečení čtení (securityProblems.read). |
Dynatrace |
Elastický agent (samostatný)Datový konektor elastického agenta poskytuje možnost ingestovat protokoly elastického agenta, metriky a data zabezpečení do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Události zabezpečení prohlížeče ErmesUdálosti zabezpečení prohlížeče Ermes
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (s využitím Azure Functions)Datový konektor ESET Protect Platform umožňuje uživatelům vkládat data detekce z ESET Protect Platform pomocí poskytnutého rozhraní INTEGRATION REST API. Rozhraní REST API integrace se spouští podle naplánované aplikace Funkcí Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění k registraci aplikace v Microsoft Entra ID: Vyžaduje se dostatečná oprávnění k registraci aplikace ve vašem tenantovi Microsoft Entra. - Oprávnění k přiřazení role zaregistrované aplikaci: Vyžaduje se oprávnění k přiřazení role Vydavatele metrik monitorování k registrované aplikaci v MICROSOFT Entra ID. |
INTEGRACE SPOLEČNOSTI ESET Enterprise |
Místní kolektor Exchange Security InsightsKonektor používaný k nabízení konfigurace místního zabezpečení Exchange pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Exchange Security Insights Online Collector (pomocí Azure Functions)Konektor používaný k nabízení konfigurace zabezpečení Exchange Online pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - oprávnění microsoft.automation/automationaccounts: Vyžaduje se oprávnění ke čtení a zápisu k vytvoření služby Azure Automation pomocí runbooku. Další informace najdete v tématu Účet Automation. - Oprávnění Microsoft.Graph: Oprávnění Groups.Read, Users.Read a Auditing.Read jsou nutná k načtení informací o uživatelích a skupinách propojených s přiřazeními Exchange Online. Další informace najdete v dokumentaci. - Oprávnění Exchange Online: K načtení konfigurace zabezpečení Exchange Online jsou potřeba oprávnění Exchange.ManageAsApp a globální čtenář nebo role čtenáře zabezpečení . Další informace najdete v dokumentaci. - (Volitelné) Oprávnění úložiště protokolů: Přispěvatel dat objektů blob úložiště do účtu úložiště propojeného se spravovanou identitou účtu Automation nebo ID aplikace je povinné k ukládání protokolů. Další informace najdete v dokumentaci. |
Community |
ExtraHop Detections Data Connector (pomocí Azure Functions)Datový konektor ExtraHop Detections umožňuje importovat data detekce z ExtraHop RevealX do Microsoft Sentinelu prostřednictvím datových částí webhooku.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions.
-
Oprávnění ExtraHop RevealX: V systému ExtraHop RevealX se vyžaduje následující: |
Podpora extrahopu |
F5 BIG-IPKonektor brány firewall F5 umožňuje snadno připojit protokoly F5 ke službě Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
F5 Networks |
Informační kanálTento konektor umožňuje ingestovat IoCs z Feedly.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - V případě potřeby vlastní požadavky odstraňte tuto celní značku: Popis všech vlastních požadavků |
Feedly Inc |
SvětliceFlare Connector umožňuje přijímat data a inteligentní funkce z Flare v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Flare |
Vynucení ochrany před únikem informacíKonektor Forcepoint DLP (Data Loss Prevention) umožňuje automaticky exportovat data incidentů ochrany před únikem informací z forcepoint DLP do Služby Microsoft Sentinel v reálném čase. To rozšiřuje přehled o aktivitách uživatelů a incidentech ztráty dat, umožňuje další korelaci s daty z úloh Azure a dalších informačních kanálů a zlepšuje možnosti monitorování pomocí sešitů v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Community |
ForescoutDatový konektor Forescout poskytuje možnost ingestovat události Forescout do Služby Microsoft Sentinel. Další informace najdete v dokumentaci Forescout.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Monitorování vlastností hostitele ForescoutKonektor Forescout Host Property Monitor umožňuje propojit vlastnosti hostitele z platformy Forescout s Microsoft Sentinelem, zobrazit, vytvářet vlastní incidenty a vylepšovat šetření. Díky tomu získáte lepší přehled o vaší organizační síti a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Fortinet FortiNDR CloudDatový konektor Fortinet FortiNDR Cloud poskytuje možnost ingestovat data cloudu Fortinet FortiNDR do Microsoft Sentinelu pomocí cloudového rozhraní API fortiNDR.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje metastreamu: K načtení dat událostí se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWS, kód cloudového účtu FortiNDR . - Přihlašovací údaje rozhraní API: Token cloudového rozhraní API FortiNDR, UUID cloudového účtu FortiNDR se vyžaduje k načtení dat detekce. |
Fortinet |
Vzdálené protokoly Garrison ULTRA (pomocí Azure Functions)Konektor Garrison ULTRA Remote Logs umožňuje ingestovat vzdálené protokoly Garrison ULTRA do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Garrison |
Spuštění cloudu GCP (prostřednictvím architektury konektoru bez kódu)Datový konektor GCP Cloud Run poskytuje možnost zpracovat požadavkové protokoly Cloud Run do Microsoft Sentinel pomocí Pub/Sub. Další podrobnosti najdete v Cloud Run Overview.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
GCP Cloud SQL (prostřednictvím architektury konektoru bez kódu)Datový konektor GCP Cloud SQL poskytuje možnost ingestovat protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní GCP Cloud SQL API. Další informace najdete v dokumentaci k protokolům auditu SQL cloudu GCP .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly auditu GCP pub/sub auditProtokoly auditu Google Cloud Platform (GCP), které se ingestují z konektoru Microsoft Sentinelu, umožňují zachytit tři typy protokolů auditu: protokoly aktivit správce, protokoly přístupu k datům a protokoly transparentnosti přístupu. Protokoly auditu cloudu Google zaznamenávají záznam, který mohou odborníci použít ke sledování přístupu a zjišťování potenciálních hrozeb napříč prostředky GCP (Google Cloud Platform).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly GCP Pub/Sub Load Balancer (prostřednictvím architektury konektoru bez kódu).Protokoly Nástroje pro vyrovnávání zatížení Google Cloud Platform (GCP) poskytují podrobné přehledy o síťovém provozu a zachytávání příchozích i odchozích aktivit. Tyto protokoly se používají k monitorování vzorů přístupu a identifikaci potenciálních bezpečnostních hrozeb napříč prostředky GCP. Kromě toho tyto protokoly zahrnují také protokoly firewallu webových aplikací GCP (WAF), které zvyšují schopnost efektivně zjišťovat a zmírnit rizika.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly toku GCP Pub/Sub VPC (prostřednictvím architektury konektoru bez kódu)Protokoly toku VPC (Google Cloud Platform) umožňují zaznamenávat aktivitu síťového provozu na úrovni VPC, což umožňuje monitorovat vzory přístupu, analyzovat výkon sítě a zjišťovat potenciální hrozby napříč prostředky GCP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Datový konektor Gigamon AMXPomocí tohoto datového konektoru můžete integrovat s exportérem metadat aplikací Gigamon (AMX) a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Gigamon |
GitHub (pomocí webhooků)Datový konektor webhooku GitHubu poskytuje možnost ingestovat události odebírané z GitHubu do Microsoft Sentinelu pomocí událostí webhooku GitHubu. Konektor poskytuje možnost získat události do Služby Microsoft Sentinel, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. Poznámka: Pokud chcete ingestovat protokoly auditu GitHubu, projděte si prosím konektor protokolu auditu GitHub Enterprise z galerie Datové konektory.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Protokol auditu GitHub Enterprise (přes architekturu konektoru bez kódu) (Preview)Konektor protokolu auditu GitHubu poskytuje možnost ingestovat protokoly GitHubu do Microsoft Sentinelu. Připojením protokolů auditu GitHubu k Microsoft Sentinelu můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu vyšetřování. Poznámka: Pokud jste chtěli ingestovat události odebírané z GitHubu do Microsoft Sentinelu, projděte si gitHub (pomocí webhooků) Konektor z galerie Datových konektorů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Typ GitHub Enterprise: Tento konektor bude fungovat pouze s Cloudem GitHub Enterprise; nebude podporovat GitHub Enterprise Server. |
Společnost Microsoft |
Google ApigeeX (prostřednictvím architektury konektoru bez kódu)Datový konektor Google ApigeeX poskytuje možnost ingestovat protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní API Apigee API. Další informace najdete v dokumentaci k rozhraní API služby Google Apigee .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Google Cloud Platform CDN (prostřednictvím architektury konektoru bez kódu)Datový konektor CDN služby Google Cloud Platform poskytuje možnost ingestovat protokoly auditu Cloud CDN a protokoly provozu cloudových CDN do Služby Microsoft Sentinel pomocí rozhraní API výpočetního stroje. Další podrobnosti najdete v dokumentu s přehledem produktu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
IDS cloudu Google Cloud Platform (prostřednictvím architektury konektoru bez kódu)Datový konektor GOOGLE Cloud Platform IDS poskytuje možnost ingestovat protokoly provozu Cloud IDS, protokoly hrozeb a protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní API Google Cloud IDS. Další informace najdete v dokumentaci k rozhraní API cloudových IDS .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Monitorování cloudu Google Cloud Platform (prostřednictvím architektury konektoru bez kódu)Datový konektor Monitorování cloudu Google Cloud Platform ingestuje protokoly monitorování z Google Cloudu do Microsoft Sentinelu pomocí rozhraní API pro monitorování cloudu Google. Další podrobnosti najdete v dokumentaci k rozhraní API pro monitorování cloudu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Výpočetní modul Google Cloud Platform (prostřednictvím architektury konektoru bez kódu)Datový konektor výpočetního stroje Google Cloud Platform poskytuje možnost ingestovat protokoly auditu výpočetního modulu do Služby Microsoft Sentinel pomocí rozhraní API google Cloud Compute Engine. Další informace najdete v dokumentaci k rozhraní API cloudového výpočetního modulu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
GOOGLE Cloud Platform DNS (prostřednictvím architektury konektoru bez kódu)Datový konektor DNS google Cloud Platform poskytuje možnost ingestovat protokoly dotazů CLOUD DNS a protokoly auditu CLOUD DNS do Služby Microsoft Sentinel pomocí rozhraní API Google Cloud DNS. Další informace najdete v dokumentaci ke cloudovému rozhraní DNS API .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
IAM pro Google Cloud Platform (prostřednictvím architektury konektorů bez kódu)Datový konektor Google Cloud Platform IAM poskytuje možnost ingestovat protokoly auditu týkající se aktivit správy identit a přístupu (IAM) v rámci Služby Google Cloud do Microsoft Sentinelu pomocí rozhraní API Google IAM. Další informace najdete v dokumentaci k rozhraní API IAM GCP .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Překlad adres (NAT) Google Cloud Platform (prostřednictvím architektury konektoru bez kódu)Datový konektor NaT platformy Google Cloud Platform poskytuje možnost ingestovat protokoly auditu cloudových překladů adres (NAT) a protokoly provozu cloudového překladu adres (NAT) do Microsoft Sentinelu pomocí rozhraní API výpočetního stroje. Další podrobnosti najdete v dokumentu s přehledem produktu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Google Cloud Platform Resource Manager (prostřednictvím architektury konektoru bez kódu)Datový konektor Google Cloud Platform Resource Manager poskytuje možnost ingestovat aktivity správce Resource Manageru a protokoly auditu přístupu k datům do Služby Microsoft Sentinel pomocí rozhraní API Cloud Resource Manageru. Další podrobnosti najdete v dokumentu s přehledem produktu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Google Kubernetes Engine (prostřednictvím architektury konektorů bez kódu)Protokoly GKE (Google Kubernetes Engine) umožňují zaznamenávat aktivity clusteru, chování úloh a události zabezpečení, které umožňují monitorovat úlohy Kubernetes, analyzovat výkon a zjišťovat potenciální hrozby napříč clustery GKE.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Centrum příkazů zabezpečení GoogleCentrum GCP (Google Cloud Platform) Security Command Center je komplexní platforma pro správu zabezpečení a rizik pro Google Cloud, která se ingestuje z konektoru služby Sentinel. Nabízí funkce jako inventarizace a vyhledávání aktiv, detekce zranitelností a hrozeb, a zmírnění a náprava rizik, které vám pomohou získat přehled o zabezpečení vaší organizace a povrchu datových útoků. Tato integrace vám umožňuje efektivněji provádět úkoly související s nálezy a aktivy.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Aktivity Google Workspace (prostřednictvím architektury konektoru bez kódu)Datový konektor Aktivity pracovního prostoru Google poskytuje možnost ingestovat události aktivit z rozhraní API Google Workspace do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Zpravodajství o hrozbách GreyNoiseTento datový konektor nainstaluje aplikaci Funkcí Azure, která jednou denně stáhne indikátory GreyNoise a vloží je do tabulky ThreatIntelligenceIndicator v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API GreyNoise: Tady načtěte klíč rozhraní API GreyNoise. |
GreyNoise |
HackerView Intergration (pomocí Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy týkající se vašich organizací HackerView prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Správa kybernetických hrozeb 360 |
Holm Security Asset Data (pomocí Azure Functions)Konektor poskytuje možnost dotazovat data ze služby Holm Security Center do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Token rozhraní Holm Security API: Vyžaduje se token rozhraní API zabezpečení Holm. Token rozhraní API zabezpečení Holm |
Holm Security |
Protokoly služby IIS serverů Microsoft Exchange[Možnost 5] – Použití agenta Azure Monitoru – Všechny protokoly služby IIS můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Illumio InsightsDatový konektor Illumio Insights umožňuje ingestování protokolů z rozhraní Illumio API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. Pomocí rozhraní Illumio API načítá protokoly a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Illumio |
Souhrn přehledů aplikace IllumioDatový konektor Illumio Insights Summary poskytuje možnost ingestovat přehledy zabezpečení Illumio a sestavy analýzy hrozeb do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní Illumio API . Konektor poskytuje možnost získat denní a týdenní souhrnné sestavy z Illumia a vizualizovat je v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Illumio |
Illumio SaaS (pomocí Azure Functions)Konektor Illumio poskytuje možnost ingestovat události do Služby Microsoft Sentinel. Konektor poskytuje možnost ingestovat auditovatelné a tok událostí z kbelíku AWS S3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Pokud používáte kbelík s3 poskytovaný společností Illumio, obraťte se na podporu společnosti Illumio. Na vaši žádost vám poskytne název kontejneru AWS S3, adresu URL AWS SQS a přihlašovací údaje AWS pro přístup k nim. - Klíč a tajný klíč rozhraní API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET se vyžaduje pro sešit, aby se připojení k rozhraní PCE SaaS a načítání odpovědí rozhraní API. |
Illumio |
Imperva Cloud WAF (pomocí Azure Functions)Datový konektor Imperva Cloud WAF poskytuje možnost integrace a ingestování událostí firewallu webových aplikací do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Odkaz na dokumentaci k protokolové integraci pro více informací. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro rozhraní API jsou vyžadovány přihlašovací údaje nebo oprávnění rozhraní REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI. Další informace najdete v tématu Proces integrace protokolu instalace. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. Upozorňujeme, že tento konektor používá formát událostí protokolu CEF. Další informace o formátu protokolu |
Společnost Microsoft |
Infoblox Cloud Data Connector přes AMACloudový datový konektor Infoblox umožňuje snadno propojit data Infobloxu s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor Infoblox prostřednictvím rozhraní REST APIDatový konektor Infoblox umožňuje snadno připojit data Infoblox TIDE a data dokumentace k Microsoft Sentinelu. Propojením dat s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se klíč rozhraní API Infoblox . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Infoblox |
Infoblox SOC Insight Data Connector prostřednictvím AMADatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí nového agenta služby Azure Monitor. Další informace o ingestování pomocí nového agenta služby Azure Monitor najdete tady. Microsoft doporučuje používat tento datový konektor.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: – Je nutné nainstalovat společný formát událostí (CEF) přes AMA a Syslog prostřednictvím datových konektorů AMA. Víc se uč |
Infoblox |
Datový konektor Infoblox SOC Insight prostřednictvím rozhraní REST APIDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor InfoSecGlobalPomocí tohoto datového konektoru můžete integrovat s InfoSec Crypto Analytics a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
InfoSecGlobal |
Protokoly zabezpečení IONIXDatový konektor protokoly zabezpečení IONIX, ingestuje protokoly ze systému IONIX přímo do služby Sentinel. Konektor umožňuje uživatelům vizualizovat svá data, vytvářet výstrahy a incidenty a vylepšovat šetření zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
IONIX |
Island Enterprise Browser Admin Audit (dotazování CCF)Konektor Island Admin poskytuje možnost ingestovat protokoly auditu správce ostrova do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Island |
Aktivita uživatele prohlížeče Island Enterprise (dotazování CCF)Konektor Ostrov poskytuje možnost ingestovat protokoly aktivity uživatele o ostrově do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Island |
Jamf Protect Push konektorKonektor Jamf Protect poskytuje možnost číst nezpracovaná data událostí z Jamf Protect v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Jamf Software, LLC |
Keeper Security Push ConnectorKonektor Keeper Security poskytuje možnost číst nezpracovaná data událostí ze služby Keeper Security v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Zabezpečení Keeperu |
LastPass Enterprise – vytváření sestav (dotazování CCF)Konektor LastPass Enterprise poskytuje možnosti pro protokoly generování sestav LastPass (audit) do Služby Microsoft Sentinel. Konektor poskytuje přehled o přihlášeních a aktivitách v lastpassu (například čtení a odebírání hesel).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Kolektivní poradenství |
Konektor pro detekci mobilních hrozeb Lookout (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Detekce mobilních hrozeb Lookout poskytuje možnost ingestovat události související s riziky zabezpečení mobilních zařízení do Služby Microsoft Sentinel prostřednictvím rozhraní API pro mobilní rizika. Další informace najdete v dokumentaci k rozhraní API. Tento konektor vám pomůže prozkoumat potenciální bezpečnostní rizika zjištěná na mobilních zařízeních.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Lookout |
Luminar IOCs a nevracené přihlašovací údaje (pomocí Azure Functions)Konektor Luminar IOCs a Leaked Credentials umožňuje propojení zpravodajských dat IOC a záznamů souvisejících se zákazníky identifikovaných společností Luminar.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje a oprávnění rozhraní REST API: Id klienta Luminar, tajný klíč klienta Luminar a ID účtu Luminar jsou povinné. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Vylepšená bezpečnost e-mailu pro Microsoft 365. MailGuard 365 je integrovaný s zabezpečením Microsoftu 365 (včetně Defenderu) pro rozšířenou ochranu před pokročilými e-mailovými hrozbami, jako jsou phishing, ransomware a sofistikované útoky BEC.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
MailGuard 365 |
MailRisk by Secure Practice (pomocí Azure Functions)Datový konektor pro odesílání e-mailů z MailRisk do Microsoft Sentinel Log Analytics
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní API: Je potřeba použít také pár klíčů rozhraní API pro zabezpečený postup, který se vytvoří v nastavení na portálu pro správu. Pokud jste ztratili tajný klíč rozhraní API, můžete vygenerovat nový pár klíčů (UPOZORNĚNÍ: Všechny ostatní integrace pomocí starého páru klíčů přestanou fungovat). |
Zabezpečený postup |
Microsoft 365 (dříve Office 365)Konektor protokolu aktivit Microsoftu 365 (dříve Office 365) poskytuje přehled o probíhajících aktivitách uživatelů. Zobrazí se podrobnosti o operacích, jako jsou stahování souborů, odeslané žádosti o přístup, změny událostí skupiny, nastavení poštovní schránky a podrobnosti o uživateli, který akce provedl. Připojením protokolů Microsoftu 365 k Microsoft Sentinelu můžete tato data použít k zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení procesu vyšetřování. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management je řešení dodržování předpisů v Microsoftu 365, které pomáhá minimalizovat interní rizika tím, že umožňuje zjišťovat, zkoumat a reagovat na škodlivé a neúmyslné aktivity ve vaší organizaci. Analytici rizik ve vaší organizaci můžou rychle provést příslušné akce, aby zajistili, že uživatelé vyhovují standardům dodržování předpisů vaší organizace. Zásady insiderských rizik umožňují: – definujte typy rizik, která chcete identifikovat a detekovat ve vaší organizaci. – rozhodněte se, jaké akce se mají provést v reakci, včetně eskalace případů do Microsoft Advanced eDiscovery v případě potřeby. Toto řešení vytváří výstrahy, které můžou zákazníci Office vidět v řešení Insider Risk Management v Centru dodržování předpisů Microsoftu 365. Přečtěte si další informace o správě insiderských rizik. Tyto výstrahy je možné importovat do Microsoft Sentinelu pomocí tohoto konektoru, abyste je mohli zobrazit, prozkoumat a reagovat na ně v širším kontextu ohrožení organizace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly událostí zabezpečení řadičů domény Microsoft Active-Directory[Možnost 3 & 4] – Pomocí agenta služby Azure Monitor můžete streamovat část nebo všechny protokoly událostí zabezpečení řadičů domény z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Microsoft DataverseMicrosoft Dataverse je škálovatelná a zabezpečená datová platforma, která organizacím umožňuje ukládat a spravovat data používaná obchodními aplikacemi. Datový konektor Microsoft Dataverse poskytuje možnost ingestovat protokoly aktivit Dataverse a Dynamics 365 CRM z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). - Produkční dataverse: Protokolování aktivit je k dispozici pouze pro produkční prostředí. Jiné typy, jako je sandbox, nepodporují protokolování aktivit. - Nastavení auditu služby Dataverse: Nastavení auditu musí být nakonfigurovaná globálně i na úrovni entity nebo tabulky. Další informace najdete v tématu Nastavení auditu služby Dataverse. |
Společnost Microsoft |
Microsoft Defender pro cloudové aplikaceKdyž se připojíte k Programu Microsoft Defender for Cloud Apps , získáte přehled o svých cloudových aplikacích, získáte sofistikované analýzy pro identifikaci a boj s kybernetickými hrozbami a budete řídit, jak vaše data cestují. – Identifikujte stínové cloudové aplikace IT ve vaší síti. - Řízení a omezení přístupu na základě podmínek a kontextu relace. – Používejte integrované nebo vlastní zásady pro sdílení dat a ochranu před únikem informací. – Identifikujte vysoce rizikové použití a získejte upozornění na neobvyklé aktivity uživatelů s možnostmi analýzy chování a detekce anomálií Od Microsoftu, včetně aktivity ransomwaru, nemožné cesty, pravidel pro přesměrování podezřelých e-mailů a hromadného stahování souborů. - Hromadné stahování souborů Nasadit >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender for EndpointMicrosoft Defender for Endpoint je platforma zabezpečení navržená tak, aby zabránila pokročilým hrozbám, detekovala je, prozkoumala a reagovala na ně. Platforma vytváří výstrahy, když se v organizaci zobrazí podezřelé události zabezpečení. Načítá upozornění vygenerovaná v programu Microsoft Defender for Endpoint do Služby Microsoft Sentinel, abyste mohli efektivně analyzovat události zabezpečení. Můžete vytvářet pravidla, vytvářet řídicí panely a vytvářet playbooky pro okamžitou reakci. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender for IdentityPřipojte Microsoft Defender for Identity, abyste získali přehled o událostech a analýzách uživatelů. Microsoft Defender for Identity identifikuje, detekuje a pomáhá zkoumat pokročilé hrozby, ohrožené identity a škodlivé vnitřní akce zaměřené na vaši organizaci. Microsoft Defender for Identity umožňuje analytikům secOp a odborníkům na zabezpečení, kteří se potýkají s detekcí pokročilých útoků v hybridních prostředích, aby: – Monitorování uživatelů, chování entit a aktivit pomocí analýz založených na učení – Ochrana identit uživatelů a přihlašovacích údajů uložených ve službě Active Directory – Identifikace a zkoumání podezřelých aktivit uživatelů a pokročilých útoků v rámci řetězu kill - Poskytnutí jasných informací o incidentu na jednoduché časové ose pro rychlé třídění Vyzkoušet > Nasadit > Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender pro IoTZískejte přehled o zabezpečení IoT propojením upozornění Microsoft Defenderu pro IoT k Microsoft Sentinelu. Můžete získat přehledné metriky a data upozornění, včetně trendů výstrah, hlavních výstrah a rozpisu výstrah podle závažnosti. Můžete také získat informace o doporučeních poskytovaných pro vaše centra IoT, včetně hlavních doporučení a doporučení podle závažnosti. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender pro Office 365 (Preview)Microsoft Defender pro Office 365 chrání vaši organizaci před škodlivými hrozbami, které představují e-mailové zprávy, odkazy (adresy URL) a nástroje pro spolupráci. Ingestováním upozornění Microsoft Defender pro Office 365 do Služby Microsoft Sentinel můžete do širší analýzy rizik začlenit informace o hrozbách založených na e-mailu a adresÁCH URL a odpovídajícím způsobem vytvářet scénáře reakce. Importují se následující typy výstrah: - Byla zjištěna potenciálně škodlivá adresa URL. - E-mailové zprávy obsahující malware odstraněný po doručení - E-mailové zprávy obsahující adresy URL phish odebrané po doručení - E-mail nahlášený uživatelem jako malware nebo phish – Zjištěné vzory podezřelého odesílání e-mailů - Uživatel nemůže odesílat e-maily. Tyto výstrahy můžou vidět zákazníci Office v Centru zabezpečení a dodržování předpisů Office**. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Analýza hrozeb v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender XDRXDR v programu Microsoft Defender je jednotná, nativně integrovaná, předem a po porušení zabezpečení enterprise defense suite, která chrání koncové body, identitu, e-maily a aplikace a pomáhá zjišťovat, bránit, vyšetřovat a automaticky reagovat na sofistikované hrozby. Sada XDR v programu Microsoft Defender zahrnuje: – Microsoft Defender for Endpoint – Microsoft Defender for Identity – Microsoft Defender pro Office 365 - Správa ohrožení zabezpečení a ohrožení zabezpečení – Microsoft Defender for Cloud Apps Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Entra IDZískejte přehled o ID Microsoft Entra připojením protokolů auditu a přihlašování ke službě Microsoft Sentinel a získejte přehledy o scénářích MICROSOFT Entra ID. Informace o využití aplikací, zásadách podmíněného přístupu a starších verzích ověřování najdete v našich protokolech přihlašování. Informace o využití samoobslužného resetování hesla (SSPR), aktivitách správy ID Microsoft Entra, jako je uživatel, skupina, role, správa aplikací, můžete získat pomocí tabulky protokolů auditu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Prostředky MICROSOFT Entra IDDatový konektor assetů Entra ID poskytuje bohatší přehled o datech aktivit doplněním podrobností o informacích o aktivech. Data z tohoto konektoru slouží k vytváření grafů rizik dat v Purview. Pokud jste tyto grafy povolili, deaktivace tohoto konektoru zabrání vytváření grafů. Seznamte se s grafem rizik dat.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection poskytuje konsolidované zobrazení rizikových uživatelů, rizikových událostí a ohrožení zabezpečení s možností okamžité nápravy rizik a nastavení zásad pro automatické nápravy budoucích událostí. Tato služba je založená na zkušenostech Microsoftu s ochranou identit uživatelů a získává obrovskou přesnost od signálu z více než 13 miliard přihlášení denně. Integrujte upozornění Microsoft Entra ID Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu . Získání Microsoft Entra ID Premium P1/P2
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Protokoly auditu správce Serveru Microsoft Exchange podle protokolů událostí[Možnost 1] – Pomocí agenta Azure Monitoru – Všechny události auditu Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Protokoly proxy serveru MICROSOFT Exchange HTTP[Možnost 7] – Pomocí agenta služby Azure Monitor – Protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření. Další informace
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Protokoly a události serveru Microsoft Exchange[Možnost 2] – Pomocí agenta služby Azure Monitor – Všechny protokoly událostí zabezpečení a aplikací Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Protokoly sledování zpráv serveru Microsoft Exchange[Možnost 6] – Pomocí agenta služby Azure Monitor – Pomocí agenta Pro Windows můžete streamovat veškeré sledování zpráv Exchange z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Tyto protokoly je možné použít ke sledování toku zpráv ve vašem prostředí Exchange. Tento datový konektor je založený na možnosti 6 wikiwebu zabezpečení serveru Microsoft Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Microsoft Power AutomatePower Automate je služba Microsoftu, která uživatelům pomáhá vytvářet automatizované pracovní postupy mezi aplikacemi a službami k synchronizaci souborů, získávání oznámení, shromažďování dat a další. Zjednodušuje automatizaci úloh, zvyšuje efektivitu tím, že snižuje ruční, opakující se úkoly a zvyšuje produktivitu. Datový konektor Power Automate poskytuje možnost ingestovat protokoly aktivit Power Automate z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). |
Společnost Microsoft |
Aktivita správce Microsoft Power PlatformMicrosoft Power Platform je sada s minimem kódu nebo bez kódu, která vývojářům umožňuje zjednodušit obchodní procesy tím, že umožňuje vytvářet vlastní aplikace, automatizaci pracovních postupů a analýzu dat s minimálním kódováním. Datový konektor správce Power Platform poskytuje možnost ingestovat protokoly aktivit správce Power Platform z protokolu auditu Microsoft Purview do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). |
Společnost Microsoft |
Microsoft PowerBIMicrosoft PowerBI je kolekce softwarových služeb, aplikací a konektorů, které spolupracují a umožňují přeměnit nesouvisející zdroje dat na koherentní, vizuálně imerzivní a interaktivní přehledy. Data můžou být excelová tabulka, kolekce cloudových a místních hybridních datových skladů nebo úložiště dat jiného typu. Tento konektor umožňuje streamovat protokoly auditu PowerBI do Microsoft Sentinelu, což vám umožní sledovat aktivity uživatelů ve vašem prostředí PowerBI. Data auditu můžete filtrovat podle rozsahu dat, uživatele, řídicího panelu, sestavy, datové sady a typu aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft ProjectMicrosoft Project (MSP) je softwarové řešení pro řízení projektů. V závislosti na plánu vám Microsoft Project umožňuje plánovat projekty, přiřazovat úkoly, spravovat zdroje, vytvářet sestavy a provádět další akce. Tento konektor umožňuje streamovat protokoly auditu Azure Projectu do Microsoft Sentinelu, abyste mohli sledovat aktivity projektu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft |
Microsoft PurviewPřipojte se k Microsoft Purview, abyste umožnili rozšiřování citlivosti dat služby Microsoft Sentinel. Protokoly klasifikace dat a popisků citlivosti z kontrol Microsoft Purview je možné ingestovat a vizualizovat prostřednictvím sešitů, analytických pravidel a dalších. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Ochrana informací Microsoft PurviewMicrosoft Purview Information Protection pomáhá zjišťovat, klasifikovat, chránit a řídit citlivé informace všude, kde se nachází nebo cestuje. Díky těmto možnostem můžete znát svá data, identifikovat citlivé položky a získat přehled o tom, jak se používají k lepší ochraně dat. Popisky citlivosti jsou základní schopností, která poskytuje akce ochrany, použití šifrování, omezení přístupu a vizuální označení. Integrujte protokoly Microsoft Purview Information Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a zlepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Audit mimecastuDatový konektor pro Mimecast Audit poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s událostmi auditu a ověřování v rámci Služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Audit
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Audit a ověřování mimecastu (pomocí Azure Functions)Datový konektor pro audit a ověřování Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s událostmi auditu a ověřování v Rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Audit a ověřování
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Školení pro zvyšování povědomí o mimecastuDatový konektor pro Mimecast Awareness Training poskytuje zákazníkům viditelnost událostí zabezpečení souvisejících s inspekčními technologiemi ochrany proti cíleným hrozbám v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Podrobnosti o výkonu - Podrobnosti o bezpečném skóre – Uživatelská data - Podrobnosti seznamu ke zhlédnutí
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Integrovaný cloud MimecastDatový konektor Mimecast Cloud Integrated poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s integrovanými kontrolními technologiemi cloudu v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Mimecast Intelligence pro Microsoft – Microsoft Sentinel (pomocí Azure Functions)Datový konektor mimecast Intelligence pro Microsoft poskytuje regionální analýzy hrozeb kurátorované z technologií kontroly e-mailů Mimecastu s předem vytvořenými řídicími panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Analýza hrozeb Mimecast
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Zabezpečená e-mailová brána MimecastDatový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Cloudová brána Mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Zabezpečená e-mailová brána Mimecast (s využitím Azure Functions)Datový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Cílová ochrana před internetovými útoky MimecastDatový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Cílová ochrana před internetovými útoky Mimecast (pomocí Azure Functions)Datový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Abyste mohli nakonfigurovat integraci, musíte mít následující informace: |
Mimecast |
MISP2SentinelToto řešení nainstaluje konektor MISP2Sentinel, který umožňuje automaticky odesílat indikátory hrozeb z MISP do Služby Microsoft Sentinel prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Community |
Protokoly MongoDB AtlasKonektor MongoDBAtlas Logs umožňuje nahrávat databázové logy MongoDB Atlas do Microsoft Sentinel prostřednictvím MongoDB Atlas Administration API. Pro více informací se podívejte do dokumentace API . Konektor umožňuje získat řadu databázových logovacích zpráv pro specifikované hostitele a projekty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje/oprávnění REST API: Jsou vyžadovány uživatelské ID klienta účtu MongoDB Atlas a tajemství klienta . Pro více informací viz vytvoření servisního účtu |
MongoDB |
MuleSoft CloudHub (pomocí Azure Functions)Datový konektor MuleSoft CloudHub poskytuje možnost načítat protokoly z aplikací CloudHub pomocí rozhraní API Cloudhubu a dalších událostí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro volání rozhraní API rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername a MuleSoftPassword. |
Společnost Microsoft |
Ochrana NCKonektor NC Protect Data Connector (archtis.com) poskytuje možnost ingestovat protokoly a události aktivit uživatelů do služby Microsoft Sentinel. Konektor poskytuje přehled o protokolech a událostech aktivit uživatele NC Protect v Microsoft Sentinelu za účelem zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
archTIS |
Netskope – výstrahy a událostiNetskope – výstrahy a události zabezpečení
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní Netskope API: Datový konektor Netskope vyžaduje, abyste zadali platný klíč rozhraní API. Můžete ji vytvořit podle dokumentace k Netskope. |
Netskope |
Datový konektor NetskopeDatový konektor Netskope poskytuje následující možnosti: 1. NetskopeToAzureStorage : >* Získejte data výstrah a událostí Netskope z Netskope a ingestování do úložiště Azure. 2. StorageToSentinel : >* Získejte data výstrah a událostí Netskope z úložiště Azure a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. 3. WebTxMetrics : >* Získejte data WebTxMetrics z Netskope a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. Další podrobnosti o rozhraních REST API najdete v následujících dokumentech: 1. Dokumentace k rozhraní NETskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentace ke službě Azure Storage: > /azure/storage/common/storage-introduction 3. Dokumentace k microsoft loganalytice: > /azure/azure-monitor/logs/log-analytics-overview
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tenant Netskope a token rozhraní Netskope API . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Netskope |
Netskope Web Transactions Data ConnectorDatový konektor Netskope Web Transactions poskytuje funkce image Dockeru pro vyžádání dat webových transakcí Netskope z google pubsublite, zpracování dat a ingestování zpracovaných dat do Log Analytics. V rámci tohoto datového konektoru budou v Log Analytics vytvořeny dvě tabulky, jedna pro data webových transakcí a další pro chyby, ke kterým došlo během provádění. Další podrobnosti týkající se webových transakcí najdete v následující dokumentaci: 1. Dokumentace k webovým transakcím Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Compute: Vyžaduje se oprávnění ke čtení a zápisu do virtuálních počítačů Azure. Další informace najdete v tématu Virtuální počítače Azure. - Přihlašovací údaje a oprávnění TransactionEvents: Vyžaduje se tenant Netskope a token rozhraní Netskope API . Další informace naleznete v tématu Události transakcí. - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. |
Netskope |
Skupiny zabezpečení sítěSkupiny zabezpečení sítě Azure (NSG) umožňují filtrovat síťový provoz do a z prostředků Azure ve virtuální síti Azure. Skupina zabezpečení sítě zahrnuje pravidla, která povolují nebo zakazují provoz do podsítě virtuální sítě, síťového rozhraní nebo obojího. Když povolíte protokolování pro skupinu zabezpečení sítě, můžete shromáždit následující typy informací protokolu prostředků: - Událost: Položky jsou protokolovány, pro které se pravidla NSG použijí na virtuální počítače na základě adresy MAC. - Čítač pravidla: Obsahuje položky pro to, kolikrát se každé pravidlo NSG použije k odepření nebo povolení provozu. Stav těchto pravidel se shromažďuje každých 300 sekund. Tento konektor umožňuje streamovat diagnostické protokoly NSG do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
NordPassIntegrace NordPassu s Microsoft Sentinel SIEM prostřednictvím rozhraní API vám umožní automaticky přenášet data protokolu aktivit z NordPassu do Microsoft Sentinelu a získávat přehledy v reálném čase, jako je aktivita položky, všechny pokusy o přihlášení a oznámení o zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přidejte Microsoft Sentinel do vytvořeného pracovního prostoru služby Log Analytics. – Vygenerujte adresu URL a token rozhraní API služby Microsoft Sentinel na panelu pro správu NordPass, abyste dokončili integraci služby Azure Functions. Upozorňujeme, že k tomu budete potřebovat účet NordPass Enterprise. - Důležitý: Tento konektor používá Azure Functions k načtení protokolů aktivit z NordPassu do Microsoft Sentinelu. To může vést k dalším nákladům na příjem dat. Další informace najdete na stránce s cenami služby Azure Functions. |
NordPass |
Konektor Obsidian DatasharingKonektor Obsidian Datasharing umožňuje číst surová data událostí z Obsidian Datasharing v Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Obsidian Security |
Jednotné přihlašování oktaDatový konektor Okta Single Sign-On (SSO) poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní API protokolu Okta Sysem do Microsoft Sentinelu. Datový konektor je založený na rozhraní Microsoft Sentinel Codeless Connector Framework a k načtení událostí používá rozhraní API protokolu systému Okta. Konektor podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Jednoúčelové Sign-On Okta (pomocí Azure Functions)Konektor jednotného přihlašování (SSO) Okta poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní OKta API do Microsoft Sentinelu. Konektor poskytuje přehled o těchto typech protokolů v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Token rozhraní API Okta: Vyžaduje se token rozhraní API Okta. Další informace o rozhraní OKta System Log API najdete v dokumentaci. |
Společnost Microsoft |
Onapsis Defense: Integrace detekce neohrožovaných hrozeb SAP a Intel s Microsoft SentinelemPosílení zabezpečení týmů s hlubokým přehledem o jedinečném zneužití, nulovém dni a aktivitě aktéra hrozeb; podezřelé chování uživatele nebo člena programu Insider; stahování citlivých údajů; porušení bezpečnostních kontrol; a další – vše obohacené odborníky SAP v Onapsis.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování v pravidlech shromažďování dat. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Onapsis |
OneLogin IAM Platform (prostřednictvím architektury konektoru bez kódu)Datový konektor OneLogin poskytuje možnost ingestovat běžné události platformy IAM OneLogin do Služby Microsoft Sentinel prostřednictvím rozhraní REST API pomocí rozhraní API událostí OneLogin a rozhraní API pro uživatele OneLogin. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
OneTrustKonektor OneTrust pro Microsoft Sentinel umožňuje téměř v reálném čase přehled o tom, kde byla citlivá data nalezena nebo opravena napříč Google Cloud a dalšími zdroji dat podporovanými OneTrust.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
OneTrust, LLC |
Open Systems Data ConnectorKonektor rozhraní Microsoft Sentinel API pro protokoly open systems poskytuje možnost ingestovat protokoly Open Systems do Microsoft Sentinelu pomocí rozhraní API protokolů Open Systems.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění přiřazení role: Oprávnění k vytváření přiřazení rolí (konkrétně "Monitoring Metrics Publisher" v řadičích domény) jsou vyžadována pro nasazení uživatele nebo instančního objektu. - Požadované přihlašovací údaje pro šablonu ARM: Během nasazování budete muset zadat: koncový bod rozhraní API protokolů Open Systems a připojovací řetězec a přihlašovací údaje instančního objektu (ID klienta, tajný klíč klienta, ID objektu nebo objektu zabezpečení). - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - V případě potřeby vlastní požadavky odstraňte tuto celní značku: Popis všech vlastních požadavků |
Otevřené systémy |
Oracle Cloud Infrastructure (prostřednictvím architektury konektoru bez kódu)Datový konektor Oracle Cloud Infrastructure (OCI) poskytuje možnost ingestovat protokoly OCI ze služby OCI Stream do Microsoft Sentinelu pomocí rozhraní REST API pro streamování OCI.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Výstrahy zabezpečení OrcaKonektor Výstrahy zabezpečení Orca umožňuje snadno exportovat protokoly výstrah do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení Orca |
Palo Alto Cortex XDRDatový konektor Palo Alto Cortex XDR umožňuje ingestování protokolů z rozhraní PALo Alto Cortex XDR API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní API Palo Alto Cortex XDR a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Palo Alto Cortex Xpanse (prostřednictvím architektury konektorů bez kódu)Datový konektor Palo Alto Cortex Xpanse ingestuje výstrahy dat do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Palo Alto Prisma Cloud CSPM (prostřednictvím architektury konektoru bez kódu)Datový konektor Palo Alto Prisma Cloud CSPM umožňuje připojit se k instanci Palo Alto Prisma Cloud CSPM a ingestování výstrah (https://pan.dev/prisma-cloud/api/cspm/alerts/) a protokolů auditu (https://pan.dev/prisma-cloud/api/cspm/audit-logs/) do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Palo Alto Prisma Cloud CWPP (pomocí rozhraní REST API)Datový konektor Palo Alto Prisma Cloud CWPP umožňuje připojit se k instanci Palo Alto Prisma Cloud CWPP a ingestovat upozornění do Microsoft Sentinelu. Datový konektor je založený na platformě Codeless Connector Framework microsoft Sentinelu a používá rozhraní Prisma Cloud API k načtení událostí zabezpečení a podporuje transformace času příjmu dat na základě DCR, které parsují přijatá data událostí zabezpečení do vlastních sloupců, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Pathlock Inc.: Detekce hrozeb a reakce pro SAPIntegrace Pathlock Threat Detection and Response (TD&R) s řešením Microsoft Sentinel pro SAP poskytuje jednotný, v reálném čase přehled o bezpečnostních událostech SAP, což organizacím umožňuje detekovat a reagovat na hrozby ve všech SAP prostředích. Tato integrace umožňuje Security Operations Center (SOC) korelovat SAP-specifická upozornění s celopodnikovou telemetrií, čímž vytváří akční informace, které propojují IT bezpečnost s podnikovými procesy. Konektor Pathlock je speciálně navržen pro SAP a ve výchozím nastavení přeposílá pouze události relevantní pro bezpečnost, čímž minimalizuje objem dat a šum a zároveň si zachovává flexibilitu přeposílat všechny zdroje logů podle potřeby. Každá událost je obohacena o kontext obchodních procesů, což umožňuje řešení Microsoft Sentinel pro analytiku SAP rozlišovat provozní vzorce od skutečných hrozeb a upřednostnit to, na čem skutečně záleží. Tento precizně řízený přístup pomáhá bezpečnostním týmům výrazně snížit počet falešných poplachů, zaměřit vyšetřování a urychlit průměrný čas detekce (MTTD) a střední dobu reakce (MTTR). Knihovna Pathlocku obsahuje více než 1 500 SAP-specifických detekčních signatur napříč 70+ logovými zdroji, řešení odhaluje složité chování útoků, slabiny v konfiguraci a přístupové anomálie. Kombinací inteligence podnikového kontextu s pokročilou analytikou umožňuje Pathlock podnikům posílit přesnost detekce, zjednodušit reakční akce a udržovat kontinuální kontrolu napříč svými SAP prostředími – bez přidávání složitosti nebo zbytečných monitorovacích vrstev.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování v pravidlech shromažďování dat. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Pathlock Inc. |
Protokoly aktivit hraniční sítě 81Konektor Protokoly aktivit perimetru 81 umožňuje snadno připojit protokoly aktivit hraniční sítě 81 k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Obvod 81 |
Fosforová zařízeníKonektor fosforu zařízení poskytuje schopnost ingestovat data zařízení do Microsoft Sentinelu prostřednictvím rozhraní REST API fosforu. Konektor poskytuje přehled o zařízeních zaregistrovaných v fosforu. Tento datový konektor načítá informace o zařízeních spolu s odpovídajícími výstrahami.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Fosfor Inc. |
Ping One (přes architekturu konektoru bez kódu)Tento konektor ingestuje protokoly aktivit auditu z platformy PingOne Identity Platform do Microsoft Sentinelu pomocí architektury codeless Connector.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Datový konektor PrancerDatový konektor Prancer nabízí možnost ingestovat prancer (CSPM)[https://docs.prancer.io/web/CSPM/] a data PAC ke zpracování prostřednictvím služby Microsoft Sentinel. Další informace najdete v dokumentaci k aplikaci Prancer .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Integrace Prancer PenSuiteAI |
Analýza hrozeb v programu Premium v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z úrovně Premium Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd. Poznámka: Jedná se o placený konektor. Pokud chcete data používat a ingestovat z ní, kupte si skladovou položku MDTI API Access z Partnerského centra.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Kontrola pravopisu e-mailu na vyžádání (prostřednictvím architektury konektoru bez kódu)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data z Proofpoint on Demand Email Protection, umožňuje uživatelům sledovat sledování zpráv, monitorovat e-mailové aktivity, hrozby a únik dat způsobený útočníky a škodlivými vnitřními osobami. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Proofpoint, Inc. |
Kontrola pravopisu e-mailu na vyžádání (prostřednictvím architektury konektoru bez kódu)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data z Proofpoint on Demand Email Protection, umožňuje uživatelům sledovat sledování zpráv, monitorovat e-mailové aktivity, hrozby a únik dat způsobený útočníky a škodlivými vnitřními osobami. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Proofpoint TAP (prostřednictvím architektury konektoru bez kódu)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Proofpoint, Inc. |
Proofpoint TAP (prostřednictvím architektury konektoru bez kódu)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
QscoutAppEventsConnectorIngestování událostí aplikace Qscout do Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API organizace Qscout: Rozhraní API vyžaduje klíč rozhraní API vaší organizace v Qscoutu. |
Quokka |
Znalostní báze virtuálních počítačů Qualys (pomocí Azure Functions)Konektor KnowledgeBase (KB) Qualys Vulnerability Management (VM) poskytuje možnost ingestovat nejnovější data ohrožení zabezpečení z znalostní báze Qualys do Microsoft Sentinelu. Tato data se dají použít ke korelaci a obohacení detekcí ohrožení zabezpečení nalezených datovým konektorem Qualys Vulnerability Management (VM).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API Qualys: Vyžaduje se uživatelské jméno a heslo rozhraní API virtuálního počítače Qualys. Další informace najdete v tématu Qualys VM API. |
Společnost Microsoft |
Správa ohrožení zabezpečení Qualys (prostřednictvím architektury konektoru bez kódu)Datový konektor Qualys Vulnerability Management (VM) poskytuje možnost ingestovat data detekce hostitelů ohrožení zabezpečení do Microsoft Sentinelu prostřednictvím rozhraní Qualys API. Konektor poskytuje přehled o datech detekce hostitelů z kontrol vulerability.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Radiflow iSID přes AMAISID umožňuje nenarušující monitorování distribuovaných sítí ICS pro změny topologie a chování pomocí více balíčků zabezpečení. Každá nabízí jedinečnou funkci, která se týká určitého typu síťové aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Radiflow |
Sestavy správy ohrožení zabezpečení platformy Rapid7 Insight (s využitím Azure Functions)Datový konektor sestav virtuálních počítačů Rapid7 Insight poskytuje možnost ingestovat sestavy kontroly a data ohrožení zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API z platformy Rapid7 Insight (spravované v cloudu). Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní REST API: Pro rozhraní REST API se vyžaduje klíč InsightVMAPIKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Společnost Microsoft |
Konektor protokolů správy RSA ID PlusRSA ID Plus AdminLogs Connector umožňuje zajišťovat auditní události Cloud Admin Console Audit do Microsoft Sentinel pomocí Cloud Admin API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Podpůrný tým RSA |
Datový konektor Rubrik Security Cloud (pomocí Azure Functions)Datový konektor Rubrik Security Cloud umožňuje týmům operací zabezpečení integrovat přehledy ze služeb Pozorování dat Rubrika do Microsoft Sentinelu. Mezi přehledy patří identifikace neobvyklého chování systému souborů spojeného s ransomwarem a hromadným odstraněním, vyhodnocení rozsahu dopadu útoku ransomwarem a stanovení priorit pro operace s citlivými daty, aby bylo možné rychleji prozkoumat potenciální incidenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Rubrik |
Zabezpečení SaaSPřipojí platformu zabezpečení Valence SaaS ke službě Azure Log Analytics prostřednictvím rozhraní REST API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Valence Security |
SailPoint IdentityNow (pomocí Azure Functions)Datový konektor SailPoint IdentityNow umožňuje ingestovat události hledání [SailPoint IdentityNow] do Microsoft Sentinelu prostřednictvím rozhraní REST API. Konektor poskytuje zákazníkům možnost extrahovat informace o auditu ze svého tenanta IdentityNow. Cílem je ještě snadnější přenést do Microsoft Sentinelu události aktivit uživatelů a zásad správného řízení IdentityNow, aby se zlepšily přehledy z vašeho řešení pro monitorování událostí a incidentů zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje pro ověřování rozhraní API SailPoint IdentityNow: k ověřování se vyžadují TENANT_ID, CLIENT_ID a CLIENT_SECRET. |
SailPoint |
Cloud služeb Salesforce (prostřednictvím architektury konektoru bez kódu)Datový konektor cloudových služeb Salesforce poskytuje možnost ingestovat informace o provozních událostech Salesforce do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor poskytuje možnost kontrolovat události ve vaší organizaci na akcelerovaném základě, získávat soubory protokolu událostí v hodinových přírůstcích po nedávných aktivitách.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Samsung Knox Asset IntelligenceDatový konektor Samsung Knox Asset Intelligence umožňuje centralizovat události a protokoly mobilního zabezpečení, abyste mohli zobrazit přizpůsobené přehledy pomocí šablony sešitu a identifikovat incidenty na základě šablon analytických pravidel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) spojuje správu dat, analýzu, umělou inteligenci, vývoj aplikací, automatizaci a integraci v jednom sjednocené prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
SAP Enterprise Threat Detection, cloudová ediceDatový konektor SAP Enterprise Threat Detection, cloud edition (ETD) umožňuje ingestování výstrah zabezpečení z ETD do Microsoft Sentinelu, které podporují křížovou korelaci, upozorňování a proaktivní vyhledávání hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
SAP |
SAP LogServ (RISE), privátní edice S/4HANA CloudSAP LogServ je služba SAP Enterprise Cloud Services (ECS) zaměřená na shromažďování, ukládání, předávání a přístup k protokolům. LogServ centralizuje protokoly ze všech systémů, aplikací a služeb ECS používaných registrovaným zákazníkem. Mezi hlavní funkce patří: Shromažďování protokolů téměř v reálném čase: Možnost integrace do Microsoft Sentinelu jako řešení SIEM LogServ doplňuje stávající monitorování hrozeb aplikační vrstvy SAP a detekce v Microsoft Sentinelu pomocí typů protokolů vlastněných SAP ECS jako poskytovatele systému. Patří sem protokoly, jako jsou protokoly auditu zabezpečení SAP (AS ABAP), databáze HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, databáze třetích stran, síť, DNS, proxy server, brána firewall
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování v pravidlech shromažďování dat. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
SAP |
SAP S/4HANA Cloud Public EditionDatový konektor SAP S/4HANA Cloud Public Edition (GROW with SAP) umožňuje vstup bezpečnostního auditního logu SAP do řešení Microsoft Sentinel pro SAP, podporující křížovou korelaci, upozornění a lov hrozeb. Hledáte alternativní mechanismy ověřování? Podívejte se sem.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
SAP |
Řešení SecurityBridge pro SAPSecurityBridge vylepšuje zabezpečení SAP díky bezproblémové integraci se službou Microsoft Sentinel a umožňuje monitorování a detekci hrozeb v reálném čase napříč prostředími SAP. Tato integrace umožňuje službě Security Operations Center (SOC) konsolidovat události zabezpečení SAP s jinými organizačními daty, což poskytuje jednotný přehled o oblasti hrozeb . SecurityBridge identifikuje sofistikované způsoby útoku a ohrožení zabezpečení v aplikacích SAP, včetně kontroly kódu ABAP a posouzení konfigurace, s využitím analýz založených na umělé inteligenci a kopírování zabezpečení od Microsoftu. Řešení podporuje škálovatelné nasazení napříč komplexními prostředími SAP, ať už místně, v cloudu nebo v hybridních prostředích. Díky přemostění mezer mezi týmy zabezpečení IT a SAP umožňuje SecurityBridge organizacím aktivně zjišťovat, zkoumat hrozby a reagovat na ně, což zvyšuje celkový stav zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování v pravidlech shromažďování dat. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
SecurityBridge |
SentinelOneDatový konektor SentinelOne umožňuje ingestování protokolů z rozhraní API SentinelOne do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. Pomocí rozhraní API SentinelOne načítá protokoly a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
SentinelOne (pomocí Azure Functions)Datový konektor SentinelOne poskytuje možnost ingestovat běžné objekty serveru SentinelOne, jako jsou hrozby, agenti, aplikace, aktivity, zásady, skupiny a další události do Microsoft Sentinelu prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se SentinelOneAPIToken . Další informace o rozhraní API najdete v dokumentaci. |
Společnost Microsoft |
Seraphic Web SecurityDatový konektor Seraphic Web Security poskytuje možnost ingestovat události a výstrahy zabezpečení webu Seraphic do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Zabezpečení seraphic |
Silverfort Admin ConsoleŘešení konektoru Konzoly pro správu ITDR Silverfort umožňuje příjem událostí Silverfort a přihlašování k Microsoft Sentinelu. Silverfort poskytuje události založené na syslogu a protokolování pomocí formátu CEF (Common Event Format). Předáním dat CEF konzoly pro správu ITDR Silverfort do Microsoft Sentinelu můžete využít výhody vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb v datech Silverfort. Další informace získáte v dokumentaci k silverfortu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Silverfort |
SlackAudit (prostřednictvím architektury konektorů bez kódu)Datový konektor SlackAudit poskytuje možnost ingestovat protokoly auditu Slack do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Snowflake (přes architekturu konektorů bez kódu)Datový konektor Snowflake poskytuje možnost ingestovat protokoly historie přihlášení Snowflake, protokoly historie dotazů, User-Grant protokoly, Role-Grant protokoly,protokoly historie načítání, materializované protokoly historie aktualizace, protokolyrolí, tabulky protokolů, protokoly metrik úložiště tabulek, protokoly uživatelů do Služby Microsoft Sentinel pomocí rozhraní SNOWflake SQL API. Další informace najdete v dokumentaci k rozhraní SQL API Snowflake .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Datový konektor SonraiTento datový konektor použijte k integraci se službou Sonrai Security a získání lístků Sonrai odesílaných přímo do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
N/A |
Sophos Cloud OptixKonektor Sophos Cloud Optix umožňuje snadno propojit protokoly Sophos Cloud Optix se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Získáte tak lepší přehled o stavu zabezpečení cloudu a dodržování předpisů vaší organizace a zlepšíte možnosti operací zabezpečení cloudu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Sophos |
Sophos Endpoint Protection (s využitím Azure Functions)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos do Služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . Další informace najdete v tématu Token rozhraní API. |
Společnost Microsoft |
Sophos Endpoint Protection (pomocí rozhraní REST API)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos a výstrahy Sophosu do služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Symantec Integrovaná kybernetická obranná výměnaKonektor Symantec ICDx umožňuje snadno propojit protokoly řešení zabezpečení Symantec se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Syslog přes AMASyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Přehledy pro TalonKonektor Protokoly zabezpečení Talon umožňuje snadno propojit události a protokoly auditu Talonu se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení Talonu |
Team Cymru Scout Data Connector (pomocí Azure Functions)Datový konektor TeamCymruScout umožňuje uživatelům přenést data o využití team Cymru Scout IP, domény a účtu v Microsoft Sentinelu pro rozšiřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění k přiřazení role zaregistrované aplikaci: Vyžaduje se oprávnění k přiřazení role registrované aplikaci v ID Microsoft Entra. - Team Cymru Scout Credentials/permissions: Vyžaduje se přihlašovací údaje účtu Team Cymru Scout (uživatelské jméno, heslo). |
Tým Cymru |
Vystavení tenantovatelné identityKonektor pro vystavení tenanta identity umožňuje inestovat do Microsoft Sentinelu indikátory expozice, indikátory útoků a protokolů koncového toku. Různé pracovní knihy a analyzátory dat umožňují snadněji manipulovat s protokoly a monitorovat prostředí služby Active Directory. Analytické šablony umožňují automatizovat odpovědi týkající se různých událostí, expozic a útoků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Tenable |
Správa ohrožení zabezpečení s možností tenanta (pomocí Azure Functions)Datový konektor TVM poskytuje možnost ingestovat prostředky, ohrožení zabezpečení, dodržování předpisů, prostředky WAS a data o chybách WAS do Služby Microsoft Sentinel pomocí rozhraní TVM REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor poskytuje možnost získat data, která pomáhají zkoumat potenciální rizika zabezpečení, získat přehled o výpočetních prostředcích, diagnostikovat problémy s konfigurací a provádět další informace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro přístup k rozhraní REST API pro tenable se vyžaduje klíč TenableAccessKey i TenableSecretKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Tenable |
Microsoft Defender pro cloud založený na tenantechMicrosoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení MDC z Microsoft 365 Defenderu do Microsoft Sentinelu, takže můžete využít výhody korelací XDR, které propojují tečky mezi vašimi cloudovými prostředky, zařízeními a identitami a zobrazují data v sešitech, dotazech a prošetřování incidentů a reakce na ně. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
TheHive Project – TheHive (pomocí Azure Functions)Datový konektor TheHive poskytuje možnost ingestovat běžné události TheHive do Microsoft Sentinelu prostřednictvím webhooků. TheHive může informovat externí systém událostí úprav (vytvoření případu, aktualizace výstrahy, přiřazení úkolu) v reálném čase. Když dojde ke změně v theHive, požadavek HTTPS POST s informacemi o události se odešle na adresu URL datového konektoru zpětného volání. Další informace najdete v dokumentaci k webhookům . Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Webhooky Přihlašovací údaje a oprávnění: TheHiveBearerToken, adresa URL zpětného volání se vyžaduje pro funkční webhooky. Další informace o konfiguraci webhooků najdete v dokumentaci. |
Společnost Microsoft |
TeomDatový konektor Theom umožňuje organizacím připojit své prostředí Theom k Microsoft Sentinelu. Toto řešení umožňuje uživatelům přijímat upozornění na rizika zabezpečení dat, vytvářet a rozšiřovat incidenty, kontrolovat statistiky a aktivovat playbooky SOAR v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Theom |
Analýza hrozeb – TAXIIMicrosoft Sentinel se integruje se zdroji dat TAXII 2.0 a 2.1, které umožňují monitorování, upozorňování a proaktivní vyhledávání pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete do Microsoft Sentinelu odesílat podporované typy objektů STIX ze serverů TAXII. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Platformy analýzy hrozebMicrosoft Sentinel se integruje s Microsoft Graphem Rozhraní API pro zabezpečení zdroji dat, aby bylo možné monitorovat, upozorňovat a proaktivně vyhledávat pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete odesílat indikátory hrozeb do Služby Microsoft Sentinel z platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MindMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Rozhraní API pro nahrání analýzy hrozeb (Preview)Microsoft Sentinel nabízí rozhraní API roviny dat, které poskytuje analýzu hrozeb z vaší platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MineMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL, hodnoty hash souborů a e-mailové adresy. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Přenos konektoru zabezpečení (pomocí Azure Functions)Datový konektor [Přenos zabezpečení] poskytuje možnost ingestovat běžné události rozhraní API zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
ID klienta rozhraní REST API: Vyžaduje se id klienta TransmitSecurityClientID . Podívejte se do dokumentace, kde se dozvíte více o rozhraní API na
-
Tajný klíč klienta ROZHRANÍ REST API: Vyžaduje se PřenosSecurityClientSecret . Další informace o rozhraní API najdete v dokumentaci. |
Zabezpečení přenosu |
Trend Vision One (s využitím Azure Functions)Konektor Trend Vision One umožňuje snadno propojit data výstrah Aplikace Workbench s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování. Získáte tak lepší přehled o sítích a systémech vaší organizace a zlepšíte možnosti operací zabezpečení. Konektor Trend Vision One je podporován v Microsoft Sentinelu v následujících oblastech: Austrálie – východ, Austrálie – jih, Brazílie – jih, Kanada – střed, Kanada – východ, Indie – střed, USA – střed, USA – východ, USA – východ, USA – východ 2, Francie – střed, Japonsko – východ, Korea – střed, USA – středosever, Severní Evropa, Norsko – východ, Jižní Afrika – sever, USA – střed, Jihovýchodní Asie, Jihovýchodní Asie, Švédsko – střed, Švýcarsko – sever, Spojené arabské emiráty – sever, Velká Británie – jih, Velká Británie – západ, Západní Evropa, USA – západ, USA – západ 2, USA – západ 3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Trend Vision One API Token: Vyžaduje se token rozhraní API Trend Vision One. Další informace o rozhraní Trend Vision One API najdete v dokumentaci. |
Trend Micro |
Varonis Purview Push ConnectorKonektor Varonis Purview poskytuje možnost synchronizace prostředků z Varonis do Microsoft Purview.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Varonis |
Varonis SaaSVaronis SaaS poskytuje možnost ingestovat výstrahy Varonis do Služby Microsoft Sentinel. Varonis upřednostňuje hloubkovou viditelnost dat, možnosti klasifikace a automatizovanou nápravu přístupu k datům. Varonis vytváří jeden pohled na rizika pro vaše data s jednou prioritou, takže můžete proaktivně a systematicky eliminovat riziko před vnitřními hrozbami a kybernetickými útoky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Varonis |
Vectra XDR (pomocí Azure Functions)Konektor Vectra XDR poskytuje možnost ingestovat detekce, audity, vyhodnocování entit, uzamčení, stav a entity do Microsoft Sentinelu prostřednictvím rozhraní REST API Vectra. Další informace najdete v dokumentaci https://support.vectra.ai/s/article/KB-VS-1666 k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje/oprávnění rozhraní REST API: ID klienta Vectra a tajný klíč klienta se vyžadují pro shromažďování dat o stavu, vyhodnocování entit, entitách, detekcích, uzamčení a auditování dat. Další informace o rozhraní API najdete v dokumentaci. |
Podpora Vectra |
Datový konektor Veeam (s využitím Azure Functions)Veeam Data Connector umožňuje importovat Veeam telemetrická data z více vlastních tabulek do Microsoft Sentinel. Konektor podporuje integraci s platformami Veeam Backup & Replication, Veeam ONE a Coveware, aby poskytl komplexní monitoring a bezpečnostní analytiku. Data jsou shromažďována prostřednictvím Azure Functions a ukládána do vlastních tabulek Log Analytics s vyhrazenými pravidly sběru dat (DCR) a koncovými body sběru dat (DCE). Mezi vlastní stoly patřily: - VeeamMalwareEvents_CL: Události detekce malwaru z Veeam Backup & Replication - VeeamSecurityComplianceAnalyzer_CL: Výsledky Security & Compliance Analyzer získané z komponent záložní infrastruktury Veeam - VeeamAuthorizationEvents_CL: Události autorizace a autentizace - VeeamOneTriggeredAlarms_CL: Spouštěl jsem alarmy ze serverů Veeam ONE - VeeamCovewareFindings_CL: Bezpečnostní zjištění z řešení Coveware - VeeamSessions_CL: Relace Veeam
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístup k infrastruktuře Veeam: Je vyžadován přístup k Veeam Backup & Replication REST API a monitorovací platformě Veeam ONE. To zahrnuje správné autentizační přihlašovací údaje a síťové připojení. |
Veeam Software |
VirtualMetric DataStream pro Microsoft SentinelKonektor VirtualMetric DataStream nasadí pravidla shromažďování dat do ingestování telemetrie zabezpečení do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přiřazení role skupiny prostředků: Vybraná identita (registrace aplikace nebo spravovaná identita) musí být přiřazená skupině prostředků obsahující koncový bod shromažďování dat s následujícími rolemi: Vydavatel metrik monitorování (pro příjem protokolů) a čtenář monitorování (pro konfiguraci streamu čtení). |
VirtualMetric |
VirtualMetric DataStream for Microsoft Sentinel Data LakeKonektor VirtualMetric DataStream nasadí pravidla shromažďování dat do ingestování telemetrie zabezpečení do datového jezera Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přiřazení role skupiny prostředků: Vybraná identita (registrace aplikace nebo spravovaná identita) musí být přiřazená skupině prostředků obsahující koncový bod shromažďování dat s následujícími rolemi: Vydavatel metrik monitorování (pro příjem protokolů) a čtenář monitorování (pro konfiguraci streamu čtení). |
VirtualMetric |
Proxy adresáře virtualmetriceProxy adresáře virtualmetrice nasadí aplikaci Funkcí Azure, která bezpečně přemísťuje VirtualMetric DataStream se službami Azure, mezi které patří Microsoft Sentinel, Azure Data Explorer a Azure Storage.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Konfigurace VirtualMetric DataStream: Pro připojení k proxy adresáře potřebujete VirtualMetric DataStream nakonfigurované ověřovací přihlašovací údaje. Proxy adresáře funguje jako zabezpečený most mezi VirtualMetric DataStreamem a službami Azure. - Cílové služby Azure: Nakonfigurujte cílové služby Azure, jako jsou koncové body shromažďování dat Služby Microsoft Sentinel, clustery Azure Data Exploreru nebo účty Azure Storage, ve kterých bude proxy adresáře předávat data. |
VirtualMetric |
VMRayThreatIntelligence (pomocí Azure Functions)Konektor VMRayThreatIntelligence automaticky generuje a posílá threat intelligence pro všechny příspěvky do VMRay, čímž zlepšuje detekci hrozeb a reakci na incidenty v Sentinel. Tato bezproblémová integrace umožňuje týmům proaktivně řešit vznikající hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje/oprávnění REST API: Je vyžadován klíč VMRay API . |
VMRay |
VMware Carbon Black Cloud (pomocí Azure Functions)Konektor VMware Carbon Black Cloud poskytuje možnost ingestovat data Carbon Black do Microsoft Sentinelu. Konektor poskytuje přehled o protokolech auditu, oznámení a událostí v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Klíče rozhraní API VMware Carbon Black: Jsou vyžadovány klíče rozhraní API úrovně CARBON BLACK NEBO SIEM. Další informace o rozhraní API carbon black najdete v dokumentaci. - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: ID přístupového klíče AWS, tajný přístupový klíč AWSS3, název kontejneru AWS S3, název složky v kontejneru AWS S3 se vyžaduje pro rozhraní AMAZON S3 REST API. |
Microsoft |
VMware Carbon Black Cloud prostřednictvím AWS S3Datový konektor VMware Carbon Black Cloud prostřednictvím datového konektoru AWS S3 poskytuje možnost ingestovat sledovací seznam, výstrahy, ověřování a koncové body prostřednictvím AWS S3 a streamovat je do normalizovaných tabulek ASIM. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Prostředí: Abyste mohli vytvořit kontejnery AWS S3, musíte mít účet uhlíku a požadovaná oprávnění k vytvoření dat předávaných do kontejnerů AWS S3. |
Microsoft |
Události DNS systému Windows prostřednictvím AMAKonektor protokolu DNS systému Windows umožňuje snadno filtrovat a streamovat všechny analytické protokoly ze serverů DNS s Windows do pracovního prostoru Služby Microsoft Sentinel pomocí agenta monitorování Azure (AMA). Díky těmto datům v Microsoft Sentinelu můžete identifikovat problémy a bezpečnostní hrozby, jako jsou: - Snažím se přeložit škodlivé názvy domén. - Zastaralé záznamy o zdroji. – Často se dotazovali na názvy domén a mluvení klienti DNS. – Útoky prováděné na serveru DNS. Z Microsoft Sentinelu můžete získat následující přehledy o serverech DNS systému Windows: - Všechny protokoly centralizované na jednom místě. – Požadavek na zatížení serverů DNS. – Chyby dynamické registrace DNS. Události DNS systému Windows jsou podporovány pokročilým informačním modelem SIEM (ASIM) a streamují data do tabulky ASimDnsActivityLogs. Další informace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Windows FirewallBrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software blokuje komunikaci většiny programů přes bránu firewall. Uživatelé jednoduše přidají program do seznamu povolených programů, aby mohli komunikovat přes bránu firewall. Při použití veřejné sítě může brána Windows Firewall také zabezpečit systém blokováním všech nevyžádaných pokusů o připojení k počítači. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Události brány Windows Firewall přes AMABrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software brány firewall blokuje komunikaci většiny programů přes bránu firewall. Pokud chcete streamovat protokoly aplikací brány Windows Firewall shromážděné z vašich počítačů, použijte agenta služby Azure Monitor (AMA) k streamování těchto protokolů do pracovního prostoru Služby Microsoft Sentinel. Nakonfigurovaný koncový bod shromažďování dat (DCE) musí být propojený s pravidlem shromažďování dat (DCR) vytvořeným pro shromažďování protokolů AMA. Pro tento konektor se DCE automaticky vytvoří ve stejné oblasti jako pracovní prostor. Pokud už používáte DCE uložené ve stejné oblasti, je možné změnit výchozí vytvořenou hodnotu DCE a použít existující soubor prostřednictvím rozhraní API. Řadiče domény můžou být umístěné ve vašich prostředcích s předponou SentinelDCE v názvu prostředku. Další informace najdete v následujících článcích: - Koncové body shromažďování dat ve službě Azure Monitor - Dokumentace ke službě Microsoft Sentinel
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Události přeposlané systémem WindowsVšechny protokoly předávání událostí windows (WEF) můžete streamovat ze serverů Windows připojených k vašemu pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta služby Azure Monitor (AMA). Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Události zabezpečení Systému Windows prostřednictvím AMAPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Rozhraní API pro nezabezpečené elementy (Funkce Azure)WithSecure Elements je sjednocená cloudová platforma pro zabezpečení kyberbezpečnosti navržená tak, aby snížila riziko, složitost a neefektivitu. Zvyšte zabezpečení z koncových bodů na cloudové aplikace. Připravte se proti každému typu kybernetické hrozby, od cílených útoků až po ransomwar s nulovým dnem. WithSecure Elements kombinuje výkonné prediktivní, preventivní a responzivní funkce zabezpečení – všechny spravované a monitorované prostřednictvím jediného centra zabezpečení. Naše modulární struktura a flexibilní cenové modely vám poskytují svobodu vývoje. S našimi znalostmi a přehledy budete mít vždy možnost - a nikdy nebudete sami. Díky integraci Microsoft Sentinelu můžete korelovat data událostí zabezpečení z řešení WithSecure Elements s daty z jiných zdrojů, což umožňuje bohatý přehled celého prostředí a rychlejší reakci na hrozby. S tímto řešením se funkce Azure Functions nasadí do vašeho tenanta a pravidelně se dotazuje na události zabezpečení WithSecure Elements. Další informace naleznete na našich webových stránkách: https://www.withsecure.com.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - S přihlašovacími údaji klienta rozhraní APISecure Elements: Jsou vyžadovány přihlašovací údaje klienta. Další informace najdete v dokumentaci. |
WithSecure |
Wiz (pomocí Azure Functions)Konektor Wiz umožňuje snadno odesílat problémy s Wiz, zjištění ohrožení zabezpečení a protokoly auditu do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje účtu služby Wiz: Ujistěte se, že máte ID klienta účtu služby Wiz a tajný klíč klienta, adresu URL koncového bodu rozhraní API a adresu URL ověřování. Pokyny najdete v dokumentaci k Wiz. |
Wiz |
Aktivita uživatele WorkdayDatový konektor Aktivity uživatele Workday poskytuje možnost ingestovat protokoly aktivit uživatelů z rozhraní Workday API do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Společnost Microsoft |
Pracoviště z Facebooku (pomocí Azure Functions)Datový konektor Pracoviště poskytuje možnost ingestovat běžné události pracoviště do Microsoft Sentinelu prostřednictvím webhooků. Webhooky umožňují vlastním aplikacím integrace přihlásit se k odběru událostí na pracovišti a přijímat aktualizace v reálném čase. Když dojde ke změně na pracovišti, odešle se požadavek HTTPS POST s informacemi o události na adresu URL datového konektoru zpětného volání. Další informace najdete v dokumentaci k webhookům . Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění webhooků: WorkplaceAppSecret, WorkplaceVerifyToken, adresa URL zpětného volání jsou vyžadována pro pracovní webhooky. Další informace o konfiguraci webhooků a konfiguraci oprávnění najdete v dokumentaci. |
Společnost Microsoft |
Audit segmentů nulové sítěDatový konektor auditování segmentů nula sítí poskytuje možnost ingestovat události auditu nula sítí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Tento datový konektor používá nativní funkci dotazování microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Nulové sítě |
ZeroFox CTIDatové konektory ZeroFox CTI poskytují možnost ingestovat různé výstrahy analýzy kybernetických hrozeb ZeroFox do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní API ZeroFox: Uživatelské jméno ZeroFox, osobní přístupový token ZeroFox se vyžaduje pro rozhraní REST API ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise – upozornění (dotazování CCF)Shromažďuje výstrahy z rozhraní ZeroFox API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseKonektor Zimperium Mobile Threat Defense vám umožňuje připojit protokol hrozeb Zimperium s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a zlepšování vyšetřování. Díky tomu získáte lepší přehled o mobilní hrozbě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zimperium |
Zoom Reports (pomocí Azure Functions)Datový konektor Sestavy lupy poskytuje možnost ingestovat události Sestavy zoomu do Microsoft Sentinelu prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro rozhraní Zoom API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AccountID, ClientID a ClientSecret. Další informace najdete v tématu Zoom API. Postupujte podle pokynů pro konfigurace rozhraní ZOOM API. |
Společnost Microsoft |
Zastaralé datové konektory sentinelu
Note
Následující tabulka uvádí zastaralé a zastaralé datové konektory. Zastaralé konektory se už nepodporují.
| Connector | Podporováno |
|---|---|
[Zastaralé] Protokol auditu GitHub EnterpriseKonektor protokolu auditu GitHubu poskytuje možnost ingestovat protokoly GitHubu do Microsoft Sentinelu. Připojením protokolů auditu GitHubu k Microsoft Sentinelu můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu vyšetřování. Poznámka: Pokud jste chtěli ingestovat události odebírané z GitHubu do Microsoft Sentinelu, projděte si gitHub (pomocí webhooků) Konektor z galerie Datových konektorů. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Typ GitHub Enterprise: Tento konektor bude fungovat pouze s Cloudem GitHub Enterprise; nebude podporovat GitHub Enterprise Server. |
Společnost Microsoft |
[Zastaralé] Infoblox SOC Insight Data Connector prostřednictvím starší verze agentaDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí starší verze agenta Log Analytics. Společnost Microsoft doporučuje instalaci datového konektoru Infoblox SOC Insight prostřednictvím konektoru AMA. Starší konektor používá agenta Log Analytics, který se chystá vyřadit z Aug 31, 2024 a měl by být nainstalovaný jenom v případě, že AMA není podporován. Použití MMA a AMA na stejném počítači může způsobit duplikaci protokolů a další náklady na příjem dat. Další informace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
[Zastaralé] RozhlednaDatový konektor Lookout poskytuje možnost ingestovat události Lookoutu do Microsoft Sentinelu prostřednictvím rozhraní API pro mobilní rizika. Další informace najdete v dokumentaci k rozhraní API. Datový konektor Lookout poskytuje možnost získat události, které pomáhají zkoumat potenciální rizika zabezpečení a další. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní API pro mobilní rizika: Pro rozhraní API pro mobilní rizika se vyžaduje klíč EnterpriseName a ApiKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Lookout |
[Zastaralé] Protokoly a události serveru Microsoft ExchangeZastaralé, použijte datovéconnectory ESI-Opt. Všechny události auditu Exchange, protokoly služby IIS, protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Community |
Události zabezpečení prostřednictvím starší verze agentaPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Microsoft Defender pro cloud založený na předplatném (starší verze)Microsoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení z programu Microsoft Defender for Cloud do Microsoft Sentinelu, takže můžete zobrazit data Defenderu v sešitech, dotazovat se na ně, aby vytvářela výstrahy a prošetřovala incidenty a reagovala na ně. Další informace>
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Syslog prostřednictvím starší verze agentaSyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Společnost Microsoft |
Další kroky
Další informace naleznete v tématu: