Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje seznam všech podporovaných, předefinovaných datových konektorů a odkazů na kroky nasazení jednotlivých konektorů.
Důležité
- Zaznamenali jsme, že datové konektory Microsoft Sentinelu jsou aktuálně ve verzi Preview. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.
- Microsoft Sentinel je obecně dostupný na portálu Microsoft Defenderu, včetně pro zákazníky bez licence Microsoft Defender XDR nebo E5. Od července 2026 bude Microsoft Sentinel podporován pouze na portálu Defender a všichni zbývající zákazníci, kteří používají Azure Portal, se automaticky přesměrují. Doporučujeme, aby všichni zákazníci, kteří používají Microsoft Sentinel v Azure, začali plánovat přechod na portál Defender pro úplné jednotné prostředí operací zabezpečení, které nabízí Microsoft Defender. Další informace najdete v tématu Plánování přechodu na portál Microsoft Defender pro všechny zákazníky Microsoft Sentinelu (blog).
Datové konektory jsou k dispozici jako součást následujících nabídek:
Řešení: Mnoho datových konektorů se nasazuje jako součást řešení Microsoft Sentinel společně s souvisejícím obsahem, jako jsou analytická pravidla, sešity a playbooky. Další informace najdete v katalogu řešení Microsoft Sentinel.
Komunitní konektory: Další datové konektory poskytuje komunita Microsoft Sentinelu a najdete je na Azure Marketplace. Dokumentace k datovým konektorům komunity je odpovědností organizace, která konektor vytvořila.
Vlastní konektory: Pokud máte zdroj dat, který není uvedený nebo aktuálně podporovaný, můžete také vytvořit vlastní konektor. Další informace najdete v tématu Zdroje informací o vytváření vlastních konektorů Microsoft Sentinelu.
Poznámka:
Informace o dostupnosti funkcí v cloudech státní správy USA najdete v tabulkách Microsoft Sentinelu v dostupnosti funkcí cloudu pro zákazníky státní správy USA.
Požadavky datového konektoru
Každý datový konektor má vlastní sadu požadavků. Požadavky můžou zahrnovat, že musíte mít specifická oprávnění k pracovnímu prostoru Azure, předplatnému nebo zásadám. Nebo musíte splnit další požadavky na zdroj dat partnera, ke kterému se připojujete.
Požadavky pro každý datový konektor jsou uvedené na stránce příslušného datového konektoru v Microsoft Sentinelu.
Datové konektory založené na agentovi Azure Monitoru (AMA) vyžadují připojení k internetu ze systému, kde je agent nainstalovaný. Povolte odchozí připojení portu 443, abyste umožnili připojení mezi systémem, na kterém je agent nainstalovaný, a službou Microsoft Sentinel.
Konektory syslogu a společného formátu událostí (CEF)
Shromažďování protokolů z mnoha bezpečnostních zařízení a zařízení jsou podporovány datovými konektory Syslog prostřednictvím AMA nebo COMMON Event Format (CEF) prostřednictvím AMA v Microsoft Sentinelu. Pokud chcete předávat data do pracovního prostoru služby Log Analytics pro Microsoft Sentinel, proveďte kroky v Ingestování zpráv syslogu a CEF do Služby Microsoft Sentinel pomocí agenta služby Azure Monitor. Mezi tyto kroky patří instalace řešení Microsoft Sentinel pro bezpečnostní zařízení nebo zařízení z centra obsahu v Microsoft Sentinelu. Potom nakonfigurujte Syslog přes AMA nebo COMMON Event Format (CEF) prostřednictvím datového konektoru AMA, který je vhodný pro řešení Microsoft Sentinel, které jste nainstalovali. Dokončete nastavení konfigurací zabezpečovacího zařízení nebo zařízení. Pokyny ke konfiguraci zabezpečovacího zařízení nebo zařízení najdete v jednom z následujících článků:
- CEF prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat z Microsoft Sentinelu
- Syslog prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat v Microsoft Sentinelu
Obraťte se na poskytovatele řešení a požádejte o další informace nebo informace o nedostupnosti zařízení nebo zařízení.
Vlastní protokoly přes konektor AMA
Filtrování a ingestování protokolů ve formátu textového souboru ze síťových nebo bezpečnostních aplikací nainstalovaných na počítačích s Windows nebo Linuxem pomocí vlastních protokolů prostřednictvím konektoru AMA v Microsoft Sentinelu Další informace najdete v následujících článcích:
- Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel
- Vlastní protokoly prostřednictvím datového konektoru AMA – Konfigurace příjmu dat do Microsoft Sentinelu z konkrétních aplikací
Datové konektory služby Sentinel
Poznámka:
Následující tabulka uvádí datové konektory, které jsou k dispozici v centru obsahu služby Microsoft Sentinel. Konektory podporuje dodavatel produktu. Pokud potřebujete podporu, podívejte se na odkaz ve sloupci Podporované podle v následující tabulce.
Konektor | Podporováno |
---|---|
1Password (bez serveru)Konektor 1Password CCF umožňuje uživateli ingestovat události 1Password Audit, Signin &ItemUsage do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
1Password |
1Password (pomocí Azure Functions)Řešení 1Password pro Microsoft Sentinel umožňuje ingestovat pokusy o přihlášení, využití položek a auditování událostí z vašeho účtu 1Password Business pomocí rozhraní API pro generování sestav událostí 1Password. To vám umožní monitorovat a zkoumat události v 1Password v Microsoft Sentinelu spolu s dalšími aplikacemi a službami, které vaše organizace používá. Použité základní technologie Společnosti Microsoft: Toto řešení závisí na následujících technologiích a některé z nich můžou být ve stavu Preview nebo můžou mít další náklady na příjem dat nebo provoz: - Azure Functions
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Token rozhraní API události 1Password: Je vyžadován token rozhraní API události 1Password. Další informace najdete v rozhraní API 1Password. |
1Password |
AbnormalSecurity (pomocí funkce Azure)Konektor dat Abnormal Security poskytuje možnost přijímat protokoly o hrozbách a případech do služby Microsoft Sentinel pomocí Abnormal Security Rest API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Neobvyklý token rozhraní API zabezpečení: Vyžaduje se neobvyklý token rozhraní API zabezpečení. Další informace najdete v tématu Neobvyklé rozhraní API zabezpečení. Poznámka: Vyžaduje se neobvyklý účet zabezpečení. |
Neobvyklé zabezpečení |
AIShieldKonektor AIShield umožňuje uživatelům připojit se pomocí protokolů vlastního mechanismu ochrany AIShield pomocí služby Microsoft Sentinel, což umožňuje vytvářet dynamické řídicí panely, sešity, poznámkové bloky a přizpůsobená upozornění, aby se zlepšily útoky na vyšetřování a omezování útoků na systémy AI. Poskytuje uživatelům lepší přehled o zabezpečení prostředků umělé inteligence organizace a zlepšuje možnosti operací zabezpečení systémů AI. AIShield.GuArdIan analyzuje obsah vygenerovaný LLM, který identifikuje a zmírní škodlivý obsah, chrání před právními, zásadami, na základě rolí a porušením na základě využití.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
AIShield |
AliCloud (pomocí Azure Functions)Datový konektor AliCloud poskytuje možnost načítat protokoly z cloudových aplikací pomocí cloudového rozhraní API a ukládat události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Pro volání rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AliCloudAccessKeyId a AliCloudAccessKey. |
Microsoft Corporation |
Amazon Web ServicesPokyny pro připojení k AWS a streamování protokolů CloudTrail do Microsoft Sentinelu se zobrazí během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Amazon Web Services S3Tento konektor umožňuje ingestovat protokoly služby AWS shromážděné v kontejnerech AWS S3 do Služby Microsoft Sentinel. Aktuálně podporované datové typy jsou: * AWS CloudTrail * Protokoly toku VPC * AWS GuardDuty * AWSCloudWatch Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Amazon Web Services S3 WAFTento konektor umožňuje ingestovat protokoly WAF AWS shromážděné v kontejnerech AWS S3 do Microsoft Sentinelu. Protokoly WAF AWS jsou podrobné záznamy o provozu, který analyzují seznamy řízení přístupu (ACL), které jsou nezbytné pro zachování zabezpečení a výkonu webových aplikací. Tyto protokoly obsahují informace, jako je čas, kdy AWS WAF obdržel žádost, specifika požadavku a akci prováděnou pravidlem, které požadavek odpovídal.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Zabezpečení cloudu ARGOSIntegrace ARGOS Cloud Security pro Microsoft Sentinel umožňuje mít všechny důležité události zabezpečení cloudu na jednom místě. Díky tomu můžete snadno vytvářet řídicí panely, výstrahy a korelovat události napříč několika systémy. Celkově se tím zlepší stav zabezpečení vaší organizace a reakce na incidenty zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení cloudu ARGOS |
Aktivity upozornění Armis (pomocí Azure Functions)Konektor Aktivity upozornění Armis poskytuje možnost ingestovat výstrahy a aktivity Armis do Služby Microsoft Sentinel prostřednictvím rozhraní ARMIS REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o výstrahách a aktivitách z platformy Armis a identifikovat hrozby ve vašem prostředí a určit jejich prioritu. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Zařízení Armis (pomocí Azure Functions)Konektor Armis Device poskytuje možnost ingestovat zařízení Armis do Microsoft Sentinelu prostřednictvím rozhraní ARMIS REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o zařízení z platformy Armis. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty. Armis se také může integrovat s vašimi stávajícími nástroji pro správu IT a zabezpečení k identifikaci a klasifikaci každého zařízení, spravovaného nebo nespravovaného ve vašem prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Armorblox (pomocí funkce Azure)Datový konektor Armorblox poskytuje schopnost ingestovat incidenty z instance Armorblox do Microsoft Sentinelu prostřednictvím rozhraní REST API. Konektor poskytuje možnost získat události, které pomáhají zkoumat potenciální rizika zabezpečení a další.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobnosti o instanci Armorblox: ArmorbloxInstanceName OR ArmorbloxInstanceURL je vyžadováno - Přihlašovací údaje rozhraní API Armorblox: ArmorbloxAPIToken se vyžaduje |
armorblox |
Výstrahy atlasského signáluAtlassian Beacon je cloudový produkt, který je vytvořený pro inteligentní detekci hrozeb napříč platformami Atlassian (Jira, Confluence a Atlassian Admin). To může uživatelům pomoct zjišťovat, zkoumat a reagovat na rizikové aktivity uživatelů pro sadu produktů Atlassian. Řešení je vlastní datový konektor od SPOLEČNOSTI DEFEND Ltd. slouží k vizualizaci výstrah přijatých z Atlassian Beacon do Microsoft Sentinelu prostřednictvím aplikace logiky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
DEFEND Ltd. |
Atlassian Confluence Audit (prostřednictvím architektury konektorů bez kódu)Datový konektor Atlassian Confluence Audit poskytuje možnost ingestovat události Záznamů auditu Confluence do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Atlassian Jira Audit (pomocí Azure Functions)Datový konektor pro audit Atlassian Jira poskytuje možnost ingestování událostí z auditních záznamů Jira do Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: JiraAccessToken, JiraUsername se vyžaduje pro rozhraní REST API. Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
Atlassian Jira Audit (pomocí rozhraní REST API)Datový konektor pro audit Atlassian Jira poskytuje možnost ingestování událostí z auditních záznamů Jira do Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Správa přístupu Auth0 (pomocí Azure Functions)Datový konektor Auth0 Access Management poskytuje možnost ingestovat události protokolu Auth0 do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . Další informace najdete v tématu Token rozhraní API. |
Microsoft Corporation |
Protokoly ověřování 0Datový konektor Auth0 umožňuje ingestování protokolů z rozhraní Auth0 API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní Auth0 API a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Automatizovaná logika WebCTRLProtokoly auditu můžete streamovat ze serveru SQL WebCTRL hostovaného na počítačích s Windows připojených k Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. To poskytuje přehled o průmyslových řídicích systémech, které jsou monitorovány nebo řízeny aplikací WebCTRL BAS.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Aktivita AzureProtokol aktivit Azure je protokol předplatného, který poskytuje přehled o událostech na úrovni předplatného v Azure, včetně událostí z provozních dat Azure Resource Manageru, událostí stavu služeb, operací zápisu prostředků ve vašem předplatném a stavu aktivit prováděných v Azure. Další informace najdete v dokumentaci k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Účet Azure BatchÚčet Azure Batch je jedinečně identifikovaná entita v rámci služby Batch. Většina řešení Batch používá Azure Storage k ukládání souborů prostředků a výstupních souborů, takže každý účet Batch je obvykle přidružený k odpovídajícímu účtu úložiště. Tento konektor umožňuje streamovat diagnostické protokoly účtu Azure Batch do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksBrána firewall příští generace cloudu od Palo Alto Networks – nativní služba isV Azure – je firewall nové generace Palo Alto Networks (NGFW) doručovaný jako služba nativní pro cloud v Azure. Cloud NGFW můžete zjistit na Azure Marketplace a využívat ho ve virtuálních sítích Azure. Cloud NGFW umožňuje přístup k základním funkcím NGFW, jako jsou App-ID, technologie založené na filtrování adres URL. Poskytuje ochranu před hrozbami a detekci prostřednictvím cloudových služeb zabezpečení a podpisů prevence hrozeb. Konektor umožňuje snadno připojit protokoly Cloud NGFW k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci ke cloudovým NGFW pro Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search je cloudová vyhledávací služba, která vývojářům poskytuje infrastrukturu, rozhraní API a nástroje pro vytváření bohatého vyhledávacího prostředí nad soukromým, heterogenním obsahem ve webových, mobilních a podnikových aplikacích. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Cognitive Search do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure DDoS ProtectionPřipojte se k protokolům Azure DDoS Protection Úrovně Standard prostřednictvím diagnostických protokolů veřejných IP adres. Kromě základní ochrany před útoky DDoS na platformě poskytuje Azure DDoS Protection Standard pokročilé možnosti omezení rizik útoků DDoS proti síťovým útokům. Je automaticky vyladěná tak, aby chránila vaše konkrétní prostředky Azure. Ochrana se dá jednoduše povolit při vytváření nových virtuálních sítí. Dá se také provést po vytvoření a nevyžaduje žádné změny aplikace nebo prostředku. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly auditu Azure DevOps (prostřednictvím architektury konektoru bez kódu)Datový konektor protokolů auditu Azure DevOps umožňuje ingestovat události auditu z Azure DevOps do Microsoft Sentinelu. Tento datový konektor se sestavuje pomocí architektury konektoru Microsoft Sentinel Codeless, která zajišťuje bezproblémovou integraci. Využívá rozhraní API protokolů auditu Azure DevOps k načtení podrobných událostí auditu a podporuje transformace času příjmu dat založené na DCR. Tyto transformace umožňují analyzovat přijatá data auditu do vlastní tabulky během příjmu dat, což zlepšuje výkon dotazů tím, že eliminuje potřebu další analýzy. Pomocí tohoto konektoru můžete získat lepší přehled o prostředí Azure DevOps a zjednodušit operace zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Centrum událostí AzureAzure Event Hubs je platforma pro streamování velkých objemů dat a služba pro příjem událostí. Může přijímat a zpracovávat miliony událostí za sekundu. Tento konektor umožňuje streamovat diagnostické protokoly centra událostí Azure do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure FirewallPřipojte se ke službě Azure Firewall. Azure Firewall je spravovaná cloudová služba síťového zabezpečení, která chrání vaše prostředky ve virtuálních sítích Azure. Jedná se o plně stavový firewall jako služba s integrovanou vysokou dostupností a neomezenou škálovatelností v cloudu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault je cloudová služba pro bezpečné ukládání tajných kódů a přístup k nim. Tajný kód je vše, co chcete pevně řídit přístup, jako jsou klíče rozhraní API, hesla, certifikáty nebo kryptografické klíče. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Key Vault do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) je opensourcová plně spravovaná služba orchestrace kontejnerů, která umožňuje nasazovat, škálovat a spravovat kontejnery Dockeru a aplikace založené na kontejnerech v prostředí clusteru. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Kubernetes Service (AKS) do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps je cloudová platforma pro vytváření a spouštění automatizovaných pracovních postupů, které integrují vaše aplikace, data, služby a systémy. Tento konektor umožňuje streamovat diagnostické protokoly Azure Logic Apps do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure Service BusAzure Service Bus je plně spravovaný podnikový zprostředkovatel zpráv s frontami zpráv a tématy pro publikování a odběr (v prostoru názvů). Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Service Bus do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL je plně spravovaný databázový stroj PaaS (Platforma jako služba), který zpracovává většinu funkcí správy databází, jako je upgrade, opravy, zálohování a monitorování bez nutnosti zapojení uživatelů. Tento konektor umožňuje streamovat auditování a diagnostické protokoly databází Azure SQL do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Účet služby Azure StorageÚčet Azure Storage je cloudové řešení pro moderní scénáře úložiště dat. Obsahuje všechny datové objekty: objekty blob, soubory, fronty, tabulky a disky. Tento konektor umožňuje streamovat diagnostické protokoly účtů Azure Storage do pracovního prostoru Služby Microsoft Sentinel, což umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích a zjišťovat škodlivé aktivity ve vaší organizaci. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics je analytický modul pro zpracování událostí v reálném čase, který je navržený tak, aby analyzoval a zpracovával velké objemy dat rychlého streamování z více zdrojů současně. Tento konektor umožňuje streamovat diagnostické protokoly centra Azure Stream Analytics do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Firewall webových aplikací Azure (WAF)Připojte se ke službě Azure Web Application Firewall (WAF) pro Službu Application Gateway, Front Door nebo CDN. Tento WAF chrání vaše aplikace před běžnými webovými ohroženími zabezpečení, jako je injektáž SQL a skriptování mezi weby, a umožňuje přizpůsobit pravidla, která snižují falešně pozitivní výsledky. Pokyny ke streamování protokolů firewallu webových aplikací Microsoftu do Služby Microsoft Sentinel se zobrazují během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Konektor BETTER MTD umožňuje podnikům propojit své instance Better MTD se službou Microsoft Sentinel, zobrazit svá data na řídicích panelech, vytvářet vlastní výstrahy, používat je k aktivaci playbooků a rozšíření možností proaktivního vyhledávání hrozeb. To uživatelům poskytuje lepší přehled o mobilních zařízeních organizace a možnost rychle analyzovat aktuální stav zabezpečení mobilních zařízení, což zlepšuje celkové možnosti SecOps.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Better Mobile Security Inc. |
Bitglass (pomocí Azure Functions)Datový konektor Bitglass poskytuje možnost načíst protokoly událostí zabezpečení služeb Bitglass a další události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro volání rozhraní API se vyžadují bitglassToken a BitglassServiceURL . |
Microsoft Corporation |
Datový konektor Bitsight (s využitím Azure Functions)Datový konektor BitSight podporuje monitorování kybernetických rizik založených na důkazech tím, že přináší data BitSightu v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se token rozhraní API BitSight. Další informace o tokenu rozhraní API najdete v dokumentaci. |
Podpora BitSightu |
Protokoly událostí bitwardenTento konektor poskytuje přehled o aktivitě vaší organizace Bitwarden, jako je aktivita uživatele (přihlášená, změněné heslo, 2fa atd.), šifrovaná aktivita (vytvořená, aktualizovaná, odstraněná, sdílená atd.), aktivita shromažďování, aktivita organizace a další.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Bitwarden Inc |
Box (pomocí Azure Functions)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Další informace najdete v dokumentaci k Boxu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní API boxu: Pro ověřování JWT rozhraní REST API boxu se vyžaduje konfigurační soubor JSON boxu. Další informace najdete v tématu Ověřování JWT. |
Microsoft Corporation |
Události boxu (CCF)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Další informace najdete v dokumentaci k Boxu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Enterprise ID boxu: K vytvoření připojení se vyžaduje podnikové ID boxu. Projděte si dokumentaci k vyhledání podnikového ID. |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector pro Microsoft SentinelDatový konektor CloudGuard umožňuje ingestování událostí zabezpečení z rozhraní API CloudGuard do Microsoft Sentinelu™ pomocí architektury konektoru Bez kódu od Microsoft Sentinelu. Konektor podporuje transformace času příjmu dat na základě DCR, které analyzují příchozí data událostí zabezpečení do vlastních sloupců. Tento předanalyzační proces eliminuje potřebu analýzy času dotazu, což vede ke zlepšení výkonu datových dotazů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Check Point |
Cisco ASA/FTD přes AMA (Preview)Konektor brány firewall Cisco ASA umožňuje snadno propojit protokoly Cisco ASA s Microsoft Sentinelem, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Cisco Duo Security (s využitím Azure Functions)Datový konektor Cisco Duo Security poskytuje možnost ingestovat protokoly ověřování, protokoly správců, protokoly telefonie, protokoly offline registrace a události sledování důvěryhodnosti do Služby Microsoft Sentinel pomocí rozhraní CISCO Duo Admin API. Další informace najdete v dokumentaci k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní Cisco Duo API: Pro rozhraní Cisco Duo API se vyžadují přihlašovací údaje rozhraní CISCO Duo API s oprávněním Udělit protokol pro čtení . Další informace o vytváření přihlašovacích údajů rozhraní Cisco Duo API najdete v dokumentaci . |
Microsoft Corporation |
Cisco ETD (s využitím Azure Functions)Konektor načte data z rozhraní ETD API pro analýzu hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Rozhraní API pro ochranu před internetovými hrozbami, klíč rozhraní API, ID klienta a tajný klíč: Ujistěte se, že máte klíč rozhraní API, ID klienta a tajný klíč. |
Není k dispozici |
Cisco Meraki (pomocí rozhraní REST API)Konektor Cisco Meraki umožňuje snadno připojit události organizace Cisco Meraki (události zabezpečení, změny konfigurace a požadavky rozhraní API) ke službě Microsoft Sentinel. Datový konektor používá rozhraní Cisco Meraki REST API k načtení protokolů a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data a ingestace do ASIM a vlastních tabulek v pracovním prostoru služby Log Analytics. Tento datový konektor přináší výhody z možností, jako je filtrování času příjmu dat založené na DCR, normalizace dat. Podporované schéma ASIM: 1. Síťová relace 2. Webová relace 3. Událost auditu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Cisco Meraki Organization ID: Získejte ID organizace Cisco Meraki, abyste mohli načíst události zabezpečení. Podle kroků v dokumentaci získejte ID organizace pomocí klíče rozhraní API Meraki získaného v předchozím kroku. |
Microsoft Corporation |
Cisco Secure Endpoint (AMP) (s využitím Azure Functions)Datový konektor Cisco Secure Endpoint (dříve AMP for Endpoints) poskytuje možnost ingestovat protokoly auditu a události cisco Secure Endpoint do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní CISCO Secure Endpoint API: Vyžaduje se ID klienta Cisco Secure Endpoint a klíč rozhraní API. Další informace najdete v tématu Cisco Secure Endpoint API. Musí být také poskytována doména rozhraní API. |
Microsoft Corporation |
Cisco Software Defined WANDatový konektor Cisco Software Defined WAN (SD-WAN) poskytuje možnost ingestovat data Syslog Cisco SD-WAN a Netflow do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cisco Systems |
Cisco Umbrella (s využitím Azure Functions)Datový konektor Cisco Umbrella poskytuje možnost ingestovat události Cisco Umbrella uložené v AmazonU S3 do Microsoft Sentinelu pomocí rozhraní REST API Amazon S3. Další informace najdete v dokumentaci ke správě protokolů Cisco Umbrella.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: Pro Amazon S3 REST API se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWSS3 . |
Microsoft Corporation |
Claroty xDomeClaroty xDome poskytuje komplexní možnosti zabezpečení a správy výstrah pro zdravotnická a průmyslová síťová prostředí. Je navržená tak, aby mapovat více typů zdrojů, identifikovala shromážděná data a integrovali je do datových modelů Microsoft Sentinelu. Výsledkem je možnost monitorovat všechny potenciální hrozby ve vašem zdravotnickém a průmyslovém prostředí na jednom místě, což vede k efektivnějšímu monitorování zabezpečení a silnějšímu stavu zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zákaznická podpora pro xDome |
Cloudflare (Preview) (pomocí Azure Functions)Datový konektor Cloudflare poskytuje možnost ingestovat protokoly Cloudflare do Microsoft Sentinelu pomocí Služby Cloudflare Logpush a Azure Blob Storage. Další informace najdete v dokumentaci ke cloudflare.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: připojovací řetězec a název kontejneru služby Azure Blob Storage, do kterého se protokoly odesílají službou Cloudflare Logpush. Další informace najdete v tématu vytvoření kontejneru Azure Blob Storage. |
Cloudflare |
CognniKonektor Cognni nabízí rychlou a jednoduchou integraci s Microsoft Sentinelem. Cognni můžete použít k autonomnímu mapování dříve neklasifikovaných důležitých informací a zjišťování souvisejících incidentů. To vám umožní rozpoznat rizika pro důležité informace, porozumět závažnosti incidentů a prozkoumat podrobnosti, které potřebujete k nápravě, dostatečně rychle, aby se změnily.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cognni |
Cohesity (s využitím Azure Functions)Aplikace funkcí Cohesity poskytují možnost ingestovat výstrahy ransomwaru Cohesity Datahawk do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: Připojovací řetězec a název kontejneru služby Azure Blob Storage |
Kohesita |
CommvaultSecurityIQ (pomocí Azure Functions)Tato funkce Azure umožňuje uživatelům služby Commvault ingestovat výstrahy nebo události do své instance Služby Microsoft Sentinel. Díky analytickým pravidlům může Microsoft Sentinel automaticky vytvářet incidenty Microsoft Sentinelu z příchozích událostí a protokolů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Adresa URL koncového bodu prostředí commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného kódu ve službě KeyVault. - Token QSDK commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného klíče ve službě KeyVault. |
Commvault |
Exportér konektoru CorelightDatový konektor Corelight umožňuje reakce na incidenty a lovce hrozeb, kteří používají Microsoft Sentinel, pracovat rychleji a efektivněji. Datový konektor umožňuje příjem událostí ze Zeek a Suricata prostřednictvím snímačů Corelight do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Základní osvětlení |
Cortex XDR - IncidentyVlastní datový konektor z FUNKCE DEFEND pro využití rozhraní Cortex API k ingestování incidentů z platformy Cortex XDR do Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
DEFEND Ltd. |
Dětská postýlkaKonektor Cribl umožňuje snadno připojit protokoly Cribl (Cribl edice Enterprise - Standalone) s Microsoft Sentinelem. Díky tomu získáte lepší přehled o datových kanálech vaší organizace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Dětská postýlka |
CrowdStrike Falcon Adversary Intelligence (pomocí Azure Functions)CrowdStrike Falcon Indikátory kompromisu konektoru načte indikátory ohrožení z rozhraní Falcon Intel API a nahraje je Microsoft Sentinel Threat Intel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - ID klienta rozhraní API CrowdStrike a tajný klíč klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Přihlašovací údaje CrowdStrike musí mít rozsah čtení indikátorů (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (dotazování S3 prostřednictvím architektury konektoru bez kódu)Konektor Crowdstrike Falcon Data Replicator (S3) poskytuje možnost ingestovat nezpracovaná data událostí z událostí Falcon Platform do Microsoft Sentinelu pomocí dotazování rozhraní CrowdStrike API. Konektor poskytuje možnost získat události od společnosti Falcon Agents, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
CTERA SyslogDatový konektor CTERA pro Microsoft Sentinel nabízí funkce monitorování a detekce hrozeb pro vaše řešení CTERA. Obsahuje sešit, který vizualizuje součet všech operací na typ, odstranění a operace odepření přístupu. Poskytuje také analytická pravidla, která detekuje incidenty ransomwaru a upozorní vás, když je uživatel zablokovaný kvůli podezřelé aktivitě ransomwaru. Kromě toho vám pomůže identifikovat kritické vzory, jako jsou události odepření hromadného přístupu, hromadné odstranění a změny hromadných oprávnění, což umožňuje proaktivní správu hrozeb a reakci.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CTERA |
Vlastní protokoly přes AMAMnoho aplikací protokoluje informace do textových souborů nebo souborů JSON místo standardních služeb protokolování, jako jsou protokoly událostí Systému Windows, Syslog nebo CEF. Datový konektor Vlastní protokoly umožňuje shromažďovat události ze souborů na počítačích s Windows i Linuxem a streamovat je do vlastních tabulek protokolů, které jste vytvořili. Při streamování dat můžete analyzovat a transformovat obsah pomocí DCR. Po shromáždění dat můžete použít analytická pravidla, proaktivní vyhledávání, vyhledávání, analýzu hrozeb, rozšiřování a další. POZNÁMKA: Tento konektor použijte pro následující zařízení: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Server Apache HTTP, Apache Tomcat, Platforma aplikací Jboss Enterprise, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP a AI vectra stream.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Integrace cyber blind spotu (s využitím Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy související s vašimi organizacemi CBS prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Cyber Threat Management 360 |
CyberArkAudit (s využitím Azure Functions)Datový konektor CyberArk Audit poskytuje možnost načíst protokoly událostí zabezpečení služby CyberArk Audit a další události do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Auditovat podrobnosti o připojení rest API a přihlašovací údaje: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint a AuditApiBaseUrl jsou vyžadovány pro volání rozhraní API. |
Podpora CyberArk |
CyberArkEPM (pomocí Azure Functions)Datový konektor CyberArk Endpoint Privilege Manager poskytuje možnost načítat protokoly událostí zabezpečení služeb CyberArk EPM a dalších událostí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Pro volání rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: CyberArkEPMUsername, CyberArkEPMPassword a CyberArkEPMServerURL. |
Podpora CyberArk |
Protokoly zabezpečení kyberpionuDatový konektor Cyberpion Security Logs ingestuje protokoly ze systému Cyberpion přímo do služby Sentinel. Konektor umožňuje uživatelům vizualizovat svá data, vytvářet výstrahy a incidenty a vylepšovat šetření zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Cyberpion |
Upozornění kybersixgill s akcemi (s využitím Azure Functions)Výstrahy s možností akce poskytují přizpůsobená upozornění na základě nakonfigurovaných prostředků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: pro volání rozhraní API se vyžadují Client_ID a Client_Secret . |
Cybersixgill |
Cyborg Security HUNTER Hunt PackagesCyborg Security je předním poskytovatelem pokročilých řešení proaktivního vyhledávání hrozeb, jejímž cílem je umožnit organizacím špičkové technologie a nástroje pro spolupráci k proaktivnímu zjišťování kybernetických hrozeb a reakci na ně. Vlajková nabídka Cyborg Security, platforma HUNTER, kombinuje výkonné analýzy, kurátorovaný obsah proaktivního vyhledávání hrozeb a komplexní možnosti správy lovu a vytváří dynamický ekosystém pro efektivní operace proaktivního vyhledávání hrozeb. Postupujte podle kroků pro získání přístupu ke komunitě Cyborg Security a nastavte možnosti Open in Tool v platformě HUNTER.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyborg Security |
Upozornění na útok Cyfirmanení k dispozici
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Upozornění značky Cyfirmanení k dispozici
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Upozornění na digitální rizika CyfirmaDatový konektor upozornění Cyfirma DeCYFIR/DeTCT umožňuje bezproblémový příjem protokolů z rozhraní API DeCYFIR/DeTCT do Microsoft Sentinelu. Založený na rozhraní Microsoft Sentinel Codeless Connector Framework využívá rozhraní API pro výstrahy DeCYFIR k načtení protokolů. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Cynerio – události zabezpečeníKonektor Cynerio umožňuje snadno propojit události zabezpečení Cynerio s Microsoft Sentinelem a zobrazit události IDS. Získáte tak lepší přehled o stavu zabezpečení sítě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cynerio |
Konektor Darktrace pro rozhraní REST API služby Microsoft SentinelKonektor Darktrace REST API nasdílí události v reálném čase z Darktrace do Microsoft Sentinelu a je navržený tak, aby se používal s řešením Darktrace pro Sentinel. Konektor zapisuje protokoly do vlastní tabulky protokolů s názvem "darktrace_model_alerts_CL"; Porušení modelů, incidenty analytiků AI, upozornění systému a e-mailová upozornění se dají ingestovat – na stránce Konfigurace systému darktrace je možné nastavit další filtry. Data se posílají do Sentinelu z řídicích jednotek Darktrace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Filtrovat data darktrace: Během konfigurace je možné nastavit další filtrování na stránce Konfigurace systému Darktrace tak, aby omezilo množství nebo typy odesílaných dat. - Vyzkoušejte řešení Darktrace Sentinel: Z tohoto konektoru můžete využít maximum instalací řešení Darktrace pro Microsoft Sentinel. Díky tomu můžete sešity vizualizovat pravidla výstrah a analytických dat, která automaticky vytvářejí výstrahy a incidenty z porušení modelu Darktrace a incidentů analytiků AI. |
Darktrace |
Datalake2SentinelToto řešení nainstaluje konektor Datalake2Sentinel vytvořený pomocí architektury Codeless Connector a umožňuje automaticky ingestovat indikátory analýzy hrozeb z platformy CTI datalake Orange Cyberdefense do Microsoft Sentinelu prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Orange Cyberdefense |
Datový konektor Dataminr Pulse Alerts (pomocí Azure Functions)Datový konektor Dataminr Pulse Alerts přináší do Microsoft Sentinelu naši inteligenci využívající umělou inteligenci v reálném čase pro rychlejší detekci a reakci na hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions.
-
Požadované přihlašovací údaje nebo oprávnění dataminru: |
Podpora dataminru |
Derdack SIGNL4Když dojde k selhání kritických systémů nebo k incidentům zabezpečení, SIGNL4 přemístní "poslední míli" vašim zaměstnancům, technikům, správcům IT a pracovníkům v terénu. V reálném čase přidává mobilní výstrahy do služeb, systémů a procesů bez času. SIGNL4 upozorní prostřednictvím trvalého mobilního nabízení, sms textu a hlasových hovorů s potvrzením, sledováním a eskalací. Integrované plánování povinností a směn zajistí, aby správné osoby byly upozorněny ve správný čas. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Derdack |
Digital Shadows Searchlight (pomocí Azure Functions)Datový konektor Digital Shadows poskytuje příjem incidentů a výstrah z digitálního vyhledávání stínů do Služby Microsoft Sentinel pomocí rozhraní REST API. Konektor poskytne incidenty a výstrahy, které pomáhají zkoumat, diagnostikovat a analyzovat potenciální bezpečnostní rizika a hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se ID účtu digitálního stínu, tajný klíč a klíč . Další informace o rozhraní API najdete v dokumentaci. |
Digitální stíny |
DNSKonektor protokolu DNS umožňuje snadno připojit analytické protokoly a protokoly auditu DNS ke službě Microsoft Sentinel a dalším souvisejícím datům, aby se zlepšilo šetření. Když povolíte shromažďování protokolů DNS, můžete: – Identifikujte klienty, kteří se pokoušejí přeložit škodlivé názvy domén. – Identifikace zastaralých záznamů o prostředcích – Identifikujte často dotazované názvy domén a mluvené klienty DNS. – Zobrazení zatížení požadavků na servery DNS. – Zobrazení dynamických selhání registrace DNS Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Datový konektor DoppelDatový konektor je založený na službě Microsoft Sentinel pro události a výstrahy a podporuje transformace času příjmu dat na základě DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Vyžaduje ID pracovního prostoru, DCE-URI, DCR-ID: Pro konfiguraci budete muset získat ID pracovního prostoru služby Log Analytics, identifikátor URI příjmu protokolů DCE a ID immutable DCR. |
Dvojník |
Přetahování oznámení prostřednictvím cloudového úložiště webůDragos Platform je přední průmyslovou platformou kybernetické bezpečnosti, která nabízí komplexní detekci kybernetických hrozeb OT (Operational Technology) sestavenou nehodnocenými odbornými znalostmi průmyslové kybernetické bezpečnosti. Toto řešení umožňuje zobrazení dat oznámení platformy Dragos v Microsoft Sentinelu, aby analytici zabezpečení mohli určit prioritu potenciálních událostí kybernetického zabezpečení, ke kterým dochází v průmyslových prostředích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Dragos Inc |
Konektor událostí DruvaPoskytuje možnosti ingestování událostí Druva z rozhraní API Druva.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations je komplexní řešení erp (Enterprise Resource Planning), které kombinuje finanční a provozní možnosti, které firmám pomáhají spravovat každodenní provoz. Nabízí řadu funkcí, které firmám umožňují zjednodušit pracovní postupy, automatizovat úlohy a získat přehled o provozním výkonu. Datový konektor Dynamics 365 Finance and Operations ingestuje aktivity a protokoly auditu správce Dynamics 365 Finance and Operations a také protokoly obchodních procesů a aktivit aplikací uživatelů do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Dynamics365Konektor aktivit služby Dynamics 365 Common Data Service (CDS) poskytuje přehled o aktivitách správců, uživatelů a podpory a také událostech protokolování Microsoft Social Engagementu. Propojením protokolů Dynamics 365 CRM do služby Microsoft Sentinel můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Dynatrace AttacksTento konektor používá rozhraní REST API pro útoky Dynatrace k ingestování ingestovaných útoků do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor útoků read (attacks.read ). |
Dynatrace |
Protokoly auditu DynatraceTento konektor používá rozhraní REST API protokolů auditu dynatrace k ingestování protokolů auditu tenanta do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Čtení protokolů auditu (auditLogs.read). |
Dynatrace |
Problémy s dynatraceTento konektor používá rozhraní REST API dynatrace k ingestování problémových událostí do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít problémy se čtením (problémy.read). |
Dynatrace |
Ohrožení zabezpečení modulu runtime DynatraceTento konektor používá rozhraní REST API dynatrace Security k ingestování ingestovaných chyb zabezpečení modulu runtime do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Zabezpečení čtení (securityProblems.read). |
Dynatrace |
Elastický agent (samostatný)Datový konektor elastického agenta poskytuje možnost ingestovat protokoly elastického agenta, metriky a data zabezpečení do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Události zabezpečení prohlížeče ErmesUdálosti zabezpečení prohlížeče Ermes
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (s využitím Azure Functions)Datový konektor ESET Protect Platform umožňuje uživatelům vkládat data detekce z ESET Protect Platform pomocí poskytnutého rozhraní INTEGRATION REST API. Rozhraní REST API integrace se spouští podle naplánované aplikace Funkcí Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění k registraci aplikace v Microsoft Entra ID: Vyžaduje se dostatečná oprávnění k registraci aplikace ve vašem tenantovi Microsoft Entra. - Oprávnění k přiřazení role zaregistrované aplikaci: Vyžaduje se oprávnění k přiřazení role Vydavatele metrik monitorování k registrované aplikaci v MICROSOFT Entra ID. |
INTEGRACE SPOLEČNOSTI ESET Enterprise |
Místní kolektor Exchange Security InsightsKonektor používaný k nabízení konfigurace místního zabezpečení Exchange pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Exchange Security Insights Online Collector (pomocí Azure Functions)Konektor používaný k nabízení konfigurace zabezpečení Exchange Online pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - oprávnění microsoft.automation/automationaccounts: Vyžaduje se oprávnění ke čtení a zápisu k vytvoření služby Azure Automation pomocí runbooku. Další informace najdete v tématu Účet Automation. - Oprávnění Microsoft.Graph: Oprávnění Groups.Read, Users.Read a Auditing.Read jsou nutná k načtení informací o uživatelích a skupinách propojených s přiřazeními Exchange Online. Další informace najdete v dokumentaci. - Oprávnění Exchange Online: K načtení konfigurace zabezpečení Exchange Online jsou potřeba oprávnění Exchange.ManageAsApp a globální čtenář nebo role čtenáře zabezpečení . Další informace najdete v dokumentaci. - (Volitelné) Oprávnění úložiště protokolů: Přispěvatel dat objektů blob úložiště do účtu úložiště propojeného se spravovanou identitou účtu Automation nebo ID aplikace je povinné k ukládání protokolů. Další informace najdete v dokumentaci. |
Komunita |
F5 BIG-IPKonektor brány firewall F5 umožňuje snadno připojit protokoly F5 ke službě Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
F5 Networks |
Informační kanálTento konektor umožňuje ingestovat IoCs z Feedly.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - V případě potřeby vlastní požadavky odstraňte tuto celní značku: Popis všech vlastních požadavků |
Feedly Inc |
SvětliceFlare Connector umožňuje přijímat data a inteligentní funkce z Flare v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Světlice |
Vynucení ochrany před únikem informacíKonektor Forcepoint DLP (Data Loss Prevention) umožňuje automaticky exportovat data incidentů ochrany před únikem informací z forcepoint DLP do Služby Microsoft Sentinel v reálném čase. To rozšiřuje přehled o aktivitách uživatelů a incidentech ztráty dat, umožňuje další korelaci s daty z úloh Azure a dalších informačních kanálů a zlepšuje možnosti monitorování pomocí sešitů v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Komunita |
ForescoutDatový konektor Forescout poskytuje možnost ingestovat události Forescout do Služby Microsoft Sentinel. Další informace najdete v dokumentaci Forescout.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Monitorování vlastností hostitele ForescoutKonektor Forescout Host Property Monitor umožňuje propojit vlastnosti hostitele z platformy Forescout s Microsoft Sentinelem, zobrazit, vytvářet vlastní incidenty a vylepšovat šetření. Díky tomu získáte lepší přehled o vaší organizační síti a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Fortinet FortiNDR CloudDatový konektor Fortinet FortiNDR Cloud poskytuje možnost ingestovat data cloudu Fortinet FortiNDR do Microsoft Sentinelu pomocí cloudového rozhraní API fortiNDR.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje metastreamu: K načtení dat událostí se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWS, kód cloudového účtu FortiNDR . - Přihlašovací údaje rozhraní API: Token cloudového rozhraní API FortiNDR, UUID cloudového účtu FortiNDR se vyžaduje k načtení dat detekce. |
Fortinet |
Vzdálené protokoly Garrison ULTRA (pomocí Azure Functions)Konektor Garrison ULTRA Remote Logs umožňuje ingestovat vzdálené protokoly Garrison ULTRA do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Posádka |
Protokoly auditu GCP pub/sub auditProtokoly auditu Google Cloud Platform (GCP), které se ingestují z konektoru Microsoft Sentinelu, umožňují zachytit tři typy protokolů auditu: protokoly aktivit správce, protokoly přístupu k datům a protokoly transparentnosti přístupu. Protokoly auditu cloudu Google zaznamenávají záznam, který mohou odborníci použít ke sledování přístupu a zjišťování potenciálních hrozeb napříč prostředky GCP (Google Cloud Platform).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly GCP Pub/Sub Load Balancer (prostřednictvím architektury konektoru bez kódu).Protokoly Nástroje pro vyrovnávání zatížení Google Cloud Platform (GCP) poskytují podrobné přehledy o síťovém provozu a zachytávání příchozích i odchozích aktivit. Tyto protokoly se používají k monitorování vzorů přístupu a identifikaci potenciálních bezpečnostních hrozeb napříč prostředky GCP. Kromě toho tyto protokoly zahrnují také protokoly firewallu webových aplikací GCP (WAF), které zvyšují schopnost efektivně zjišťovat a zmírnit rizika.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly toku GCP Pub/Sub VPC (prostřednictvím architektury konektoru bez kódu) (Preview)Protokoly toku VPC (Google Cloud Platform) umožňují zaznamenávat aktivitu síťového provozu na úrovni VPC, což umožňuje monitorovat vzory přístupu, analyzovat výkon sítě a zjišťovat potenciální hrozby napříč prostředky GCP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Datový konektor Gigamon AMXPomocí tohoto datového konektoru můžete integrovat s exportérem metadat aplikací Gigamon (AMX) a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Gigamon |
GitHub (pomocí webhooků) (pomocí Azure Functions)Datový konektor webhooku GitHubu poskytuje možnost ingestovat události odebírané z GitHubu do Microsoft Sentinelu pomocí událostí webhooku GitHubu. Konektor poskytuje možnost získat události do Služby Microsoft Sentinel, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. Poznámka: Pokud chcete ingestovat protokoly auditu GitHubu, projděte si konektor protokolu auditu GitHub Enterprise z galerie Datový konektor.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Protokol auditu GitHub EnterpriseKonektor protokolu auditu GitHubu poskytuje možnost ingestovat protokoly GitHubu do Microsoft Sentinelu. Připojením protokolů auditu GitHubu k Microsoft Sentinelu můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu vyšetřování. Poznámka: Pokud jste chtěli ingestovat události odebírané z GitHubu do Microsoft Sentinelu, projděte si gitHub konektor (pomocí webhooků) z galerie Datových konektorů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Typ GitHub Enterprise: Tento konektor bude fungovat pouze s Cloudem GitHub Enterprise; nebude podporovat GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (pomocí Azure Functions)Datový konektor Google ApigeeX poskytuje možnost ingestovat protokoly auditu ApigeeX do Služby Microsoft Sentinel pomocí rozhraní GCP Logging API. Další informace najdete v dokumentaci k rozhraní GCP Logging API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení protokolů se vyžaduje pro rozhraní GCP Logging API. Vyžaduje se také soubor JSON s klíčem účtu služby. Další informace o požadovaných oprávněních, vytvoření účtu služby a vytvoření klíče účtu služby najdete v dokumentaci. |
Microsoft Corporation |
Monitorování cloudu Google Cloud Platform (pomocí Azure Functions)Datový konektor pro monitorování na Google Cloud Platform poskytuje možnost přijímat metriky monitorování GCP do Microsoft Sentinel pomocí rozhraní GCP Monitoring API. Další informace najdete v dokumentaci k rozhraní API pro monitorování GCP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení metrik monitorování cloudu se vyžaduje pro rozhraní GCP Monitoring API (požadovaná role Prohlížeče monitorování ). Vyžaduje se také soubor JSON s klíčem účtu služby. Další informace o vytvoření účtu služby a vytvoření klíče účtu služby najdete v dokumentaci. |
Microsoft Corporation |
GOOGLE Cloud Platform DNS (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor DNS google Cloud Platform poskytuje možnost ingestovat protokoly dotazů CLOUD DNS a protokoly auditu CLOUD DNS do Služby Microsoft Sentinel pomocí rozhraní API Google Cloud DNS. Další informace najdete v dokumentaci ke cloudovému rozhraní DNS API .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Google Cloud Platform IAM (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Google Cloud Platform IAM poskytuje možnost ingestovat protokoly auditu týkající se aktivit správy identit a přístupu (IAM) v rámci Služby Google Cloud do Microsoft Sentinelu pomocí rozhraní API Google IAM. Další informace najdete v dokumentaci k rozhraní API IAM GCP .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Centrum příkazů zabezpečení GoogleCentrum GCP (Google Cloud Platform) Security Command Center je komplexní platforma pro správu zabezpečení a rizik pro Google Cloud, která se ingestuje z konektoru služby Sentinel. Nabízí funkce jako inventarizace a vyhledávání aktiv, detekce zranitelností a hrozeb, a zmírnění a náprava rizik, které vám pomohou získat přehled o zabezpečení vaší organizace a povrchu datových útoků. Tato integrace vám umožňuje efektivněji provádět úkoly související s nálezy a aktivy.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Google Workspace (G Suite) (pomocí Azure Functions)Datový konektor Google Workspace poskytuje možnost ingestovat události aktivity Google Workspace do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor poskytuje možnost získat události , které pomáhají zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací, sledovat, kdo se přihlašuje a kdy, analyzovat aktivitu správce, pochopit, jak uživatelé vytvářejí a sdílejí obsah, a další kontroly událostí ve vaší organizaci.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro rozhraní REST API se vyžaduje GooglePickleString . Další informace najdete v tématu ROZHRANÍ API. Pokyny k získání přihlašovacích údajů se zobrazí během procesu instalace. Můžete také zkontrolovat všechny požadavky a postupovat podle pokynů . |
Microsoft Corporation |
GreyNoise Threat Intelligence (s využitím Azure Functions)Tento datový konektor nainstaluje aplikaci Funkcí Azure, která jednou denně stáhne indikátory GreyNoise a vloží je do tabulky ThreatIntelligenceIndicator v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Klíč rozhraní API GreyNoise: Tady načtěte klíč rozhraní API GreyNoise. |
GreyNoise |
Integrace HackerView (s využitím Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy týkající se vašich organizací HackerView prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Cyber Threat Management 360 |
Holm Security Asset Data (pomocí Azure Functions)Konektor poskytuje možnost dotazovat data ze služby Holm Security Center do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Token rozhraní Holm Security API: Vyžaduje se token rozhraní API zabezpečení Holm. Token rozhraní API zabezpečení Holm |
Holm Security |
Protokoly služby IIS serverů Microsoft Exchange[Možnost 5] – Použití agenta Azure Monitoru – Všechny protokoly služby IIS můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Illumio SaaS (pomocí Azure Functions)Konektor Illumio poskytuje možnost ingestovat události do Služby Microsoft Sentinel. Konektor poskytuje možnost ingestovat auditovatelné a tok událostí z kbelíku AWS S3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Pokud používáte kbelík s3 poskytovaný společností Illumio, obraťte se na podporu společnosti Illumio. Na vaši žádost vám poskytne název kontejneru AWS S3, adresu URL AWS SQS a přihlašovací údaje AWS pro přístup k nim. - Klíč a tajný klíč rozhraní API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET se vyžaduje pro sešit, aby se připojení k rozhraní PCE SaaS a načítání odpovědí rozhraní API. |
Illumio |
Imperva Cloud WAF (pomocí Azure Functions)Datový konektor Imperva Cloud WAF poskytuje možnost integrace a ingestování událostí firewallu webových aplikací do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Odkaz na dokumentaci k protokolové integraci pro více informací. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Pro rozhraní API jsou vyžadovány přihlašovací údaje nebo oprávnění rozhraní REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI. Další informace najdete v tématu Proces integrace protokolu instalace. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. Upozorňujeme, že tento konektor používá formát událostí protokolu CEF. Další informace o formátu protokolu |
Microsoft Corporation |
Infoblox Cloud Data Connector přes AMACloudový datový konektor Infoblox umožňuje snadno propojit data Infobloxu s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor Infoblox prostřednictvím rozhraní REST API (pomocí Azure Functions)Datový konektor Infoblox umožňuje snadno připojit data Infoblox TIDE a data dokumentace k Microsoft Sentinelu. Propojením dat s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se klíč rozhraní API Infoblox . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Infoblox |
Infoblox SOC Insight Data Connector prostřednictvím AMADatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí nového agenta služby Azure Monitor. Další informace o ingestování pomocí nového agenta služby Azure Monitor najdete tady. Microsoft doporučuje používat tento datový konektor.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: – Je nutné nainstalovat společný formát událostí (CEF) přes AMA a Syslog prostřednictvím datových konektorů AMA. Víc se uč |
Infoblox |
Datový konektor Infoblox SOC Insight prostřednictvím rozhraní REST APIDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor InfoSecGlobalPomocí tohoto datového konektoru můžete integrovat s InfoSec Crypto Analytics a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
InfoSecGlobal |
Island Enterprise Browser Admin Audit (dotazování CCF)Konektor Island Admin poskytuje možnost ingestovat protokoly auditu správce ostrova do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Ostrov |
Aktivita uživatele prohlížeče Island Enterprise (dotazování CCF)Konektor Ostrov poskytuje možnost ingestovat protokoly aktivity uživatele o ostrově do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Ostrov |
Jamf Protect Push ConnectorKonektor Jamf Protect poskytuje možnost číst nezpracovaná data událostí z Jamf Protect v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování u pravidla shromažďování dat (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Jamf Software, LLC |
LastPass Enterprise – vytváření sestav (dotazování CCF)Konektor LastPass Enterprise poskytuje možnosti pro protokoly generování sestav LastPass (audit) do Služby Microsoft Sentinel. Konektor poskytuje přehled o přihlášeních a aktivitách v lastpassu (například čtení a odebírání hesel).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Kolektivní poradenství |
Lookout (pomocí funkce Azure)Datový konektor Lookout poskytuje možnost ingestovat události Lookoutu do Microsoft Sentinelu prostřednictvím rozhraní API pro mobilní rizika. Další informace najdete v dokumentaci k rozhraní API. Datový konektor Lookout poskytuje možnost získat události, které pomáhají zkoumat potenciální rizika zabezpečení a další.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje a oprávnění rozhraní API pro mobilní rizika: Pro rozhraní API pro mobilní rizika se vyžaduje klíč EnterpriseName a ApiKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Rozhledna |
Luminar IOCs a nevracené přihlašovací údaje (pomocí Azure Functions)Konektor Luminar IOCs a Leaked Credentials umožňuje propojení zpravodajských dat IOC a záznamů souvisejících se zákazníky identifikovaných společností Luminar.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje a oprávnění rozhraní REST API: Id klienta Luminar, tajný klíč klienta Luminar a ID účtu Luminar jsou povinné. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 je integrovaný s zabezpečením Microsoftu 365 (včetně Defenderu) pro rozšířenou ochranu před pokročilými e-mailovými hrozbami, jako jsou phishing, ransomware a sofistikované útoky BEC.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
MailGuard 365 |
MailRisk by Secure Practice (pomocí Azure Functions)Datový konektor pro odesílání e-mailů z MailRisk do Microsoft Sentinel Log Analytics
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní API: Je potřeba použít také pár klíčů rozhraní API pro zabezpečený postup, který se vytvoří v nastavení na portálu pro správu. Pokud jste ztratili tajný klíč rozhraní API, můžete vygenerovat nový pár klíčů (UPOZORNĚNÍ: Všechny ostatní integrace pomocí starého páru klíčů přestanou fungovat). |
Zabezpečený postup |
Microsoft 365 (dříve Office 365)Konektor protokolu aktivit Microsoftu 365 (dříve Office 365) poskytuje přehled o probíhajících aktivitách uživatelů. Získáte podrobnosti o operacích, jako jsou stahování souborů, odeslané žádosti o přístup, změny událostí skupiny, nastavení poštovní schránky a podrobnosti o uživateli, který akce provedl. Připojením protokolů Microsoftu 365 k Microsoft Sentinelu můžete tato data použít k zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení procesu vyšetřování. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management je řešení dodržování předpisů v Microsoftu 365, které pomáhá minimalizovat interní rizika tím, že umožňuje zjišťovat, zkoumat a reagovat na škodlivé a neúmyslné aktivity ve vaší organizaci. Analytici rizik ve vaší organizaci můžou rychle provést příslušné akce, aby zajistili, že uživatelé vyhovují standardům dodržování předpisů vaší organizace. Zásady insiderských rizik umožňují: – definujte typy rizik, která chcete identifikovat a detekovat ve vaší organizaci. – rozhodněte se, jaké akce se mají provést v reakci, včetně eskalace případů do Microsoft Advanced eDiscovery v případě potřeby. Toto řešení vytváří výstrahy, které můžou zákazníci Office vidět v řešení Insider Risk Management v Centru dodržování předpisů Microsoftu 365. Přečtěte si další informace o správě insiderských rizik. Tyto výstrahy je možné importovat do Microsoft Sentinelu pomocí tohoto konektoru, abyste je mohli zobrazit, prozkoumat a reagovat na ně v širším kontextu ohrožení organizace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly událostí zabezpečení řadičů domény Microsoft Active-Directory[Možnost 3 & 4] – Pomocí agenta služby Azure Monitor můžete streamovat část nebo všechny protokoly událostí zabezpečení řadičů domény z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Microsoft DataverseMicrosoft Dataverse je škálovatelná a zabezpečená datová platforma, která organizacím umožňuje ukládat a spravovat data používaná obchodními aplikacemi. Datový konektor Microsoft Dataverse poskytuje možnost ingestovat protokoly aktivit Dataverse a Dynamics 365 CRM z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Audit Microsoft Purview: Microsoft Purview Audit (Standard nebo Premium) musí být aktivovaný. - Produkční dataverse: Protokolování aktivit je k dispozici pouze pro produkční prostředí. Jiné typy, jako je sandbox, nepodporují protokolování aktivit. - Nastavení auditu služby Dataverse: Nastavení auditu musí být nakonfigurovaná globálně i na úrovni entity nebo tabulky. Další informace najdete v tématu Nastavení auditu služby Dataverse. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsKdyž se připojíte k Microsoft Defenderu for Cloud Apps , získáte přehled o cloudových aplikacích, získáte sofistikované analýzy, které vám umožní identifikovat a bojovat s kybernetickými hrozbami a řídit způsob, jakým data cestují. – Identifikujte stínové cloudové aplikace IT ve vaší síti. - Řízení a omezení přístupu na základě podmínek a kontextu relace. – Používejte integrované nebo vlastní zásady pro sdílení dat a ochranu před únikem informací. – Identifikujte vysoce rizikové použití a získejte upozornění na neobvyklé aktivity uživatelů s možnostmi analýzy chování a detekce anomálií Od Microsoftu, včetně aktivity ransomwaru, nemožné cesty, pravidel pro přesměrování podezřelých e-mailů a hromadného stahování souborů. - Hromadné stahování souborů Nasadit >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender for EndpointMicrosoft Defender for Endpoint je platforma zabezpečení navržená tak, aby zabránila pokročilým hrozbám, detekovala je, prozkoumala a reagovala na ně. Platforma vytváří výstrahy, když se v organizaci zobrazí podezřelé události zabezpečení. Načítá upozornění vygenerovaná v programu Microsoft Defender for Endpoint do Služby Microsoft Sentinel, abyste mohli efektivně analyzovat události zabezpečení. Můžete vytvářet pravidla, vytvářet řídicí panely a vytvářet playbooky pro okamžitou reakci. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender for IdentityPřipojte Microsoft Defender for Identity, abyste získali přehled o událostech a analýzách uživatelů. Microsoft Defender for Identity identifikuje, detekuje a pomáhá zkoumat pokročilé hrozby, ohrožené identity a škodlivé vnitřní akce zaměřené na vaši organizaci. Microsoft Defender for Identity umožňuje analytikům secOp a odborníkům na zabezpečení, kteří se potýkají s detekcí pokročilých útoků v hybridních prostředích, aby: – Monitorování uživatelů, chování entit a aktivit pomocí analýz založených na učení – Ochrana identit uživatelů a přihlašovacích údajů uložených ve službě Active Directory – Identifikace a zkoumání podezřelých aktivit uživatelů a pokročilých útoků v rámci řetězu kill - Poskytnutí jasných informací o incidentu na jednoduché časové ose pro rychlé třídění Vyzkoušet > Nasadit > Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro IoTZískejte přehled o zabezpečení IoT propojením upozornění Microsoft Defenderu pro IoT k Microsoft Sentinelu. Můžete získat přehledné metriky a data upozornění, včetně trendů výstrah, hlavních výstrah a rozpisu výstrah podle závažnosti. Můžete také získat informace o doporučeních poskytovaných pro vaše centra IoT, včetně hlavních doporučení a doporučení podle závažnosti. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro Office 365 (Preview)Microsoft Defender pro Office 365 chrání vaši organizaci před škodlivými hrozbami, které představují e-mailové zprávy, odkazy (adresy URL) a nástroje pro spolupráci. Ingestováním upozornění Microsoft Defender pro Office 365 do Služby Microsoft Sentinel můžete do širší analýzy rizik začlenit informace o hrozbách založených na e-mailu a adresÁCH URL a odpovídajícím způsobem vytvářet scénáře reakce. Importují se následující typy výstrah: - Byla zjištěna potenciálně škodlivá adresa URL. - E-mailové zprávy obsahující malware odstraněný po doručení - E-mailové zprávy obsahující adresy URL phish odebrané po doručení - E-mail nahlášený uživatelem jako malware nebo phish – Zjištěné vzory podezřelého odesílání e-mailů - Uživatel nemůže odesílat e-maily. Tyto výstrahy můžou vidět zákazníci Office v Centru zabezpečení a dodržování předpisů Office**. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Analýza hrozeb v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender XDRXDR v programu Microsoft Defender je jednotná, nativně integrovaná, předem a po porušení zabezpečení enterprise defense suite, která chrání koncové body, identitu, e-maily a aplikace a pomáhá zjišťovat, bránit, vyšetřovat a automaticky reagovat na sofistikované hrozby. Sada XDR v programu Microsoft Defender zahrnuje: – Microsoft Defender for Endpoint – Microsoft Defender for Identity – Microsoft Defender pro Office 365 - Správa ohrožení zabezpečení a ohrožení zabezpečení – Microsoft Defender for Cloud Apps Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Entra IDZískejte přehled o ID Microsoft Entra připojením protokolů auditu a přihlašování ke službě Microsoft Sentinel a získejte přehledy o scénářích MICROSOFT Entra ID. Informace o využití aplikací, zásadách podmíněného přístupu a starších verzích ověřování najdete v našich protokolech přihlašování. Informace o využití samoobslužného resetování hesla (SSPR), aktivitách správy ID Microsoft Entra, jako je uživatel, skupina, role, správa aplikací, můžete získat pomocí tabulky protokolů auditu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection poskytuje konsolidované zobrazení rizikových uživatelů, rizikových událostí a ohrožení zabezpečení s možností okamžité nápravy rizik a nastavení zásad pro automatické nápravy budoucích událostí. Tato služba je založená na zkušenostech Microsoftu s ochranou identit uživatelů a získává obrovskou přesnost od signálu z více než 13 miliard přihlášení denně. Integrujte upozornění Microsoft Entra ID Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu . Získání Microsoft Entra ID Premium P1/P2
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly auditu správce Serveru Microsoft Exchange podle protokolů událostí[Možnost 1] – Pomocí agenta Azure Monitoru – Všechny události auditu Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Protokoly proxy serveru MICROSOFT Exchange HTTP[Možnost 7] – Pomocí agenta služby Azure Monitor – Protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření. Další informace
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Protokoly a události serveru Microsoft Exchange[Možnost 2] – Pomocí agenta služby Azure Monitor – Všechny protokoly událostí zabezpečení a aplikací Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Protokoly sledování zpráv serveru Microsoft Exchange[Možnost 6] – Pomocí agenta služby Azure Monitor – Pomocí agenta Pro Windows můžete streamovat veškeré sledování zpráv Exchange z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Tyto protokoly je možné použít ke sledování toku zpráv ve vašem prostředí Exchange. Tento datový konektor je založený na možnosti 6 wikiwebu zabezpečení serveru Microsoft Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: > Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
Microsoft Power AutomatePower Automate je služba Microsoftu, která uživatelům pomáhá vytvářet automatizované pracovní postupy mezi aplikacemi a službami k synchronizaci souborů, získávání oznámení, shromažďování dat a další. Zjednodušuje automatizaci úloh, zvyšuje efektivitu tím, že snižuje ruční, opakující se úkoly a zvyšuje produktivitu. Datový konektor Power Automate poskytuje možnost ingestovat protokoly aktivit Power Automate z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Audit Microsoft Purview: Microsoft Purview Audit (Standard nebo Premium) musí být aktivovaný. |
Microsoft Corporation |
Aktivita správce Microsoft Power PlatformMicrosoft Power Platform je sada s minimem kódu nebo bez kódu, která vývojářům umožňuje zjednodušit obchodní procesy tím, že umožňuje vytvářet vlastní aplikace, automatizaci pracovních postupů a analýzu dat s minimálním kódováním. Datový konektor správce Power Platform poskytuje možnost ingestovat protokoly aktivit správce Power Platform z protokolu auditu Microsoft Purview do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Audit Microsoft Purview: Microsoft Purview Audit (Standard nebo Premium) musí být aktivovaný. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI je kolekce softwarových služeb, aplikací a konektorů, které spolupracují a umožňují přeměnit nesouvisející zdroje dat na koherentní, vizuálně imerzivní a interaktivní přehledy. Data můžou být excelová tabulka, kolekce cloudových a místních hybridních datových skladů nebo úložiště dat jiného typu. Tento konektor umožňuje streamovat protokoly auditu PowerBI do Microsoft Sentinelu, což vám umožní sledovat aktivity uživatelů ve vašem prostředí PowerBI. Data auditu můžete filtrovat podle rozsahu dat, uživatele, řídicího panelu, sestavy, datové sady a typu aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) je softwarové řešení pro řízení projektů. V závislosti na plánu vám Microsoft Project umožňuje plánovat projekty, přiřazovat úkoly, spravovat zdroje, vytvářet sestavy a provádět další akce. Tento konektor umožňuje streamovat protokoly auditu Azure Projectu do Microsoft Sentinelu, abyste mohli sledovat aktivity projektu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft |
Microsoft PurviewPřipojte se k Microsoft Purview, abyste umožnili rozšiřování citlivosti dat služby Microsoft Sentinel. Protokoly klasifikace dat a popisků citlivosti z kontrol Microsoft Purview je možné ingestovat a vizualizovat prostřednictvím sešitů, analytických pravidel a dalších. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection pomáhá zjišťovat, klasifikovat, chránit a řídit citlivé informace všude, kde se nachází nebo cestuje. Díky těmto možnostem můžete znát svá data, identifikovat citlivé položky a získat přehled o tom, jak se používají k lepší ochraně dat. Popisky citlivosti jsou základní schopností, která poskytuje akce ochrany, použití šifrování, omezení přístupu a vizuální označení. Integrujte protokoly Microsoft Purview Information Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a zlepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Audit mimecastu (pomocí Azure Functions)Datový konektor pro Mimecast Audit poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s událostmi auditu a ověřování v rámci Služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Kontrola
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Audit a ověřování mimecastu (pomocí Azure Functions)Datový konektor pro audit a ověřování Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s událostmi auditu a ověřování v Rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Audit a ověřování
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Školení k povědomí o mimecastu (s využitím Azure Functions)Datový konektor pro Mimecast Awareness Training poskytuje zákazníkům viditelnost událostí zabezpečení souvisejících s inspekčními technologiemi ochrany proti cíleným hrozbám v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Podrobnosti o výkonu - Podrobnosti o bezpečném skóre – Uživatelská data - Podrobnosti seznamu ke zhlédnutí
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Integrovaná cloudová služba Mimecast (s využitím Azure Functions)Datový konektor Mimecast Cloud Integrated poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s integrovanými kontrolními technologiemi cloudu v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Mimecast Intelligence pro Microsoft – Microsoft Sentinel (pomocí Azure Functions)Datový konektor mimecast Intelligence pro Microsoft poskytuje regionální analýzy hrozeb kurátorované z technologií kontroly e-mailů Mimecastu s předem vytvořenými řídicími panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Analýza hrozeb Mimecast
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Zabezpečená e-mailová brána Mimecast (s využitím Azure Functions)Datový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Skupina prostředků: Musíte mít vytvořenou skupinu prostředků s předplatným, které budete používat.
-
Aplikace Functions: Abyste mohli tento konektor používat, musíte mít zaregistrovanou aplikaci Azure. |
Mimecast |
Zabezpečená e-mailová brána Mimecast (s využitím Azure Functions)Datový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Cloudová brána Mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Cílová ochrana před internetovými útoky Mimecast (pomocí Azure Functions)Datový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Abyste mohli nakonfigurovat integraci, musíte mít následující informace: |
Mimecast |
Cílová ochrana před internetovými útoky Mimecast (pomocí Azure Functions)Datový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
MISP2SentinelToto řešení nainstaluje konektor MISP2Sentinel, který umožňuje automaticky odesílat indikátory hrozeb z MISP do Služby Microsoft Sentinel prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Komunita |
MuleSoft CloudHub (pomocí Azure Functions)Datový konektor MuleSoft CloudHub poskytuje možnost načítat protokoly z aplikací CloudHub pomocí rozhraní API Cloudhubu a dalších událostí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Pro volání rozhraní API rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername a MuleSoftPassword. |
Microsoft Corporation |
Ochrana NCKonektor NC Protect Data Connector (archtis.com) poskytuje možnost ingestovat protokoly a události aktivit uživatelů do služby Microsoft Sentinel. Konektor poskytuje přehled o protokolech a událostech aktivit uživatele NC Protect v Microsoft Sentinelu za účelem zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
archTIS |
Incidenty Netclean ProActiveTento konektor používá webhook Netclean (povinné) a Logic Apps k odesílání dat do Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
NetClean |
Netskope – výstrahy a událostiNetskope – výstrahy a události zabezpečení
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Klíč rozhraní Netskope API: Datový konektor Netskope vyžaduje, abyste zadali platný klíč rozhraní API. Můžete ji vytvořit podle dokumentace k Netskope. |
Netskope |
Datový konektor Netskope (pomocí Azure Functions)Datový konektor Netskope poskytuje následující možnosti: 1. NetskopeToAzureStorage : >* Získejte data výstrah a událostí Netskope z Netskope a ingestování do úložiště Azure. 2. StorageToSentinel : >* Získejte data výstrah a událostí Netskope z úložiště Azure a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. 3. WebTxMetrics : >* Získejte data WebTxMetrics z Netskope a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. Další podrobnosti o rozhraních REST API najdete v následujících dokumentech: 1. Dokumentace k rozhraní NETskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentace ke službě Azure Storage: > /azure/storage/common/storage-introduction 3. Dokumentace k microsoft loganalytice: > /azure/azure-monitor/logs/log-analytics-overview
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tenant Netskope a token rozhraní Netskope API . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Netskope |
Netskope Web Transactions Data Connector (pomocí Azure Functions)Datový konektor Netskope Web Transactions poskytuje funkce image Dockeru pro vyžádání dat webových transakcí Netskope z google pubsublite, zpracování dat a ingestování zpracovaných dat do Log Analytics. V rámci tohoto datového konektoru budou v Log Analytics vytvořeny dvě tabulky, jedna pro data webových transakcí a další pro chyby, ke kterým došlo během provádění. Další podrobnosti týkající se webových transakcí najdete v následující dokumentaci: 1. Dokumentace k webovým transakcím Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Oprávnění Microsoft.Compute: Vyžaduje se oprávnění ke čtení a zápisu do virtuálních počítačů Azure. Další informace najdete v tématu Virtuální počítače Azure. - Přihlašovací údaje a oprávnění TransactionEvents: Vyžaduje se tenant Netskope a token rozhraní Netskope API . Další informace naleznete v tématu Události transakcí. - Oprávnění Microsoft.Web/sites: Vyžaduje se oprávnění ke čtení a zápisu do Azure Functions k vytvoření aplikace funkcí. Další informace najdete v tématu Azure Functions. |
Netskope |
Skupiny zabezpečení sítěSkupiny zabezpečení sítě Azure (NSG) umožňují filtrovat síťový provoz do a z prostředků Azure ve virtuální síti Azure. Skupina zabezpečení sítě zahrnuje pravidla, která povolují nebo zakazují provoz do podsítě virtuální sítě, síťového rozhraní nebo obojího. Když povolíte protokolování pro skupinu zabezpečení sítě, můžete shromáždit následující typy informací protokolu prostředků: - Událost: Položky jsou protokolovány, pro které se pravidla NSG použijí na virtuální počítače na základě adresy MAC. - Čítač pravidla: Obsahuje položky pro to, kolikrát se každé pravidlo NSG použije k odepření nebo povolení provozu. Stav těchto pravidel se shromažďuje každých 300 sekund. Tento konektor umožňuje streamovat diagnostické protokoly NSG do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Jednotné přihlašování oktaDatový konektor Okta Single Sign-On (SSO) poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní OKta System Log API do Microsoft Sentinelu. Datový konektor je založený na rozhraní Microsoft Sentinel Codeless Connector Framework a k načtení událostí používá rozhraní API protokolu systému Okta. Konektor podporuje transformace času příjmu dat na základě DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Jednoúčelové Sign-On Okta (pomocí Azure Functions)Konektor jednotného přihlašování (SSO) Okta poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní OKta API do Microsoft Sentinelu. Konektor poskytuje přehled o těchto typech protokolů v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Token rozhraní API Okta: Vyžaduje se token rozhraní API Okta. Další informace o rozhraní OKta System Log API najdete v dokumentaci. |
Microsoft Corporation |
Platforma IAM pro OneLogin (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor OneLogin poskytuje možnost ingestovat běžné události platformy IAM OneLogin do Služby Microsoft Sentinel prostřednictvím rozhraní REST API pomocí rozhraní API událostí OneLogin a rozhraní API pro uživatele OneLogin. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Oracle Cloud Infrastructure (pomocí Azure Functions)Datový konektor Oracle Cloud Infrastructure (OCI) poskytuje možnost ingestovat protokoly OCI ze služby OCI Stream do Microsoft Sentinelu pomocí rozhraní REST API pro streamování OCI.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní API OCI: Konfigurační soubor klíče rozhraní API a privátní klíč jsou vyžadovány pro připojení rozhraní API OCI. Další informace o vytváření klíčů pro přístup k rozhraní API najdete v dokumentaci. |
Microsoft Corporation |
Výstrahy zabezpečení OrcaKonektor Výstrahy zabezpečení Orca umožňuje snadno exportovat protokoly výstrah do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení Orca |
Palo Alto Cortex XDRDatový konektor Palo Alto Cortex XDR umožňuje ingestování protokolů z rozhraní PALo Alto Cortex XDR API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní API Palo Alto Cortex XDR a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (pomocí Azure Functions)Datový konektor Palo Alto Prisma Cloud CSPM poskytuje možnost ingestovat upozornění Prisma Cloud CSPM a protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní PRisma Cloud CSPM API. Další informace najdete v dokumentaci k rozhraní API Prisma Cloud CSPM.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje cloudového rozhraní API Palo Alto Prisma: Adresa URL cloudového rozhraní API Prisma, ID přístupového klíče cloudu Prisma, Tajný klíč cloudu Prisma se vyžaduje pro připojení prisma Cloud API. Další informace o vytvoření přístupového klíče ke cloudu Prisma a získání adresy URL cloudového rozhraní API Prisma najdete v dokumentaci. |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (pomocí rozhraní REST API)Datový konektor Palo Alto Prisma Cloud CWPP umožňuje připojit se k instanci Palo Alto Prisma Cloud CWPP a ingestovat upozornění do Microsoft Sentinelu. Datový konektor je založený na platformě Codeless Connector Framework služby Microsoft Sentinel a používá rozhraní Prisma Cloud API k načtení událostí zabezpečení a podporuje transformace času příjmu dat založené na DCR, které parsují přijatá data událostí zabezpečení do vlastních sloupců, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Protokoly aktivit hraniční sítě 81Konektor Protokoly aktivit perimetru 81 umožňuje snadno připojit protokoly aktivit hraniční sítě 81 k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Obvod 81 |
Fosforová zařízeníKonektor fosforu zařízení poskytuje schopnost ingestovat data zařízení do Microsoft Sentinelu prostřednictvím rozhraní REST API fosforu. Konektor poskytuje přehled o zařízeních zaregistrovaných v fosforu. Tento datový konektor načítá informace o zařízeních spolu s odpovídajícími výstrahami.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Fosfor Inc. |
Datový konektor PrancerDatový konektor Prancer nabízí možnost ingestovat prancer (CSPM)[https://docs.prancer.io/web/CSPM/] a data PAC ke zpracování prostřednictvím služby Microsoft Sentinel. Další informace najdete v dokumentaci k aplikaci Prancer.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Integrace Prancer PenSuiteAI |
Analýza hrozeb v programu Premium v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z úrovně Premium Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd. Poznámka: Jedná se o placený konektor. Pokud chcete data používat a ingestovat z ní, kupte si skladovou položku MDTI API Access z Partnerského centra.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Kontrola pravopisu e-mailu na vyžádání (prostřednictvím architektury konektoru bez kódu)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data Proofpoint on Demand Email Protection, umožňuje uživatelům kontrolovat sledovatelnost zpráv, monitorovat e-mailové aktivity, hrozby a exfiltraci dat útočníky a škodlivými účastníky programu. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Proofpoint TAP (prostřednictvím architektury konektoru bez kódu)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Znalostní báze virtuálních počítačů Qualys (pomocí Azure Functions)Konektor KnowledgeBase (KB) Qualys Vulnerability Management (VM) poskytuje možnost ingestovat nejnovější data ohrožení zabezpečení z znalostní báze Qualys do Microsoft Sentinelu. Tato data se dají použít ke korelaci a obohacení detekcí ohrožení zabezpečení nalezených datovým konektorem Qualys Vulnerability Management (VM).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Klíč rozhraní API Qualys: Vyžaduje se uživatelské jméno a heslo rozhraní API virtuálního počítače Qualys. Další informace najdete v tématu Qualys VM API. |
Microsoft Corporation |
Správa ohrožení zabezpečení Qualys (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Qualys Vulnerability Management (VM) poskytuje možnost ingestovat data detekce hostitelů ohrožení zabezpečení do Microsoft Sentinelu prostřednictvím rozhraní Qualys API. Konektor poskytuje přehled o datech detekce hostitelů z kontrol ohrožení zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Radiflow iSID přes AMAISID umožňuje nenarušující monitorování distribuovaných sítí ICS pro změny topologie a chování pomocí více balíčků zabezpečení. Každá nabízí jedinečnou funkci, která se týká určitého typu síťové aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Paprskový tok |
Sestavy správy ohrožení zabezpečení platformy Rapid7 Insight (s využitím Azure Functions)Datový konektor sestav virtuálních počítačů Rapid7 Insight poskytuje možnost ingestovat sestavy kontroly a data ohrožení zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API z platformy Rapid7 Insight (spravované v cloudu). Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní REST API: Pro rozhraní REST API se vyžaduje klíč InsightVMAPIKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
Datový konektor Rubrik Security Cloud (pomocí Azure Functions)Datový konektor Rubrik Security Cloud umožňuje týmům operací zabezpečení integrovat přehledy ze služeb Pozorování dat Rubrika do Microsoft Sentinelu. Mezi přehledy patří identifikace neobvyklého chování systému souborů spojeného s ransomwarem a hromadným odstraněním, vyhodnocení rozsahu dopadu útoku ransomwarem a stanovení priorit pro operace s citlivými daty, aby bylo možné rychleji prozkoumat potenciální incidenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Rubrik |
Zabezpečení SaaSPřipojí platformu zabezpečení Valence SaaS ke službě Azure Log Analytics prostřednictvím rozhraní REST API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Valence Security |
SailPoint IdentityNow (pomocí funkce Azure)Datový konektor SailPoint IdentityNow umožňuje ingestovat události hledání [SailPoint IdentityNow] do Microsoft Sentinelu prostřednictvím rozhraní REST API. Konektor poskytuje zákazníkům možnost extrahovat informace o auditu ze svého tenanta IdentityNow. Cílem je ještě usnadnit přenesení aktivit uživatelů IdentityNow a událostí zásad správného řízení do Služby Microsoft Sentinel, aby se zlepšily přehledy z vašeho řešení pro monitorování událostí a incidentů zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje pro ověřování rozhraní API SailPoint IdentityNow: k ověřování se vyžadují TENANT_ID, CLIENT_ID a CLIENT_SECRET. |
Není k dispozici |
Cloud služeb Salesforce (pomocí Azure Functions)Datový konektor cloudových služeb Salesforce poskytuje možnost ingestovat informace o provozních událostech Salesforce do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor poskytuje možnost kontrolovat události ve vaší organizaci na akcelerovaném základě, získávat soubory protokolu událostí v hodinových přírůstcích po nedávných aktivitách.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Uživatelské jméno rozhraní API Salesforce, heslo rozhraní Salesforce API, token zabezpečení Salesforce, uživatelský klíčSalesforce, tajný klíč příjemce Salesforce se vyžaduje pro rozhraní REST API. Další informace najdete v tématu ROZHRANÍ API. |
Microsoft Corporation |
Samsung Knox Asset Intelligence (Preview)Datový konektor Samsung Knox Asset Intelligence umožňuje centralizovat události a protokoly mobilního zabezpečení, abyste mohli zobrazit přizpůsobené přehledy pomocí šablony sešitu a identifikovat incidenty na základě šablon analytických pravidel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) spojuje správu dat, analýzu, umělou inteligenci, vývoj aplikací, automatizaci a integraci v jednom sjednocené prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloudová ediceDatový konektor SAP Enterprise Threat Detection, cloud edition (ETD) umožňuje ingestování výstrah zabezpečení z ETD do Microsoft Sentinelu, které podporují křížovou korelaci, upozorňování a proaktivní vyhledávání hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
MÍZA |
SAP LogServ (RISE), privátní edice S/4HANA CloudSAP LogServ je služba SAP Enterprise Cloud Services (ECS) zaměřená na shromažďování, ukládání, předávání a přístup k protokolům. LogServ centralizuje protokoly ze všech systémů, aplikací a služeb ECS používaných registrovaným zákazníkem. Mezi hlavní funkce patří: Shromažďování protokolů téměř v reálném čase: Možnost integrace do Microsoft Sentinelu jako řešení SIEM LogServ doplňuje stávající monitorování hrozeb aplikační vrstvy SAP a detekce v Microsoft Sentinelu pomocí typů protokolů vlastněných SAP ECS jako poskytovatele systému. Patří sem protokoly, jako jsou protokoly auditu zabezpečení SAP (AS ABAP), databáze HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, databáze třetích stran, síť, DNS, proxy server, brána firewall
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Microsoft Azure: Oprávnění k přiřazení role Vydavatele metrik monitorování v pravidlech shromažďování dat. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
MÍZA |
SenservaPro (Preview)Datový konektor SenservaPro poskytuje prostředí pro prohlížení protokolů kontroly SenservaPro. Zobrazte si řídicí panely dat, pomocí dotazů můžete hledat a zkoumat a vytvářet vlastní upozornění.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Senserva |
SentinelOneDatový konektor SentinelOne umožňuje ingestování protokolů z rozhraní API SentinelOne do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. Pomocí rozhraní API SentinelOne načítá protokoly a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
SentinelOne (pomocí Azure Functions)Datový konektor SentinelOne poskytuje možnost ingestovat běžné objekty serveru SentinelOne, jako jsou hrozby, agenti, aplikace, aktivity, zásady, skupiny a další události do Microsoft Sentinelu prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se SentinelOneAPIToken . Další informace o rozhraní API najdete v dokumentaci. |
Microsoft Corporation |
Seraphic Web SecurityDatový konektor Seraphic Web Security poskytuje možnost ingestovat události a výstrahy zabezpečení webu Seraphic do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Zabezpečení seraphic |
Silverfort Admin ConsoleŘešení konektoru Konzoly pro správu ITDR Silverfort umožňuje příjem událostí Silverfort a přihlašování k Microsoft Sentinelu. Silverfort poskytuje události založené na syslogu a protokolování pomocí formátu CEF (Common Event Format). Předáním dat CEF konzoly pro správu ITDR Silverfort do Microsoft Sentinelu můžete využít výhody vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb v datech Silverfort. Další informace získáte v dokumentaci k silverfortu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Silverfort |
SINEC Security GuardŘešení SINEC Security Guard pro Microsoft Sentinel umožňuje ingestovat události zabezpečení vašich průmyslových sítí z bezpečnostní ochrany SINEC do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Siemens AG |
SlackAudit (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor SlackAudit poskytuje možnost ingestovat protokoly auditu Slack do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Snowflake (s využitím Azure Functions)Datový konektor Snowflake poskytuje možnost ingestovat protokoly přihlášení Snowflake a dotazovat se do Microsoft Sentinelu pomocí konektoru Snowflake Python. Další informace najdete v dokumentaci ke Snowflake.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje snowflake: Pro připojení se vyžaduje identifikátor účtu Snowflake, uživatel Snowflake a heslo Snowflake . Další informace o identifikátoru účtu Snowflake najdete v dokumentaci. Pokyny k vytvoření uživatele pro tento konektor se zobrazí během procesu instalace. |
Microsoft Corporation |
Datový konektor SonraiTento datový konektor použijte k integraci se službou Sonrai Security a získání lístků Sonrai odesílaných přímo do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Není k dispozici |
Sophos Cloud OptixKonektor Sophos Cloud Optix umožňuje snadno propojit protokoly Sophos Cloud Optix se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Získáte tak lepší přehled o stavu zabezpečení cloudu a dodržování předpisů vaší organizace a zlepšíte možnosti operací zabezpečení cloudu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Sophos |
Sophos Endpoint Protection (s využitím Azure Functions)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos do Služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . Další informace najdete v tématu Token rozhraní API. |
Microsoft Corporation |
Sophos Endpoint Protection (pomocí rozhraní REST API)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos a výstrahy Sophosu do služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeKonektor Symantec ICDx umožňuje snadno propojit protokoly řešení zabezpečení Symantec se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Syslog přes AMASyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Přehledy pro TalonKonektor Protokoly zabezpečení Talon umožňuje snadno propojit události a protokoly auditu Talonu se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení Talonu |
Team Cymru Scout Data Connector (pomocí Azure Functions)Datový konektor TeamCymruScout umožňuje uživatelům přenést data o využití team Cymru Scout IP, domény a účtu v Microsoft Sentinelu pro rozšiřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Team Cymru Scout Credentials/permissions: Vyžaduje se přihlašovací údaje účtu Team Cymru Scout (uživatelské jméno, heslo). |
Tým Cymru |
Vystavení tenantovatelné identityKonektor pro vystavení tenanta identity umožňuje inestovat do Microsoft Sentinelu indikátory expozice, indikátory útoků a protokolů koncového toku. Různé pracovní knihy a analyzátory dat umožňují snadněji manipulovat s protokoly a monitorovat prostředí služby Active Directory. Analytické šablony umožňují automatizovat odpovědi týkající se různých událostí, expozic a útoků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Udržitelný |
Správa ohrožení zabezpečení s možností tenanta (pomocí Azure Functions)Datový konektor TVM umožňuje ingestovat data o prostředcích, ohroženích zabezpečení a dodržování předpisů do Microsoft Sentinelu pomocí rozhraní TVM REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor poskytuje možnost získat data, která pomáhají zkoumat potenciální rizika zabezpečení, získat přehled o výpočetních prostředcích, diagnostikovat problémy s konfigurací a provádět další informace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro přístup k rozhraní REST API pro tenable se vyžaduje klíč TenableAccessKey i TenableSecretKey . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Udržitelný |
Microsoft Defender pro cloud založený na tenantechMicrosoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení MDC z Microsoft 365 Defenderu do Microsoft Sentinelu, takže můžete využít výhody korelací XDR, které propojují tečky mezi vašimi cloudovými prostředky, zařízeními a identitami a zobrazují data v sešitech, dotazech a prošetřování incidentů a reagují na ně. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
TheHive Project – TheHive (pomocí Azure Functions)Datový konektor TheHive poskytuje možnost ingestovat běžné události TheHive do Microsoft Sentinelu prostřednictvím webhooků. TheHive může informovat externí systém událostí úprav (vytvoření případu, aktualizace výstrahy, přiřazení úkolu) v reálném čase. Když dojde ke změně v theHive, požadavek HTTPS POST s informacemi o události se odešle na adresu URL datového konektoru zpětného volání. Další informace najdete v dokumentaci k webhookům. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Webhooky Přihlašovací údaje a oprávnění: TheHiveBearerToken, adresa URL zpětného volání se vyžaduje pro funkční webhooky. Další informace o konfiguraci webhooků najdete v dokumentaci. |
Microsoft Corporation |
TeomDatový konektor Theom umožňuje organizacím připojit své prostředí Theom k Microsoft Sentinelu. Toto řešení umožňuje uživatelům přijímat upozornění na rizika zabezpečení dat, vytvářet a rozšiřovat incidenty, kontrolovat statistiky a aktivovat playbooky SOAR v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Teom |
Analýza hrozeb – TAXIIMicrosoft Sentinel se integruje se zdroji dat TAXII 2.0 a 2.1, které umožňují monitorování, upozorňování a proaktivní vyhledávání pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete do Microsoft Sentinelu odesílat podporované typy objektů STIX ze serverů TAXII. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Platformy analýzy hrozebMicrosoft Sentinel se integruje s Microsoft Graphem Rozhraní API pro zabezpečení zdroji dat, aby bylo možné monitorovat, upozorňovat a proaktivně vyhledávat pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete odesílat indikátory hrozeb do Služby Microsoft Sentinel z platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MindMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Rozhraní API pro nahrání analýzy hrozeb (Preview)Microsoft Sentinel nabízí rozhraní API roviny dat, které poskytuje analýzu hrozeb z vaší platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MineMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL, hodnoty hash souborů a e-mailové adresy. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Přenos konektoru zabezpečení (pomocí Azure Functions)Datový konektor [Přenos zabezpečení] poskytuje možnost ingestovat běžné události rozhraní API zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
ID klienta rozhraní REST API: Vyžaduje se id klienta TransmitSecurityClientID . Podívejte se do dokumentace, kde se dozvíte více o rozhraní API na
-
Tajný klíč klienta ROZHRANÍ REST API: Vyžaduje se PřenosSecurityClientSecret . Další informace o rozhraní API najdete v dokumentaci. |
Zabezpečení přenosu |
Trend Vision One (s využitím Azure Functions)Konektor Trend Vision One umožňuje snadno propojit data výstrah Aplikace Workbench s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování. Získáte tak lepší přehled o sítích a systémech vaší organizace a zlepšíte možnosti operací zabezpečení. Konektor Trend Vision One je podporován v Microsoft Sentinelu v následujících oblastech: Austrálie – východ, Austrálie – jih, Brazílie – jih, Kanada – střed, Kanada – východ, Indie – střed, USA – střed, USA – východ, USA – východ, USA – východ 2, Francie – střed, Japonsko – východ, Korea – střed, USA – středosever, Severní Evropa, Norsko – východ, Jižní Afrika – sever, USA – střed, Jihovýchodní Asie, Jihovýchodní Asie, Švédsko – střed, Švýcarsko – sever, Spojené arabské emiráty – sever, Velká Británie – jih, Velká Británie – západ, Západní Evropa, USA – západ, USA – západ 2, USA – západ 3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Trend Vision One API Token: Vyžaduje se token rozhraní API Trend Vision One. Další informace o rozhraní Trend Vision One API najdete v dokumentaci. |
Trend Micro |
Varonis SaaSVaronis SaaS poskytuje možnost ingestovat výstrahy Varonis do Služby Microsoft Sentinel. Varonis upřednostňuje hloubkovou viditelnost dat, možnosti klasifikace a automatizovanou nápravu přístupu k datům. Varonis vytváří jeden pohled na rizika pro vaše data s jednou prioritou, takže můžete proaktivně a systematicky eliminovat riziko před vnitřními hrozbami a kybernetickými útoky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Varonis |
Vectra XDR (pomocí Azure Functions)Konektor Vectra XDR poskytuje možnost ingestovat detekce, audity, vyhodnocování entit, uzamčení, stav a entity do Microsoft Sentinelu prostřednictvím rozhraní REST API Vectra. Další informace najdete v dokumentaci https://support.vectra.ai/s/article/KB-VS-1666 k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Přihlašovací údaje/oprávnění rozhraní REST API: ID klienta Vectra a tajný klíč klienta se vyžadují pro shromažďování dat o stavu, vyhodnocování entit, entitách, detekcích, uzamčení a auditování dat. Další informace o rozhraní API najdete v dokumentaci. |
Podpora Vectra |
VMware Carbon Black Cloud (pomocí Azure Functions)Konektor VMware Carbon Black Cloud poskytuje možnost ingestovat data Carbon Black do Microsoft Sentinelu. Konektor poskytuje přehled o protokolech auditu, oznámení a událostí v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Klíče rozhraní API VMware Carbon Black: Jsou vyžadovány klíče rozhraní API úrovně CARBON BLACK NEBO SIEM. Další informace o rozhraní API carbon black najdete v dokumentaci. - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: ID přístupového klíče AWS, tajný přístupový klíč AWSS3, název kontejneru AWS S3, název složky v kontejneru AWS S3 se vyžaduje pro rozhraní AMAZON S3 REST API. |
Microsoft |
VMware Carbon Black Cloud prostřednictvím AWS S3Datový konektor VMware Carbon Black Cloud prostřednictvím datového konektoru AWS S3 poskytuje možnost ingestovat sledovací seznam, výstrahy, ověřování a koncové body prostřednictvím AWS S3 a streamovat je do normalizovaných tabulek ASIM. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky:
-
Prostředí: Abyste mohli vytvořit kontejnery AWS S3, musíte mít účet uhlíku a požadovaná oprávnění k vytvoření dat předávaných do kontejnerů AWS S3. |
Microsoft |
Události DNS systému Windows prostřednictvím AMAKonektor protokolu DNS systému Windows umožňuje snadno filtrovat a streamovat všechny analytické protokoly ze serverů DNS s Windows do pracovního prostoru Služby Microsoft Sentinel pomocí agenta monitorování Azure (AMA). Díky těmto datům v Microsoft Sentinelu můžete identifikovat problémy a bezpečnostní hrozby, jako jsou: - Snažím se přeložit škodlivé názvy domén. - Zastaralé záznamy o zdroji. – Často se dotazovali na názvy domén a mluvení klienti DNS. – Útoky prováděné na serveru DNS. Z Microsoft Sentinelu můžete získat následující přehledy o serverech DNS systému Windows: - Všechny protokoly centralizované na jednom místě. – Požadavek na zatížení serverů DNS. – Chyby dynamické registrace DNS. Události DNS systému Windows jsou podporovány pokročilým informačním modelem SIEM (ASIM) a streamují data do tabulky ASimDnsActivityLogs. Další informace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Windows FirewallBrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software blokuje komunikaci většiny programů přes bránu firewall. Uživatelé jednoduše přidají program do seznamu povolených programů, aby mohli komunikovat přes bránu firewall. Při použití veřejné sítě může brána Windows Firewall také zabezpečit systém blokováním všech nevyžádaných pokusů o připojení k počítači. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události brány Windows Firewall přes AMABrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software brány firewall blokuje komunikaci většiny programů přes bránu firewall. Pokud chcete streamovat protokoly aplikací brány Windows Firewall shromážděné z vašich počítačů, použijte agenta služby Azure Monitor (AMA) k streamování těchto protokolů do pracovního prostoru Služby Microsoft Sentinel. Nakonfigurovaný koncový bod shromažďování dat (DCE) musí být propojený s pravidlem shromažďování dat (DCR) vytvořeným pro shromažďování protokolů AMA. Pro tento konektor se DCE automaticky vytvoří ve stejné oblasti jako pracovní prostor. Pokud už používáte DCE uložené ve stejné oblasti, je možné změnit výchozí vytvořenou hodnotu DCE a použít existující soubor prostřednictvím rozhraní API. Řadiče domény můžou být umístěné ve vašich prostředcích s předponou SentinelDCE v názvu prostředku. Další informace najdete v následujících článcích: - Koncové body shromažďování dat ve službě Azure Monitor - Dokumentace ke službě Microsoft Sentinel
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události přeposlané systémem WindowsVšechny protokoly předávání událostí windows (WEF) můžete streamovat ze serverů Windows připojených k vašemu pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta služby Azure Monitor (AMA). Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události zabezpečení Systému Windows prostřednictvím AMAPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Rozhraní API pro nezabezpečené elementy (Funkce Azure)WithSecure Elements je sjednocená cloudová platforma pro zabezpečení kyberbezpečnosti navržená tak, aby snížila riziko, složitost a neefektivitu. Zvyšte zabezpečení z koncových bodů na cloudové aplikace. Připravte se proti každému typu kybernetické hrozby, od cílených útoků až po ransomwar s nulovým dnem. WithSecure Elements kombinuje výkonné prediktivní, preventivní a responzivní funkce zabezpečení – všechny spravované a monitorované prostřednictvím jediného centra zabezpečení. Naše modulární struktura a flexibilní cenové modely vám poskytují svobodu vývoje. S našimi znalostmi a přehledy budete mít vždy možnost - a nikdy nebudete sami. Díky integraci Microsoft Sentinelu můžete korelovat data událostí zabezpečení z řešení WithSecure Elements s daty z jiných zdrojů, což umožňuje bohatý přehled celého prostředí a rychlejší reakci na hrozby. S tímto řešením se funkce Azure Functions nasadí do vašeho tenanta a pravidelně se dotazuje na události zabezpečení WithSecure Elements. Další informace naleznete na našich webových stránkách: https://www.withsecure.com.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - S přihlašovacími údaji klienta rozhraní APISecure Elements: Jsou vyžadovány přihlašovací údaje klienta. Další informace najdete v dokumentaci. |
S nezabezpečeným |
Wiz (pomocí Azure Functions)Konektor Wiz umožňuje snadno odesílat problémy s Wiz, zjištění ohrožení zabezpečení a protokoly auditu do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje účtu služby Wiz: Ujistěte se, že máte ID klienta účtu služby Wiz a tajný klíč klienta, adresu URL koncového bodu rozhraní API a adresu URL ověřování. Pokyny najdete v dokumentaci k Wiz. |
Wiz |
Aktivita uživatele WorkdayDatový konektor Aktivity uživatele Workday poskytuje možnost ingestovat protokoly aktivit uživatelů z rozhraní Workday API do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Microsoft Corporation |
Pracoviště z Facebooku (pomocí Azure Functions)Datový konektor Pracoviště poskytuje možnost ingestovat běžné události pracoviště do Microsoft Sentinelu prostřednictvím webhooků. Webhooky umožňují vlastním aplikacím integrace přihlásit se k odběru událostí na pracovišti a přijímat aktualizace v reálném čase. Když dojde ke změně na pracovišti, odešle se požadavek HTTPS POST s informacemi o události na adresu URL datového konektoru zpětného volání. Další informace najdete v dokumentaci k webhookům. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje a oprávnění webhooků: WorkplaceAppSecret, WorkplaceVerifyToken, adresa URL zpětného volání jsou vyžadována pro pracovní webhooky. Další informace o konfiguraci webhooků a konfiguraci oprávnění najdete v dokumentaci. |
Microsoft Corporation |
Audit segmentů nulové sítěDatový konektor auditování segmentů nula sítí poskytuje možnost ingestovat události auditu nula sítí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Tento datový konektor používá nativní funkci dotazování microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
Nulové sítě |
Audit segmentu nula sítí (funkce) (s využitím Azure Functions)Datový konektor Audit segmentu nula sítí poskytuje možnost ingestovat události auditu do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v průvodci rozhraním API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje rozhraní REST API: Pro rozhraní REST API se vyžaduje token rozhraní APIsegmentu nula sítí. Podívejte se na příručku k rozhraní API. |
Nulové sítě |
ZeroFox CTI (pomocí Azure Functions)Datové konektory ZeroFox CTI poskytují možnost ingestovat různé výstrahy analýzy kybernetických hrozeb ZeroFox do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje a oprávnění rozhraní API ZeroFox: Uživatelské jméno ZeroFox, osobní přístupový token ZeroFox se vyžaduje pro rozhraní REST API ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise – upozornění (dotazování CCF)Shromažďuje výstrahy z rozhraní ZeroFox API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: |
ZeroFox |
Zimperium Mobile Threat DefenseKonektor Zimperium Mobile Threat Defense vám umožňuje připojit protokol hrozeb Zimperium s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a zlepšování vyšetřování. Díky tomu získáte lepší přehled o mobilní hrozbě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zimperium |
Zoom Reports (using Azure Functions)Datový konektor Sestavy lupy poskytuje možnost ingestovat události Sestavy zoomu do Microsoft Sentinelu prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Pro rozhraní Zoom API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AccountID, ClientID a ClientSecret. Další informace najdete v tématu Zoom API. Postupujte podle pokynů pro konfigurace rozhraní ZOOM API. |
Microsoft Corporation |
Zastaralé datové konektory sentinelu
Poznámka:
Následující tabulka uvádí zastaralé a zastaralé datové konektory. Zastaralé konektory se už nepodporují.
Konektor | Podporováno |
---|---|
[Zastaralé] Atlassian Confluence Audit (pomocí Azure Functions)Datový konektor Atlassian Confluence Audit poskytuje možnost ingestovat záznamy auditu Confluence, kde najdete další informace. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: ConfluenceAccessToken, ConfluenceUsername se vyžaduje pro rozhraní REST API. Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
[Zastaralé] Crowdstrike Falcon Data Replicator (pomocí Azure Functions)Konektor Crowdstrike Falcon Data Replicator poskytuje možnost ingestovat nezpracovaná data událostí z událostí Falcon Platform do Microsoft Sentinelu. Konektor poskytuje možnost získat události od společnosti Falcon Agents, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Další informace najdete v tématu načítání dat. Pokud chcete začít, obraťte se na podporu CrowdStrike. Na vaši žádost vytvoří kontejner Amazon Web Services (AWS) S3 spravovaný crowdStrike pro krátkodobé účely úložiště a účet SQS (jednoduchá frontová služba) pro monitorování změn v kontejneru S3. |
Microsoft Corporation |
[Zastaralé] Crowdstrike Falcon Data Replicator V2 (pomocí Azure Functions)Konektor Crowdstrike Falcon Data Replicator poskytuje možnost ingestovat nezpracovaná data událostí z událostí Falcon Platform do Microsoft Sentinelu. Konektor poskytuje možnost získat události od společnosti Falcon Agents, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Další informace najdete v tématu načítání dat. Pokud chcete začít, obraťte se na podporu CrowdStrike. Na vaši žádost vytvoří kontejner Amazon Web Services (AWS) S3 spravovaný crowdStrike pro krátkodobé účely úložiště a účet SQS (jednoduchá frontová služba) pro monitorování změn v kontejneru S3. |
Microsoft Corporation |
[Zastaralé] GOOGLE Cloud Platform DNS (pomocí Azure Functions)Datový konektor DNS google Cloud Platform poskytuje možnost ingestovat protokoly dotazů CLOUD DNS a protokoly auditu Cloud DNS do Microsoft Sentinelu pomocí rozhraní GCP Logging API. Další informace najdete v dokumentaci k rozhraní GCP Logging API. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení protokolů (s oprávněním logging.logEntries.list) se vyžaduje pro rozhraní GCP Logging API. Vyžaduje se také soubor JSON s klíčem účtu služby. Další informace o oprávněních, vytvoření účtu služby a vytvoření klíče účtu služby najdete v dokumentaci. |
Microsoft Corporation |
[Zastaralé] Google Cloud Platform IAM (pomocí Azure Functions)Datový konektor pro identitu a správu přístupu (IAM) platformy Google Cloud poskytuje možnost ingestovat protokoly IAM GCP do služby Microsoft Sentinel s použitím rozhraní Logging API GCP. Další informace najdete v dokumentaci k rozhraní GCP Logging API. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení protokolů se vyžaduje pro rozhraní GCP Logging API. Vyžaduje se také soubor JSON s klíčem účtu služby. Další informace o požadovaných oprávněních, vytvoření účtu služby a vytvoření klíče účtu služby najdete v dokumentaci. |
Microsoft Corporation |
[Zastaralé] Infoblox SOC Insight Data Connector prostřednictvím starší verze agentaDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí starší verze agenta Log Analytics. Společnost Microsoft doporučuje instalaci datového konektoru Infoblox SOC Insight prostřednictvím konektoru AMA. Starší konektor používá agenta Log Analytics, který se chystá vyřadit z Aug 31, 2024 a měl by být nainstalovaný jenom v případě, že AMA není podporován. Použití MMA a AMA na stejném počítači může způsobit duplikaci protokolů a další náklady na příjem dat. Další informace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
[Zastaralé] Protokoly a události serveru Microsoft ExchangeZastaralé, použijte datovéconnectory ESI-Opt. Všechny události auditu Exchange, protokoly služby IIS, protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Podrobná dokumentace: >POZNÁMKA: Podrobná dokumentace k postupu instalace a použití najdete tady. |
Komunita |
[Zastaralé] OneLogin IAM Platform (pomocí Azure Functions)Datový konektor OneLogin poskytuje možnost ingestovat běžné události platformy IAM OneLogin do Služby Microsoft Sentinel prostřednictvím webhooků. Rozhraní API Webhooku události OneLogin, které se také označuje jako vysílání událostí, bude odesílat dávky událostí téměř v reálném čase do zadaného koncového bodu. Když dojde ke změně v OneLoginu, odešle se požadavek HTTPS POST s informacemi o události na adresu URL datového konektoru zpětného volání. Další informace najdete v dokumentaci k webhookům. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje a oprávnění webhooků: OneLoginBearerToken, adresa URL zpětného volání se vyžaduje pro funkční webhooky. Další informace o konfiguraci webhooků najdete v dokumentaci. Potřebujete vygenerovat OneLoginBearerToken podle vašich požadavků na zabezpečení a použít ho ve formátu: Authorization: Bearer OneLoginBearerToken. Formát protokolů: Pole JSON. |
Microsoft Corporation |
[Zastaralé] Kontrola pravopisu e-mailu na vyžádání (s využitím Azure Functions)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data z Proofpoint on Demand Email Protection, umožňuje uživatelům sledovat sledování zpráv, monitorovat e-mailové aktivity, hrozby a únik dat způsobený útočníky a škodlivými vnitřními osobami. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní API protokolu Websocket: ProofpointClusterID, Je vyžadován proofpointToken . Další informace najdete v tématu ROZHRANÍ API. |
Microsoft Corporation |
[Zastaralé] Proofpoint TAP (pomocí Azure Functions)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Klíč rozhraní API proofpointu: Vyžaduje se uživatelské jméno rozhraní API a heslo rozhraní API proofpointu. Další informace naleznete v tématu Proofpoint SIEM API. |
Microsoft Corporation |
[Zastaralé] Správa ohrožení zabezpečení Qualys (s využitím Azure Functions)Datový konektor Qualys Vulnerability Management (VM) poskytuje možnost ingestovat data detekce hostitelů ohrožení zabezpečení do Microsoft Sentinelu prostřednictvím rozhraní Qualys API. Konektor poskytuje přehled o datech detekce hostitelů z kontrol vulerability. Tento konektor poskytuje službě Microsoft Sentinel možnost zobrazovat řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Klíč rozhraní API Qualys: Vyžaduje se uživatelské jméno a heslo rozhraní API virtuálního počítače Qualys. Další informace najdete v tématu Qualys VM API. |
Microsoft Corporation |
[Zastaralé] Audit Slack (s využitím Azure Functions)Datový konektor Slack Audit poskytuje možnost ingestovat události Záznamů auditu Slack do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Požadavky: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro rozhraní REST API se vyžaduje SlackAPIBearerToken . Další informace najdete v tématu ROZHRANÍ API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
Události zabezpečení prostřednictvím starší verze agentaPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro cloud založený na předplatném (starší verze)Microsoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení z programu Microsoft Defender for Cloud do Microsoft Sentinelu, takže můžete zobrazit data Defenderu v sešitech, dotazovat se na ně, aby vytvářela výstrahy a prošetřovala incidenty a reagovala na ně. Další informace>
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Syslog prostřednictvím starší verze agentaSyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Další kroky
Další informace naleznete v tématu: