Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje seznam všech podporovaných, předefinovaných datových konektorů a odkazů na kroky nasazení jednotlivých konektorů.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.
- Microsoft Sentinel je obecně dostupný na portálu Microsoft Defenderu, včetně pro zákazníky bez licence Microsoft Defender XDR nebo E5. Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Doporučujeme, aby všichni zákazníci, kteří používají Microsoft Sentinel v Azure, začali plánovat přechod na portál Defender pro úplné jednotné prostředí operací zabezpečení, které nabízí Microsoft Defender. Další informace najdete v tématu Plánování přechodu na portál Microsoft Defender pro všechny zákazníky Microsoft Sentinelu (blog).
Datové konektory jsou k dispozici jako součást následujících nabídek:
Řešení: Mnoho datových konektorů se nasazuje jako součást řešení Microsoft Sentinel společně s souvisejícím obsahem, jako jsou analytická pravidla, sešity a playbooky. Další informace najdete v katalogu řešení Microsoft Sentinel.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. Dokumentace k datovým konektorům komunity je odpovědností organizace, která konektor vytvořila.
Vlastní konektory: Pokud máte zdroj dat, který není uvedený nebo aktuálně podporovaný, můžete také vytvořit vlastní konektor. Další informace najdete v tématu Zdroje informací o vytváření vlastních konektorů Microsoft Sentinelu.
Note
Informace o dostupnosti funkcí v cloudech státní správy USA najdete v tabulkách Microsoft Sentinelu v dostupnosti funkcí cloudu pro zákazníky státní správy USA.
Požadavky datového konektoru
Každý datový konektor má vlastní sadu požadavků. Požadavky můžou zahrnovat, že musíte mít specifická oprávnění k pracovnímu prostoru Azure, předplatnému nebo zásadám. Nebo musíte splnit další požadavky na zdroj dat partnera, ke kterému se připojujete.
Požadavky pro každý datový konektor jsou uvedené na stránce příslušného datového konektoru v Microsoft Sentinelu.
Datové konektory založené na agentovi Azure Monitoru (AMA) vyžadují připojení k internetu ze systému, kde je agent nainstalovaný. Povolte odchozí připojení portu 443, abyste umožnili připojení mezi systémem, na kterém je agent nainstalovaný, a službou Microsoft Sentinel.
Konektory syslogu a společného formátu událostí (CEF)
Shromažďování protokolů z mnoha bezpečnostních zařízení a zařízení jsou podporovány datovými konektory Syslog prostřednictvím AMA nebo COMMON Event Format (CEF) prostřednictvím AMA v Microsoft Sentinelu. Pokud chcete předávat data do pracovního prostoru služby Log Analytics pro Microsoft Sentinel, proveďte kroky v Ingestování zpráv syslogu a CEF do Služby Microsoft Sentinel pomocí agenta služby Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Potom nakonfigurujte Syslog přes AMA nebo COMMON Event Format (CEF) prostřednictvím datového konektoru AMA, který je vhodný pro řešení Microsoft Sentinel, které jste nainstalovali. Dokončete nastavení konfigurací zabezpečovacího zařízení nebo zařízení. Pokyny ke konfiguraci zabezpečovacího zařízení nebo zařízení najdete v jednom z následujících článků:
- CEF prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat z Microsoft Sentinelu
- Syslog prostřednictvím datového konektoru AMA – Konfigurace konkrétního zařízení nebo zařízení pro příjem dat v Microsoft Sentinelu
Obraťte se na poskytovatele řešení a požádejte o další informace nebo informace o nedostupnosti zařízení nebo zařízení.
Vlastní protokoly přes konektor AMA
Filtrování a ingestování protokolů ve formátu textového souboru ze síťových nebo bezpečnostních aplikací nainstalovaných na počítačích s Windows nebo Linuxem pomocí vlastních protokolů prostřednictvím konektoru AMA v Microsoft Sentinelu Další informace najdete v následujících článcích:
- Shromažďování protokolů z textových souborů pomocí agenta služby Azure Monitor a ingestování do Služby Microsoft Sentinel
- Vlastní protokoly prostřednictvím datového konektoru AMA – Konfigurace příjmu dat do Microsoft Sentinelu z konkrétních aplikací
Datové konektory služby Sentinel
Note
Následující tabulka uvádí datové konektory, které jsou k dispozici v centru obsahu služby Microsoft Sentinel. Konektory podporuje dodavatel produktu. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)Konektor 1Password CCF umožňuje uživateli ingestovat události 1Password Audit, Signin &ItemUsage do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
1Password |
1Password (pomocí Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. To vám umožní monitorovat a zkoumat události v 1Password v Microsoft Sentinelu spolu s dalšími aplikacemi a službami, které vaše organizace používá. Použité základní technologie Společnosti Microsoft: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Token rozhraní API události 1Password: Je vyžadován token rozhraní API události 1Password. Další informace najdete v rozhraní API 1Password. |
1Password |
AbnormalSecurity (pomocí funkce Azure)Konektor dat Abnormal Security poskytuje možnost přijímat protokoly o hrozbách a případech do služby Microsoft Sentinel pomocí Abnormal Security Rest API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Neobvyklý token rozhraní API zabezpečení: Vyžaduje se neobvyklý token rozhraní API zabezpečení. Další informace najdete v tématu Neobvyklé rozhraní API zabezpečení. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Poskytuje uživatelům lepší přehled o zabezpečení prostředků umělé inteligence organizace a zlepšuje možnosti operací zabezpečení systémů AI. AIShield.GuArdIan analyzuje obsah vygenerovaný LLM, který identifikuje a zmírní škodlivý obsah, chrání před právními, zásadami, na základě rolí a porušením na základě využití.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
AIShield |
AliCloud (pomocí Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro volání rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AliCloudAccessKeyId a AliCloudAccessKey. |
Microsoft Corporation |
Amazon Web ServicesPokyny pro připojení k AWS a streamování protokolů CloudTrail do Microsoft Sentinelu se zobrazí během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (prostřednictvím architektury konektoru bez kódu) (Preview)Tento datový konektor umožňuje ingestovat protokoly brány firewall sítě AWS do služby Microsoft Sentinel pro pokročilé detekce hrozeb a monitorování zabezpečení. Díky využití AmazonU S3 a Amazon SQS konektor předává protokoly síťového provozu, výstrahy detekce neoprávněných vniknutí a události brány firewall do Služby Microsoft Sentinel, což umožňuje analýzu a korelaci s dalšími daty zabezpečení v reálném čase.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Amazon Web Services S3Tento konektor umožňuje ingestovat protokoly služby AWS shromážděné v kontejnerech AWS S3 do Služby Microsoft Sentinel. Aktuálně podporované datové typy jsou: * AWS CloudTrail * Protokoly toku VPC * AWS GuardDuty * AWSCloudWatch Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFTento konektor umožňuje ingestovat protokoly WAF AWS shromážděné v kontejnerech AWS S3 do Microsoft Sentinelu. Protokoly WAF AWS jsou podrobné záznamy o provozu, který analyzují seznamy řízení přístupu (ACL), které jsou nezbytné pro zachování zabezpečení a výkonu webových aplikací. Tyto protokoly obsahují informace, jako je čas, kdy AWS WAF obdržel žádost, specifika požadavku a akci prováděnou pravidlem, které požadavek odpovídal.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Zabezpečení cloudu ARGOSIntegrace ARGOS Cloud Security pro Microsoft Sentinel umožňuje mít všechny důležité události zabezpečení cloudu na jednom místě. Díky tomu můžete snadno vytvářet řídicí panely, výstrahy a korelovat události napříč několika systémy. Celkově se tím zlepší stav zabezpečení vaší organizace a reakce na incidenty zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zabezpečení cloudu ARGOS |
Aktivity upozornění Armis (pomocí Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o výstrahách a aktivitách z platformy Armis a identifikovat hrozby ve vašem prostředí a určit jejich prioritu. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Zařízení Armis (pomocí Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Další informace najdete v dokumentaci https://<YourArmisInstance>.armis.com/api/v1/docs k rozhraní API. Konektor poskytuje možnost získat informace o zařízení z platformy Armis. Armis využívá vaši stávající infrastrukturu ke zjišťování a identifikaci zařízení bez nutnosti nasazovat agenty. Armis se také může integrovat s vašimi stávajícími nástroji pro správu IT a zabezpečení k identifikaci a klasifikaci každého zařízení, spravovaného nebo nespravovaného ve vašem prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tajný klíč Armis . Další informace o rozhraní API najdete v dokumentaci |
Armis Corporation |
Výstrahy atlasského signáluAtlassian Beacon je cloudový produkt, který je vytvořený pro inteligentní detekci hrozeb napříč platformami Atlassian (Jira, Confluence a Atlassian Admin). To může uživatelům pomoct zjišťovat, zkoumat a reagovat na rizikové aktivity uživatelů pro sadu produktů Atlassian. Řešení je vlastní datový konektor od SPOLEČNOSTI DEFEND Ltd. slouží k vizualizaci výstrah přijatých z Atlassian Beacon do Microsoft Sentinelu prostřednictvím aplikace logiky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
DEFEND Ltd. |
Atlassian Confluence Audit (prostřednictvím architektury konektorů bez kódu)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (pomocí Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: JiraAccessToken, JiraUsername se vyžaduje pro rozhraní REST API. For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
Atlassian Jira Audit (pomocí rozhraní REST API)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Správa přístupu Auth0 (pomocí Azure Functions)Datový konektor Auth0 Access Management poskytuje možnost ingestovat události protokolu Auth0 do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní Auth0 API a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Automatizovaná logika WebCTRLProtokoly auditu můžete streamovat ze serveru SQL WebCTRL hostovaného na počítačích s Windows připojených k Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. To poskytuje přehled o průmyslových řídicích systémech, které jsou monitorovány nebo řízeny aplikací WebCTRL BAS.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure ActivityProtokol aktivit Azure je protokol předplatného, který poskytuje přehled o událostech na úrovni předplatného v Azure, včetně událostí z provozních dat Azure Resource Manageru, událostí stavu služeb, operací zápisu prostředků ve vašem předplatném a stavu aktivit prováděných v Azure. Další informace najdete v dokumentaci k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Účet Azure BatchÚčet Azure Batch je jedinečně identifikovaná entita v rámci služby Batch. Většina řešení Batch používá Azure Storage k ukládání souborů prostředků a výstupních souborů, takže každý účet Batch je obvykle přidružený k odpovídajícímu účtu úložiště. Tento konektor umožňuje streamovat diagnostické protokoly účtu Azure Batch do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksBrána firewall příští generace cloudu od Palo Alto Networks – nativní služba isV Azure – je firewall nové generace Palo Alto Networks (NGFW) doručovaný jako služba nativní pro cloud v Azure. Cloud NGFW můžete zjistit na Azure Marketplace a využívat ho ve virtuálních sítích Azure. Cloud NGFW umožňuje přístup k základním funkcím NGFW, jako jsou App-ID, technologie založené na filtrování adres URL. Poskytuje ochranu před hrozbami a detekci prostřednictvím cloudových služeb zabezpečení a podpisů prevence hrozeb. Konektor umožňuje snadno připojit protokoly Cloud NGFW k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci ke cloudovým NGFW pro Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search je cloudová vyhledávací služba, která vývojářům poskytuje infrastrukturu, rozhraní API a nástroje pro vytváření bohatého vyhledávacího prostředí nad soukromým, heterogenním obsahem ve webových, mobilních a podnikových aplikacích. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Cognitive Search do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionPřipojte se k protokolům Azure DDoS Protection Úrovně Standard prostřednictvím diagnostických protokolů veřejných IP adres. Kromě základní ochrany před útoky DDoS na platformě poskytuje Azure DDoS Protection Standard pokročilé možnosti omezení rizik útoků DDoS proti síťovým útokům. Je automaticky vyladěná tak, aby chránila vaše konkrétní prostředky Azure. Ochrana se dá jednoduše povolit při vytváření nových virtuálních sítí. Dá se také provést po vytvoření a nevyžaduje žádné změny aplikace nebo prostředku. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly auditu Azure DevOps (prostřednictvím architektury konektoru bez kódu)Datový konektor protokolů auditu Azure DevOps umožňuje ingestovat události auditu z Azure DevOps do Microsoft Sentinelu. Tento datový konektor se sestavuje pomocí architektury konektoru Microsoft Sentinel Codeless, která zajišťuje bezproblémovou integraci. Využívá rozhraní API protokolů auditu Azure DevOps k načtení podrobných událostí auditu a podporuje transformace času příjmu dat založené na DCR. Tyto transformace umožňují analyzovat přijatá data auditu do vlastní tabulky během příjmu dat, což zlepšuje výkon dotazů tím, že eliminuje potřebu další analýzy. Pomocí tohoto konektoru můžete získat lepší přehled o prostředí Azure DevOps a zjednodušit operace zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Centrum událostí AzureAzure Event Hubs je platforma pro streamování velkých objemů dat a služba pro příjem událostí. Může přijímat a zpracovávat miliony událostí za sekundu. Tento konektor umožňuje streamovat diagnostické protokoly centra událostí Azure do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure FirewallPřipojte se ke službě Azure Firewall. Azure Firewall je spravovaná cloudová služba síťového zabezpečení, která chrání vaše prostředky ve virtuálních sítích Azure. Jedná se o plně stavový firewall jako služba s integrovanou vysokou dostupností a neomezenou škálovatelností v cloudu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault je cloudová služba pro bezpečné ukládání tajných kódů a přístup k nim. Tajný kód je vše, co chcete pevně řídit přístup, jako jsou klíče rozhraní API, hesla, certifikáty nebo kryptografické klíče. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Key Vault do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) je opensourcová plně spravovaná služba orchestrace kontejnerů, která umožňuje nasazovat, škálovat a spravovat kontejnery Dockeru a kontejnerové aplikace v prostředí clusteru. Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Kubernetes Service (AKS) do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps je cloudová platforma pro vytváření a spouštění automatizovaných pracovních postupů, které integrují vaše aplikace, data, služby a systémy. Tento konektor umožňuje streamovat diagnostické protokoly Azure Logic Apps do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus je plně spravovaný podnikový zprostředkovatel zpráv s frontami zpráv a tématy pro publikování a odběr (v prostoru názvů). Tento konektor umožňuje streamovat diagnostické protokoly služby Azure Service Bus do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivitu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL je plně spravovaný databázový stroj PaaS (Platforma jako služba), který zpracovává většinu funkcí správy databází, jako je upgrade, opravy, zálohování a monitorování bez nutnosti zapojení uživatelů. Tento konektor umožňuje streamovat auditování a diagnostické protokoly databází Azure SQL do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Účet služby Azure StorageÚčet Azure Storage je cloudové řešení pro moderní scénáře úložiště dat. Obsahuje všechny datové objekty: objekty blob, soubory, fronty, tabulky a disky. Tento konektor umožňuje streamovat diagnostické protokoly účtů Azure Storage do pracovního prostoru Služby Microsoft Sentinel, což umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích a zjišťovat škodlivé aktivity ve vaší organizaci. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics je analytický modul pro zpracování událostí v reálném čase, který je navržený tak, aby analyzoval a zpracovával velké objemy dat rychlého streamování z více zdrojů současně. Tento konektor umožňuje streamovat diagnostické protokoly centra Azure Stream Analytics do Microsoft Sentinelu, což vám umožní nepřetržitě monitorovat aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Firewall webových aplikací Azure (WAF)Připojte se ke službě Azure Web Application Firewall (WAF) pro Službu Application Gateway, Front Door nebo CDN. Tento WAF chrání vaše aplikace před běžnými webovými ohroženími zabezpečení, jako je injektáž SQL a skriptování mezi weby, a umožňuje přizpůsobit pravidla, která snižují falešně pozitivní výsledky. Pokyny ke streamování protokolů firewallu webových aplikací Microsoftu do Služby Microsoft Sentinel se zobrazují během procesu instalace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Konektor BETTER MTD umožňuje podnikům propojit své instance Better MTD se službou Microsoft Sentinel, zobrazit svá data na řídicích panelech, vytvářet vlastní výstrahy, používat je k aktivaci playbooků a rozšíření možností proaktivního vyhledávání hrozeb. To uživatelům poskytuje lepší přehled o mobilních zařízeních organizace a možnost rychle analyzovat aktuální stav zabezpečení mobilních zařízení, což zlepšuje celkové možnosti SecOps.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Better Mobile Security Inc. |
Bitglass (pomocí Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro volání rozhraní API se vyžadují bitglassToken a BitglassServiceURL . |
Microsoft Corporation |
Datový konektor Bitsight (s využitím Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se token rozhraní API BitSight. See the documentation to learn more about API Token. |
BitSight Support |
Protokoly událostí bitwardenTento konektor poskytuje přehled o aktivitě vaší organizace Bitwarden, jako je aktivita uživatele (přihlášená, změněné heslo, 2fa atd.), šifrovaná aktivita (vytvořená, aktualizovaná, odstraněná, sdílená atd.), aktivita shromažďování, aktivita organizace a další.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Bitwarden Inc |
Box (pomocí Azure Functions)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Refer to Box documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní API boxu: Pro ověřování JWT rozhraní REST API boxu se vyžaduje konfigurační soubor JSON boxu. For more information, see JWT authentication. |
Microsoft Corporation |
Události boxu (CCF)Datový konektor Box poskytuje možnost ingestovat události podniku Boxu do Microsoft Sentinelu pomocí rozhraní REST API boxu. Refer to Box documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Enterprise ID boxu: K vytvoření připojení se vyžaduje podnikové ID boxu. Projděte si dokumentaci k vyhledání podnikového ID. |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector pro Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Konektor podporuje transformace času příjmu dat na základě DCR, které analyzují příchozí data událostí zabezpečení do vlastních sloupců. Tento předanalyzační proces eliminuje potřebu analýzy času dotazu, což vede ke zlepšení výkonu datových dotazů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Check Point |
Cisco ASA/FTD přes AMAKonektor brány firewall Cisco ASA umožňuje snadno propojit protokoly Cisco ASA s Microsoft Sentinelem, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (s využitím Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní Cisco Duo API: Pro rozhraní Cisco Duo API se vyžadují přihlašovací údaje rozhraní CISCO Duo API s oprávněním Udělit protokol pro čtení . See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (s využitím Azure Functions)Konektor načte data z rozhraní ETD API pro analýzu hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Rozhraní API pro ochranu před internetovými hrozbami, klíč rozhraní API, ID klienta a tajný klíč: Ujistěte se, že máte klíč rozhraní API, ID klienta a tajný klíč. |
N/A |
Cisco Meraki (pomocí rozhraní REST API)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Datový konektor používá rozhraní Cisco Meraki REST API k načtení protokolů a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data a ingestace do ASIM a vlastních tabulek v pracovním prostoru služby Log Analytics. Tento datový konektor přináší výhody z možností, jako je filtrování času příjmu dat založené na DCR, normalizace dat. Podporované schéma ASIM: 1. Síťová relace 2. Webová relace 3. Událost auditu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Cisco Meraki Organization ID: Získejte ID organizace Cisco Meraki, abyste mohli načíst události zabezpečení. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (prostřednictvím architektury konektoru bez kódu) (Preview)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cisco Systems |
Cisco Umbrella (s využitím Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Další informace najdete v dokumentaci ke správě protokolů Cisco Umbrella.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: Pro Amazon S3 REST API se vyžaduje ID přístupového klíče AWS, tajný přístupový klíč AWSS3 . |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Je navržená k mapování více typů zdrojů, identifikaci shromážděných dat a jejich integraci do datových modelů Microsoft Sentinelu. Výsledkem je možnost monitorovat všechny potenciální hrozby ve vašem zdravotnickém a průmyslovém prostředí na jednom místě, což vede k efektivnějšímu monitorování zabezpečení a silnějšímu stavu zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zákaznická podpora pro xDome |
Cloudflare (Preview) (pomocí Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: připojovací řetězec a název kontejneru služby Azure Blob Storage, do kterého se protokoly odesílají službou Cloudflare Logpush. Další informace najdete v tématu vytvoření kontejneru Azure Blob Storage. |
Cloudflare |
CognniKonektor Cognni nabízí rychlou a jednoduchou integraci s Microsoft Sentinelem. Cognni můžete použít k autonomnímu mapování dříve neklasifikovaných důležitých informací a zjišťování souvisejících incidentů. To vám umožní rozpoznat rizika pro důležité informace, porozumět závažnosti incidentů a prozkoumat podrobnosti, které potřebujete k nápravě, dostatečně rychle, aby se změnily.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cognni |
Cohesity (s využitím Azure Functions)Aplikace funkcí Cohesity poskytují možnost ingestovat výstrahy ransomwaru Cohesity Datahawk do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Připojovací řetězec a název kontejneru služby Azure Blob Storage: Připojovací řetězec a název kontejneru služby Azure Blob Storage |
Cohesity |
CommvaultSecurityIQ (pomocí Azure Functions)Tato funkce Azure umožňuje uživatelům služby Commvault ingestovat výstrahy nebo události do své instance Služby Microsoft Sentinel. Díky analytickým pravidlům může Microsoft Sentinel automaticky vytvářet incidenty Microsoft Sentinelu z příchozích událostí a protokolů.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Adresa URL koncového bodu prostředí commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného kódu ve službě KeyVault. - Token QSDK commvault: Nezapomeňte postupovat podle dokumentace a nastavit hodnotu tajného klíče ve službě KeyVault. |
Commvault |
Exportér konektoru CorelightThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Corelight |
Cortex XDR - IncidentyVlastní datový konektor OD SPOLEČNOSTI DEFEND, který využívá rozhraní Cortex API k ingestování incidentů z platformy Cortex XDR do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Díky tomu získáte lepší přehled o datových kanálech vaší organizace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cribl |
Datový konektor rozhraní API CrowdStrike (prostřednictvím rozhraní Codeless Connector Framework) (Preview)Datový konektor CrowdStrike umožňuje ingestování protokolů z rozhraní CrowdStrike API do Microsoft Sentinelu. Tento konektor je založený na rozhraní Microsoft Sentinel Codeless Connector Framework a používá rozhraní CrowdStrike API k načtení protokolů pro výstrahy, detekce, hostitele, incidenty a ohrožení zabezpečení. Podporuje transformace času příjmu dat založené na DCR, aby dotazy mohly běžet efektivněji.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (pomocí Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - ID klienta rozhraní API CrowdStrike a tajný klíč klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Přihlašovací údaje CrowdStrike musí mít rozsah čtení indikátorů (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (prostřednictvím architektury konektoru bez kódu)Konektor Crowdstrike Falcon Data Replicator (S3) poskytuje možnost ingestovat data událostí FDR do Služby Microsoft Sentinel z kontejneru AWS S3, kde se streamovaly protokoly FDR. Konektor poskytuje možnost získat události od společnosti Falcon Agents, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. NOTE: 1. Licence FDR CrowdStrike musí být k dispozici a povolena. 2. Konektor vyžaduje, aby byla v AWS nakonfigurovaná role IAM, aby umožňovala přístup k kbelíku AWS S3 a nemusí být vhodná pro prostředí, která využívají CrowdStrike – spravované kontejnery. 3. Pro prostředí, která využívají kontejnery spravované CrowdStrike, nakonfigurujte konektor CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (Managed AWS-S3CrowdStrike) (pomocí Azure Functions)Tento konektor umožňuje ingestování dat FDR do Služby Microsoft Sentinel pomocí Azure Functions, aby podporoval posouzení potenciálních bezpečnostních rizik, analýzu aktivit spolupráce, identifikaci problémů s konfigurací a další provozní přehledy. NOTE: 1. Licence FDR CrowdStrike musí být k dispozici a povolena. 2. Konektor používá ověřování na základě klíče a tajného klíče a je vhodný pro spravované kontejnery CrowdStrike. 3. Pro prostředí, která používají plně vlastněný kbelík AWS S3, microsoft doporučuje používat konektor CrowdStrike Falcon Data Replicator (AWS S3).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . For more information, see data pulling. Pokud chcete začít, obraťte se na podporu CrowdStrike. Na vaši žádost vytvoří kontejner Amazon Web Services (AWS) S3 spravovaný crowdStrike pro krátkodobé účely úložiště a účet SQS (jednoduchá frontová služba) pro monitorování změn v kontejneru S3. |
Microsoft Corporation |
CTERA SyslogDatový konektor CTERA pro Microsoft Sentinel nabízí funkce monitorování a detekce hrozeb pro vaše řešení CTERA. Obsahuje sešit, který vizualizuje součet všech operací na typ, odstranění a operace odepření přístupu. Poskytuje také analytická pravidla, která detekuje incidenty ransomwaru a upozorní vás, když je uživatel zablokovaný kvůli podezřelé aktivitě ransomwaru. Kromě toho vám pomůže identifikovat kritické vzory, jako jsou události odepření hromadného přístupu, hromadné odstranění a změny hromadných oprávnění, což umožňuje proaktivní správu hrozeb a reakci.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
CTERA |
Vlastní protokoly přes AMAMnoho aplikací protokoluje informace do textových souborů nebo souborů JSON místo standardních služeb protokolování, jako jsou protokoly událostí Systému Windows, Syslog nebo CEF. Datový konektor Vlastní protokoly umožňuje shromažďovat události ze souborů na počítačích s Windows i Linuxem a streamovat je do vlastních tabulek protokolů, které jste vytvořili. Při streamování dat můžete analyzovat a transformovat obsah pomocí DCR. Po shromáždění dat můžete použít analytická pravidla, proaktivní vyhledávání, vyhledávání, analýzu hrozeb, rozšiřování a další. POZNÁMKA: Tento konektor použijte pro následující zařízení: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Server Apache HTTP, Apache Tomcat, Platforma aplikací Jboss Enterprise, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP a AI vectra stream.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Integrace cyber blind spotu (s využitím Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy související s vašimi organizacemi CBS prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Cyber Threat Management 360 |
CyberArkAudit (s využitím Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Auditovat podrobnosti o připojení rest API a přihlašovací údaje: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint a AuditApiBaseUrl jsou vyžadovány pro volání rozhraní API. |
CyberArk Support |
CyberArkEPM (pomocí Azure Functions)Datový konektor CyberArk Endpoint Privilege Manager poskytuje možnost načítat protokoly událostí zabezpečení služeb CyberArk EPM a dalších událostí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro volání rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: CyberArkEPMUsername, CyberArkEPMPassword a CyberArkEPMServerURL. |
CyberArk Support |
Protokoly zabezpečení kyberpionuDatový konektor Protokoly zabezpečení kyberpionu, ingestuje protokoly ze systému Cyberpion přímo do služby Sentinel. Konektor umožňuje uživatelům vizualizovat svá data, vytvářet výstrahy a incidenty a vylepšovat šetření zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Cyberpion |
Upozornění kybersixgill s akcemi (s využitím Azure Functions)Výstrahy s možností akce poskytují přizpůsobená upozornění na základě nakonfigurovaných prostředků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: pro volání rozhraní API se vyžadují Client_ID a Client_Secret . |
Cybersixgill |
Cyborg Security HUNTER Hunt PackagesCyborg Security je předním poskytovatelem pokročilých řešení proaktivního vyhledávání hrozeb, jejímž cílem je umožnit organizacím špičkové technologie a nástroje pro spolupráci k proaktivnímu zjišťování kybernetických hrozeb a reakci na ně. Vlajková nabídka Cyborg Security, platforma HUNTER, kombinuje výkonné analýzy, kurátorovaný obsah proaktivního vyhledávání hrozeb a komplexní možnosti správy lovu a vytváří dynamický ekosystém pro efektivní operace proaktivního vyhledávání hrozeb. Postupujte podle kroků pro získání přístupu ke komunitě Cyborg Security a nastavte možnosti Open in Tool v platformě HUNTER.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyborg Security |
Upozornění na útok CyfirmaN/A
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Upozornění značky CyfirmaN/A
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Upozornění na digitální rizika CyfirmaDatový konektor upozornění Cyfirma DeCYFIR/DeTCT umožňuje bezproblémový příjem protokolů z rozhraní API DeCYFIR/DeTCT do Microsoft Sentinelu. Založený na rozhraní Microsoft Sentinel Codeless Connector Framework využívá rozhraní API pro výstrahy DeCYFIR k načtení protokolů. Kromě toho podporuje transformace času příjmu dat založené na DCR, které analyzují data zabezpečení do vlastní tabulky během příjmu dat. Tím se eliminuje potřeba parsování v čase dotazu, zvýšení výkonu a efektivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cyfirma |
Cynerio – události zabezpečeníThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Získáte tak lepší přehled o stavu zabezpečení sítě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Cynerio |
Konektor Darktrace pro rozhraní REST API služby Microsoft SentinelKonektor Darktrace REST API nasdílí události v reálném čase z Darktrace do Microsoft Sentinelu a je navržený tak, aby se používal s řešením Darktrace pro Sentinel. Konektor zapisuje protokoly do vlastní tabulky protokolů s názvem "darktrace_model_alerts_CL"; Porušení modelů, incidenty analytiků AI, upozornění systému a e-mailová upozornění se dají ingestovat – na stránce Konfigurace systému darktrace je možné nastavit další filtry. Data se posílají do Sentinelu z řídicích jednotek Darktrace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Filtrovat data darktrace: Během konfigurace je možné nastavit další filtrování na stránce Konfigurace systému Darktrace tak, aby omezilo množství nebo typy odesílaných dat. - Vyzkoušejte řešení Darktrace Sentinel: Z tohoto konektoru můžete využít maximum instalací řešení Darktrace pro Microsoft Sentinel. Díky tomu budou sešity vizuálně vizualizovat pravidla pro data výstrah a analýzy, která automaticky vytvoří výstrahy a incidenty z porušení modelu Darktrace a incidentů analytiků AI. |
Darktrace |
Datalake2SentinelToto řešení nainstaluje konektor Datalake2Sentinel vytvořený pomocí architektury Codeless Connector a umožňuje automaticky ingestovat indikátory analýzy hrozeb z platformy CTI datalake Orange Cyberdefense do Microsoft Sentinelu prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Orange Cyberdefense |
Datový konektor Dataminr Pulse Alerts (pomocí Azure Functions)Datový konektor Dataminr Pulse Alerts přináší do Microsoft Sentinelu naši inteligenci využívající umělou inteligenci v reálném čase pro rychlejší detekci a reakci na hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Požadované přihlašovací údaje nebo oprávnění dataminru: |
Dataminr Support |
Derdack SIGNL4Když dojde k selhání kritických systémů nebo k incidentům zabezpečení, SIGNL4 přemístní "poslední míli" vašim zaměstnancům, technikům, správcům IT a pracovníkům v terénu. V reálném čase přidává mobilní výstrahy do služeb, systémů a procesů bez času. SIGNL4 upozorní prostřednictvím trvalého mobilního nabízení, sms textu a hlasových hovorů s potvrzením, sledováním a eskalací. Integrované plánování povinností a směn zajistí, aby správné osoby byly upozorněny ve správný čas. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Derdack |
Digital Shadows Searchlight (pomocí Azure Functions)Datový konektor Digital Shadows poskytuje příjem incidentů a výstrah z digitálního vyhledávání stínů do Služby Microsoft Sentinel pomocí rozhraní REST API. Konektor poskytne informace o incidentech a výstrahách, které pomáhají zkoumat, diagnostikovat a analyzovat potenciální bezpečnostní rizika a hrozby.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se ID účtu digitálního stínu, tajný klíč a klíč . Další informace o rozhraní API najdete v dokumentaci. |
Digital Shadows |
DNSKonektor protokolu DNS umožňuje snadno připojit analytické protokoly a protokoly auditu DNS ke službě Microsoft Sentinel a dalším souvisejícím datům, aby se zlepšilo šetření. Když povolíte shromažďování protokolů DNS, můžete: – Identifikujte klienty, kteří se pokoušejí přeložit škodlivé názvy domén. – Identifikace zastaralých záznamů o prostředcích – Identifikujte často dotazované názvy domén a mluvené klienty DNS. – Zobrazení zatížení požadavků na servery DNS. – Zobrazení dynamických selhání registrace DNS Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Datový konektor DoppelDatový konektor je založený na službě Microsoft Sentinel pro události a výstrahy a podporuje transformace času příjmu dat na základě DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Vyžaduje ID pracovního prostoru, DCE-URI, DCR-ID: Pro konfiguraci budete muset získat ID pracovního prostoru služby Log Analytics, identifikátor URI příjmu protokolů DCE a ID immutable DCR. |
Doppel |
Přetahování oznámení prostřednictvím cloudového úložiště webůThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Toto řešení umožňuje zobrazení dat oznámení platformy Dragos v Microsoft Sentinelu, aby analytici zabezpečení mohli určit prioritu potenciálních událostí kybernetického zabezpečení, ke kterým dochází v průmyslových prostředích.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Dragos Inc |
Konektor událostí DruvaPoskytuje možnosti ingestování událostí Druva z rozhraní API Druva.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations je komplexní řešení erp (Enterprise Resource Planning), které kombinuje finanční a provozní možnosti, které firmám pomáhají spravovat každodenní provoz. Nabízí řadu funkcí, které firmám umožňují zjednodušit pracovní postupy, automatizovat úlohy a získat přehled o provozním výkonu. Datový konektor Dynamics 365 Finance and Operations ingestuje aktivity a protokoly auditu správce Dynamics 365 Finance and Operations a také protokoly obchodních procesů a aktivit aplikací uživatelů do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Dynamics365Konektor aktivit služby Dynamics 365 Common Data Service (CDS) poskytuje přehled o aktivitách správců, uživatelů a podpory a také událostech protokolování Microsoft Social Engagementu. Propojením protokolů Dynamics 365 CRM do služby Microsoft Sentinel můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Dynatrace AttacksTento konektor používá rozhraní REST API pro útoky Dynatrace k ingestování ingestovaných útoků do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor útoků read (attacks.read ). |
Dynatrace |
Protokoly auditu DynatraceTento konektor používá rozhraní REST API protokolů auditu dynatrace k ingestování protokolů auditu tenanta do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Čtení protokolů auditu (auditLogs.read). |
Dynatrace |
Dynatrace ProblemsTento konektor používá rozhraní REST API dynatrace k ingestování problémových událostí do Služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít problémy se čtením (problémy.read). |
Dynatrace |
Ohrožení zabezpečení modulu runtime DynatraceTento konektor používá rozhraní REST API dynatrace Security k ingestování ingestovaných chyb zabezpečení modulu runtime do služby Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přístupový token Dynatrace: Potřebujete přístupový token Dynatrace, token by měl mít obor Zabezpečení čtení (securityProblems.read). |
Dynatrace |
Elastický agent (samostatný)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Události zabezpečení prohlížeče ErmesUdálosti zabezpečení prohlížeče Ermes
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (s využitím Azure Functions)Datový konektor ESET Protect Platform umožňuje uživatelům vkládat data detekce z ESET Protect Platform pomocí poskytnutého rozhraní INTEGRATION REST API. Rozhraní REST API integrace se spouští podle naplánované aplikace Funkcí Azure.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Oprávnění k registraci aplikace v Microsoft Entra ID: Vyžaduje se dostatečná oprávnění k registraci aplikace ve vašem tenantovi Microsoft Entra. - Oprávnění k přiřazení role zaregistrované aplikaci: Vyžaduje se oprávnění k přiřazení role Vydavatele metrik monitorování k registrované aplikaci v MICROSOFT Entra ID. |
INTEGRACE SPOLEČNOSTI ESET Enterprise |
Místní kolektor Exchange Security InsightsKonektor používaný k nabízení konfigurace místního zabezpečení Exchange pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (pomocí Azure Functions)Konektor používaný k nabízení konfigurace zabezpečení Exchange Online pro analýzu Microsoft Sentinelu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Další informace najdete v dokumentaci. - Oprávnění Exchange Online: K načtení konfigurace zabezpečení Exchange Online jsou potřeba oprávnění Exchange.ManageAsApp a globální čtenář nebo role čtenáře zabezpečení . Další informace najdete v dokumentaci. - (Volitelné) Oprávnění úložiště protokolů: Přispěvatel dat objektů blob úložiště do účtu úložiště propojeného se spravovanou identitou účtu Automation nebo ID aplikace je povinné k ukládání protokolů. Další informace najdete v dokumentaci. |
Community |
F5 BIG-IPKonektor brány firewall F5 umožňuje snadno připojit protokoly F5 ke službě Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
F5 Networks |
FeedlyTento konektor umožňuje ingestovat IoCs z Feedly.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - V případě potřeby vlastní požadavky odstraňte tuto celní značku: Popis všech vlastních požadavků |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Flare |
Forcepoint DLPKonektor Forcepoint DLP (Data Loss Prevention) umožňuje automaticky exportovat data incidentů ochrany před únikem informací z forcepoint DLP do Služby Microsoft Sentinel v reálném čase. To rozšiřuje přehled o aktivitách uživatelů a incidentech ztráty dat, umožňuje další korelaci s daty z úloh Azure a dalších informačních kanálů a zlepšuje možnosti monitorování pomocí sešitů v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Monitorování vlastností hostitele ForescoutKonektor Forescout Host Property Monitor umožňuje propojit vlastnosti hostitele z platformy Forescout s Microsoft Sentinelem, zobrazit, vytvářet vlastní incidenty a vylepšovat šetření. Díky tomu získáte lepší přehled o vaší organizační síti a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudDatový konektor Fortinet FortiNDR Cloud poskytuje možnost ingestovat data cloudu Fortinet FortiNDR do Microsoft Sentinelu pomocí cloudového rozhraní API fortiNDR.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Vzdálené protokoly Garrison ULTRA (pomocí Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Garrison |
Protokoly auditu GCP pub/sub auditProtokoly auditu Google Cloud Platform (GCP), které se ingestují z konektoru Microsoft Sentinelu, umožňují zachytit tři typy protokolů auditu: protokoly aktivit správce, protokoly přístupu k datům a protokoly transparentnosti přístupu. Protokoly auditu cloudu Google zaznamenávají záznam, který mohou odborníci použít ke sledování přístupu a zjišťování potenciálních hrozeb napříč prostředky GCP (Google Cloud Platform).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly GCP Pub/Sub Load Balancer (prostřednictvím architektury konektoru bez kódu).Protokoly Nástroje pro vyrovnávání zatížení Google Cloud Platform (GCP) poskytují podrobné přehledy o síťovém provozu a zachytávání příchozích i odchozích aktivit. Tyto protokoly se používají k monitorování vzorů přístupu a identifikaci potenciálních bezpečnostních hrozeb napříč prostředky GCP. Kromě toho tyto protokoly zahrnují také protokoly firewallu webových aplikací GCP (WAF), které zvyšují schopnost efektivně zjišťovat a zmírnit rizika.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly toku GCP Pub/Sub VPC (prostřednictvím architektury konektoru bez kódu)Protokoly toku VPC (Google Cloud Platform) umožňují zaznamenávat aktivitu síťového provozu na úrovni VPC, což umožňuje monitorovat vzory přístupu, analyzovat výkon sítě a zjišťovat potenciální hrozby napříč prostředky GCP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Datový konektor Gigamon AMXPomocí tohoto datového konektoru můžete integrovat s exportérem metadat aplikací Gigamon (AMX) a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Gigamon |
GitHub (pomocí webhooků) (pomocí Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Konektor poskytuje možnost získat události do Služby Microsoft Sentinel, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Protokol auditu GitHub EnterpriseKonektor protokolu auditu GitHubu poskytuje možnost ingestovat protokoly GitHubu do Microsoft Sentinelu. Připojením protokolů auditu GitHubu k Microsoft Sentinelu můžete tato data zobrazit v sešitech, použít je k vytváření vlastních upozornění a ke zlepšení procesu vyšetřování. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Typ GitHub Enterprise: Tento konektor bude fungovat pouze s Cloudem GitHub Enterprise; nebude podporovat GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Google ApigeeX poskytuje možnost ingestovat protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní API Apigee API. Další informace najdete v dokumentaci k rozhraní API služby Google Apigee .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Google Cloud Platform CDN (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor CDN služby Google Cloud Platform poskytuje možnost ingestovat protokoly auditu Cloud CDN a protokoly provozu cloudových CDN do Služby Microsoft Sentinel pomocí rozhraní API výpočetního stroje. Refer the Product overview document for more details.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
IDS cloudu Google Cloud Platform (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor GOOGLE Cloud Platform IDS poskytuje možnost ingestovat protokoly provozu Cloud IDS, protokoly hrozeb a protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní API Google Cloud IDS. Další informace najdete v dokumentaci k rozhraní API cloudových IDS .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Monitorování cloudu Google Cloud Platform (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Monitorování cloudu Google Cloud Platform ingestuje protokoly monitorování z Google Cloudu do Microsoft Sentinelu pomocí rozhraní API pro monitorování cloudu Google. Další podrobnosti najdete v dokumentaci k rozhraní API pro monitorování cloudu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
GOOGLE Cloud Platform DNS (prostřednictvím architektury konektoru bez kódu)Datový konektor DNS google Cloud Platform poskytuje možnost ingestovat protokoly dotazů CLOUD DNS a protokoly auditu CLOUD DNS do Služby Microsoft Sentinel pomocí rozhraní API Google Cloud DNS. Další informace najdete v dokumentaci ke cloudovému rozhraní DNS API .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
IAM pro Google Cloud Platform (prostřednictvím architektury konektorů bez kódu)Datový konektor Google Cloud Platform IAM poskytuje možnost ingestovat protokoly auditu týkající se aktivit správy identit a přístupu (IAM) v rámci Služby Google Cloud do Microsoft Sentinelu pomocí rozhraní API Google IAM. Další informace najdete v dokumentaci k rozhraní API IAM GCP .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Centrum příkazů zabezpečení GoogleCentrum GCP (Google Cloud Platform) Security Command Center je komplexní platforma pro správu zabezpečení a rizik pro Google Cloud, která se ingestuje z konektoru služby Sentinel. Nabízí funkce jako inventarizace a vyhledávání aktiv, detekce zranitelností a hrozeb, a zmírnění a náprava rizik, které vám pomohou získat přehled o zabezpečení vaší organizace a povrchu datových útoků. Tato integrace vám umožňuje efektivněji provádět úkoly související s nálezy a aktivy.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Google Workspace (G Suite) (pomocí Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro rozhraní REST API se vyžaduje GooglePickleString . For more information, see API. Pokyny k získání přihlašovacích údajů se zobrazí během procesu instalace. Můžete také zkontrolovat všechny požadavky a postupovat podle pokynů . |
Microsoft Corporation |
GreyNoise Threat Intelligence (s využitím Azure Functions)Tento datový konektor nainstaluje aplikaci Funkcí Azure, která jednou denně stáhne indikátory GreyNoise a vloží je do tabulky ThreatIntelligenceIndicator v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API GreyNoise: Tady načtěte klíč rozhraní API GreyNoise. |
GreyNoise |
HackerView Intergration (pomocí Azure Functions)Prostřednictvím integrace rozhraní API máte možnost načíst všechny problémy týkající se vašich organizací HackerView prostřednictvím rozhraní RESTful.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Cyber Threat Management 360 |
Holm Security Asset Data (pomocí Azure Functions)Konektor poskytuje možnost dotazovat data ze služby Holm Security Center do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Token rozhraní Holm Security API: Vyžaduje se token rozhraní API zabezpečení Holm. Token rozhraní API zabezpečení Holm |
Holm Security |
Protokoly služby IIS serverů Microsoft Exchange[Možnost 5] – Použití agenta Azure Monitoru – Všechny protokoly služby IIS můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (pomocí Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. Konektor poskytuje možnost ingestovat auditovatelné a tok událostí z kbelíku AWS S3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje/oprávnění účtu SQS a AWS S3: vyžaduje se AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Pokud používáte kbelík s3 poskytovaný společností Illumio, obraťte se na podporu společnosti Illumio. Na vaši žádost vám poskytne název kontejneru AWS S3, adresu URL AWS SQS a přihlašovací údaje AWS pro přístup k nim. - Klíč a tajný klíč rozhraní API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET se vyžaduje pro sešit, aby se připojení k rozhraní PCE SaaS a načítání odpovědí rozhraní API. |
Illumio |
Imperva Cloud WAF (pomocí Azure Functions)Datový konektor Imperva Cloud WAF poskytuje možnost integrace a ingestování událostí firewallu webových aplikací do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Refer to Log integration documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro rozhraní API jsou vyžadovány přihlašovací údaje nebo oprávnění rozhraní REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI. Další informace najdete v tématu Proces integrace protokolu instalace. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. Upozorňujeme, že tento konektor používá formát událostí protokolu CEF. More information about log format. |
Microsoft Corporation |
Infoblox Cloud Data Connector přes AMACloudový datový konektor Infoblox umožňuje snadno propojit data Infobloxu s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor Infoblox prostřednictvím rozhraní REST APIDatový konektor Infoblox umožňuje snadno připojit data Infoblox TIDE a data dokumentace k Microsoft Sentinelu. Propojením dat s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se klíč rozhraní API Infoblox . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Infoblox |
Infoblox SOC Insight Data Connector prostřednictvím AMADatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí nového agenta služby Azure Monitor. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft doporučuje používat tento datový konektor.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: – Je nutné nainstalovat společný formát událostí (CEF) přes AMA a Syslog prostřednictvím datových konektorů AMA. Learn more |
Infoblox |
Datový konektor Infoblox SOC Insight prostřednictvím rozhraní REST APIDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
Datový konektor InfoSecGlobalPomocí tohoto datového konektoru můžete integrovat s InfoSec Crypto Analytics a získat data odesílaná přímo do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
InfoSecGlobal |
Island Enterprise Browser Admin Audit (dotazování CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Island |
Aktivita uživatele prohlížeče Island Enterprise (dotazování CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Island |
Jamf Protect Push ConnectorThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
Jamf Software, LLC |
LastPass Enterprise – vytváření sestav (dotazování CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Konektor poskytuje přehled o přihlášeních a aktivitách v lastpassu (například čtení a odebírání hesel).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Kolektivní poradenství |
Lookout (pomocí funkce Azure)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní API pro mobilní rizika: Pro rozhraní API pro mobilní rizika se vyžaduje klíč EnterpriseName a ApiKey . For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Lookout |
Luminar IOCs a nevracené přihlašovací údaje (pomocí Azure Functions)Konektor Luminar IOCs a Leaked Credentials umožňuje propojení zpravodajských dat IOC a záznamů souvisejících se zákazníky identifikovaných společností Luminar.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje a oprávnění rozhraní REST API: Id klienta Luminar, tajný klíč klienta Luminar a ID účtu Luminar jsou povinné. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 je integrovaný s zabezpečením Microsoftu 365 (včetně Defenderu) pro rozšířenou ochranu před pokročilými e-mailovými hrozbami, jako jsou phishing, ransomware a sofistikované útoky BEC.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
MailGuard 365 |
MailRisk by Secure Practice (pomocí Azure Functions)Datový konektor pro odesílání e-mailů z MailRisk do Microsoft Sentinel Log Analytics
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Pokud jste ztratili tajný klíč rozhraní API, můžete vygenerovat nový pár klíčů (UPOZORNĚNÍ: Všechny ostatní integrace pomocí starého páru klíčů přestanou fungovat). |
Secure Practice |
Microsoft 365 (dříve Office 365)Konektor protokolu aktivit Microsoftu 365 (dříve Office 365) poskytuje přehled o probíhajících aktivitách uživatelů. Zobrazí se podrobnosti o operacích, jako jsou stahování souborů, odeslané žádosti o přístup, změny událostí skupiny, nastavení poštovní schránky a podrobnosti o uživateli, který akce provedl. Připojením protokolů Microsoftu 365 k Microsoft Sentinelu můžete tato data použít k zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení procesu vyšetřování. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management je řešení dodržování předpisů v Microsoftu 365, které pomáhá minimalizovat interní rizika tím, že umožňuje zjišťovat, zkoumat a reagovat na škodlivé a neúmyslné aktivity ve vaší organizaci. Analytici rizik ve vaší organizaci můžou rychle provést příslušné akce, aby zajistili, že uživatelé vyhovují standardům dodržování předpisů vaší organizace. Zásady insiderských rizik umožňují: – definujte typy rizik, která chcete identifikovat a detekovat ve vaší organizaci. – rozhodněte se, jaké akce se mají provést v reakci, včetně eskalace případů do Microsoft Advanced eDiscovery v případě potřeby. Toto řešení vytváří výstrahy, které můžou zákazníci Office vidět v řešení Insider Risk Management v Centru dodržování předpisů Microsoftu 365. Learn More about Insider Risk Management. Tyto výstrahy je možné importovat do Microsoft Sentinelu pomocí tohoto konektoru, abyste je mohli zobrazit, prozkoumat a reagovat na ně v širším kontextu ohrožení organizace. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly událostí zabezpečení řadičů domény Microsoft Active-Directory[Možnost 3 & 4] – Pomocí agenta služby Azure Monitor můžete streamovat část nebo všechny protokoly událostí zabezpečení řadičů domény z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse je škálovatelná a zabezpečená datová platforma, která organizacím umožňuje ukládat a spravovat data používaná obchodními aplikacemi. Datový konektor Microsoft Dataverse poskytuje možnost ingestovat protokoly aktivit Dataverse a Dynamics 365 CRM z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). - Production Dataverse: Activity logging is available only for Production environments. Jiné typy, jako je sandbox, nepodporují protokolování aktivit. - Nastavení auditu služby Dataverse: Nastavení auditu musí být nakonfigurovaná globálně i na úrovni entity nebo tabulky. Další informace najdete v tématu Nastavení auditu služby Dataverse. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsKdyž se připojíte k Programu Microsoft Defender for Cloud Apps , získáte přehled o svých cloudových aplikacích, získáte sofistikované analýzy pro identifikaci a boj s kybernetickými hrozbami a budete řídit, jak vaše data cestují. – Identifikujte stínové cloudové aplikace IT ve vaší síti. - Řízení a omezení přístupu na základě podmínek a kontextu relace. – Používejte integrované nebo vlastní zásady pro sdílení dat a ochranu před únikem informací. – Identifikujte vysoce rizikové použití a získejte upozornění na neobvyklé aktivity uživatelů s možnostmi analýzy chování a detekce anomálií Od Microsoftu, včetně aktivity ransomwaru, nemožné cesty, pravidel pro přesměrování podezřelých e-mailů a hromadného stahování souborů. - Hromadné stahování souborů Nasadit >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender for EndpointMicrosoft Defender for Endpoint je platforma zabezpečení navržená tak, aby zabránila pokročilým hrozbám, detekovala je, prozkoumala a reagovala na ně. Platforma vytváří výstrahy, když se v organizaci zobrazí podezřelé události zabezpečení. Načítá upozornění vygenerovaná v programu Microsoft Defender for Endpoint do Služby Microsoft Sentinel, abyste mohli efektivně analyzovat události zabezpečení. Můžete vytvářet pravidla, vytvářet řídicí panely a vytvářet playbooky pro okamžitou reakci. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender for IdentityPřipojte Microsoft Defender for Identity, abyste získali přehled o událostech a analýzách uživatelů. Microsoft Defender for Identity identifikuje, detekuje a pomáhá zkoumat pokročilé hrozby, ohrožené identity a škodlivé vnitřní akce zaměřené na vaši organizaci. Microsoft Defender for Identity umožňuje analytikům secOp a odborníkům na zabezpečení, kteří se potýkají s detekcí pokročilých útoků v hybridních prostředích, aby: – Monitorování uživatelů, chování entit a aktivit pomocí analýz založených na učení – Ochrana identit uživatelů a přihlašovacích údajů uložených ve službě Active Directory – Identifikace a zkoumání podezřelých aktivit uživatelů a pokročilých útoků v rámci řetězu kill - Poskytnutí jasných informací o incidentu na jednoduché časové ose pro rychlé třídění Vyzkoušet > Nasadit > Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro IoTZískejte přehled o zabezpečení IoT propojením upozornění Microsoft Defenderu pro IoT k Microsoft Sentinelu. Můžete získat přehledné metriky a data upozornění, včetně trendů výstrah, hlavních výstrah a rozpisu výstrah podle závažnosti. Můžete také získat informace o doporučeních poskytovaných pro vaše centra IoT, včetně hlavních doporučení a doporučení podle závažnosti. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro Office 365 (Preview)Microsoft Defender pro Office 365 chrání vaši organizaci před škodlivými hrozbami, které představují e-mailové zprávy, odkazy (adresy URL) a nástroje pro spolupráci. Ingestováním upozornění Microsoft Defender pro Office 365 do Služby Microsoft Sentinel můžete do širší analýzy rizik začlenit informace o hrozbách založených na e-mailu a adresÁCH URL a odpovídajícím způsobem vytvářet scénáře reakce. Importují se následující typy výstrah: - Byla zjištěna potenciálně škodlivá adresa URL. - E-mailové zprávy obsahující malware odstraněný po doručení - E-mailové zprávy obsahující adresy URL phish odebrané po doručení - E-mail nahlášený uživatelem jako malware nebo phish – Zjištěné vzory podezřelého odesílání e-mailů - Uživatel nemůže odesílat e-maily. Tyto výstrahy můžou vidět zákazníci Office v Centru zabezpečení a dodržování předpisů Office**. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Analýza hrozeb v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender XDRXDR v programu Microsoft Defender je jednotná, nativně integrovaná, předem a po porušení zabezpečení enterprise defense suite, která chrání koncové body, identitu, e-maily a aplikace a pomáhá zjišťovat, bránit, vyšetřovat a automaticky reagovat na sofistikované hrozby. Sada XDR v programu Microsoft Defender zahrnuje: – Microsoft Defender for Endpoint – Microsoft Defender for Identity – Microsoft Defender pro Office 365 - Správa ohrožení zabezpečení a ohrožení zabezpečení – Microsoft Defender for Cloud Apps Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Entra IDZískejte přehled o ID Microsoft Entra připojením protokolů auditu a přihlašování ke službě Microsoft Sentinel a získejte přehledy o scénářích MICROSOFT Entra ID. Informace o využití aplikací, zásadách podmíněného přístupu a starších verzích ověřování najdete v našich protokolech přihlašování. Informace o využití samoobslužného resetování hesla (SSPR), aktivitách správy ID Microsoft Entra, jako je uživatel, skupina, role, správa aplikací, můžete získat pomocí tabulky protokolů auditu. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection poskytuje konsolidované zobrazení rizikových uživatelů, rizikových událostí a ohrožení zabezpečení s možností okamžité nápravy rizik a nastavení zásad pro automatické nápravy budoucích událostí. Tato služba je založená na zkušenostech Microsoftu s ochranou identit uživatelů a získává obrovskou přesnost od signálu z více než 13 miliard přihlášení denně. Integrujte upozornění Microsoft Entra ID Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu . Získání Microsoft Entra ID Premium P1/P2
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Protokoly auditu správce Serveru Microsoft Exchange podle protokolů událostí[Možnost 1] – Pomocí agenta Azure Monitoru – Všechny události auditu Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Protokoly proxy serveru MICROSOFT Exchange HTTP[Možnost 7] – Pomocí agenta služby Azure Monitor – Protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření. Learn more
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Protokoly a události serveru Microsoft Exchange[Možnost 2] – Pomocí agenta služby Azure Monitor – Všechny protokoly událostí zabezpečení a aplikací Exchange můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Protokoly sledování zpráv serveru Microsoft Exchange[Možnost 6] – Pomocí agenta služby Azure Monitor – Pomocí agenta Pro Windows můžete streamovat veškeré sledování zpráv Exchange z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Pro Windows. Tyto protokoly je možné použít ke sledování toku zpráv ve vašem prostředí Exchange. Tento datový konektor je založený na možnosti 6 wikiwebu zabezpečení serveru Microsoft Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate je služba Microsoftu, která uživatelům pomáhá vytvářet automatizované pracovní postupy mezi aplikacemi a službami k synchronizaci souborů, získávání oznámení, shromažďování dat a další. Zjednodušuje automatizaci úloh, zvyšuje efektivitu tím, že snižuje ruční, opakující se úkoly a zvyšuje produktivitu. Datový konektor Power Automate poskytuje možnost ingestovat protokoly aktivit Power Automate z protokolu auditu Microsoft Purview do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). |
Microsoft Corporation |
Aktivita správce Microsoft Power PlatformMicrosoft Power Platform je sada s minimem kódu nebo bez kódu, která vývojářům umožňuje zjednodušit obchodní procesy tím, že umožňuje vytvářet vlastní aplikace, automatizaci pracovních postupů a analýzu dat s minimálním kódováním. Datový konektor správce Power Platform poskytuje možnost ingestovat protokoly aktivit správce Power Platform z protokolu auditu Microsoft Purview do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Micorosft Purview Audit: Musí být aktivován Microsoft Purview Audit (Standard nebo Premium). |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI je kolekce softwarových služeb, aplikací a konektorů, které spolupracují a umožňují přeměnit nesouvisející zdroje dat na koherentní, vizuálně imerzivní a interaktivní přehledy. Data můžou být excelová tabulka, kolekce cloudových a místních hybridních datových skladů nebo úložiště dat jiného typu. Tento konektor umožňuje streamovat protokoly auditu PowerBI do Microsoft Sentinelu, což vám umožní sledovat aktivity uživatelů ve vašem prostředí PowerBI. Data auditu můžete filtrovat podle rozsahu dat, uživatele, řídicího panelu, sestavy, datové sady a typu aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) je softwarové řešení pro řízení projektů. V závislosti na plánu vám Microsoft Project umožňuje plánovat projekty, přiřazovat úkoly, spravovat zdroje, vytvářet sestavy a provádět další akce. Tento konektor umožňuje streamovat protokoly auditu Azure Projectu do Microsoft Sentinelu, abyste mohli sledovat aktivity projektu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft |
Microsoft PurviewPřipojte se k Microsoft Purview, abyste umožnili rozšiřování citlivosti dat služby Microsoft Sentinel. Protokoly klasifikace dat a popisků citlivosti z kontrol Microsoft Purview je možné ingestovat a vizualizovat prostřednictvím sešitů, analytických pravidel a dalších. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection pomáhá zjišťovat, klasifikovat, chránit a řídit citlivé informace všude, kde se nachází nebo cestuje. Díky těmto možnostem můžete znát svá data, identifikovat citlivé položky a získat přehled o tom, jak se používají k lepší ochraně dat. Popisky citlivosti jsou základní schopností, která poskytuje akce ochrany, použití šifrování, omezení přístupu a vizuální označení. Integrujte protokoly Microsoft Purview Information Protection se službou Microsoft Sentinel, abyste mohli zobrazit řídicí panely, vytvářet vlastní výstrahy a zlepšovat šetření. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Audit mimecastu (pomocí Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Audit
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Audit a ověřování mimecastu (pomocí Azure Functions)Datový konektor pro audit a ověřování Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s událostmi auditu a ověřování v Rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o aktivitách uživatelů, pomoct korelaci incidentů a zkrátit dobu odezvy šetření v kombinaci s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: Audit a ověřování
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Školení k povědomí o mimecastu (s využitím Azure Functions)Datový konektor pro Mimecast Awareness Training poskytuje zákazníkům viditelnost událostí zabezpečení souvisejících s inspekčními technologiemi ochrany proti cíleným hrozbám v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Podrobnosti o výkonu - Podrobnosti o bezpečném skóre – Uživatelská data - Podrobnosti seznamu ke zhlédnutí
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Integrovaná cloudová služba Mimecast (s využitím Azure Functions)Datový konektor Mimecast Cloud Integrated poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s integrovanými kontrolními technologiemi cloudu v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Mimecast Intelligence pro Microsoft – Microsoft Sentinel (pomocí Azure Functions)Datový konektor mimecast Intelligence pro Microsoft poskytuje regionální analýzy hrozeb kurátorované z technologií kontroly e-mailů Mimecastu s předem vytvořenými řídicími panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Analýza hrozeb Mimecast
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Zabezpečená e-mailová brána Mimecast (s využitím Azure Functions)Datový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Secure Email Gateway mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje rozhraní MIMEcast API: Ke konfiguraci integrace musíte mít následující informace: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Zabezpečená e-mailová brána Mimecast (s využitím Azure Functions)Datový konektor pro Mimecast Secure Email Gateway umožňuje snadné shromažďování protokolů ze zabezpečené e-mailové brány za účelem zobrazení přehledů z e-mailů a aktivit uživatelů v Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Požadované produkty a funkce Mimecast: – Cloudová brána Mimecast – Prevence úniku dat mimecastu
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
Cílová ochrana před internetovými útoky Mimecast (pomocí Azure Functions)Datový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Abyste mohli nakonfigurovat integraci, musíte mít následující informace: |
Mimecast |
Cílová ochrana před internetovými útoky Mimecast (pomocí Azure Functions)Datový konektor pro cílenou ochranu před internetovými útoky Mimecast poskytuje zákazníkům přehled o událostech zabezpečení souvisejících s technologiemi kontroly cílené ochrany před internetovými útoky v rámci služby Microsoft Sentinel. Datový konektor poskytuje předem vytvořené řídicí panely, které analytikům umožňují zobrazit přehled o e-mailových hrozbách, pomoct korelaci incidentů a zkrátit dobu odezvy šetření ve spojení s vlastními možnostmi upozornění. Produkty Mimecast zahrnuté v konektoru jsou: - Ochrana adresy URL - Ochrana zosobnění - Ochrana přílohy
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Další informace o rozhraní API najdete v dokumentaci k referenčním informacím k rozhraní REST API. |
Mimecast |
MISP2SentinelToto řešení nainstaluje konektor MISP2Sentinel, který umožňuje automaticky odesílat indikátory hrozeb z MISP do Služby Microsoft Sentinel prostřednictvím rozhraní REST API pro nahrání indikátorů. Po instalaci řešení nakonfigurujte a povolte tento datový konektor podle pokynů v zobrazení správa řešení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Community |
MuleSoft CloudHub (pomocí Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro volání rozhraní API rozhraní API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername a MuleSoftPassword. |
Microsoft Corporation |
NC ProtectKonektor NC Protect Data Connector (archtis.com) poskytuje možnost ingestovat protokoly a události aktivit uživatelů do služby Microsoft Sentinel. Konektor poskytuje přehled o protokolech a událostech aktivit uživatele NC Protect v Microsoft Sentinelu za účelem zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
archTIS |
Incidenty Netclean ProActiveTento konektor používá webhook Netclean (povinné) a Logic Apps k odesílání dat do Microsoft Sentinel Log Analytics.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
NetClean |
Netskope – výstrahy a událostiNetskope – výstrahy a události zabezpečení
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní Netskope API: Datový konektor Netskope vyžaduje, abyste zadali platný klíč rozhraní API. You can create one by following the Netskope documentation. |
Netskope |
Datový konektor Netskope (pomocí Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* Získejte data výstrah a událostí Netskope z Netskope a ingestování do úložiště Azure. 2. StorageToSentinel : >* Získejte data výstrah a událostí Netskope z úložiště Azure a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. 3. WebTxMetrics : >* Získejte data WebTxMetrics z Netskope a ingestování do vlastní tabulky protokolů v pracovním prostoru služby Log Analytics. Další podrobnosti o rozhraních REST API najdete v následujících dokumentech: 1. Dokumentace k rozhraní NETskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentace ke službě Azure Storage: > /azure/storage/common/storage-introduction 3. Dokumentace k microsoft loganalytice: > /azure/azure-monitor/logs/log-analytics-overview
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se tenant Netskope a token rozhraní Netskope API . Další informace o rozhraní API v referenčních informacích k rozhraní REST API najdete v dokumentaci. |
Netskope |
Netskope Web Transactions Data Connector (pomocí Azure Functions)Datový konektor Netskope Web Transactions poskytuje funkce image Dockeru pro vyžádání dat webových transakcí Netskope z google pubsublite, zpracování dat a ingestování zpracovaných dat do Log Analytics. V rámci tohoto datového konektoru budou v Log Analytics vytvořeny dvě tabulky, jedna pro data webových transakcí a další pro chyby, ke kterým došlo během provádění. Další podrobnosti týkající se webových transakcí najdete v následující dokumentaci: 1. Dokumentace k webovým transakcím Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - Přihlašovací údaje a oprávnění TransactionEvents: Vyžaduje se tenant Netskope a token rozhraní Netskope API . For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
Skupiny zabezpečení sítěSkupiny zabezpečení sítě Azure (NSG) umožňují filtrovat síťový provoz do a z prostředků Azure ve virtuální síti Azure. Skupina zabezpečení sítě zahrnuje pravidla, která povolují nebo zakazují provoz do podsítě virtuální sítě, síťového rozhraní nebo obojího. Když povolíte protokolování pro skupinu zabezpečení sítě, můžete shromáždit následující typy informací protokolu prostředků: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Stav těchto pravidel se shromažďuje každých 300 sekund. Tento konektor umožňuje streamovat diagnostické protokoly NSG do Služby Microsoft Sentinel a umožňuje nepřetržitě monitorovat aktivity ve všech vašich instancích. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Jednotné přihlašování oktaDatový konektor Okta Single Sign-On (SSO) poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní API protokolu Okta Sysem do Microsoft Sentinelu. Datový konektor je založený na rozhraní Microsoft Sentinel Codeless Connector Framework a k načtení událostí používá rozhraní API protokolu systému Okta. Konektor podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data událostí zabezpečení do vlastních sloupců, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Jednoúčelové Sign-On Okta (pomocí Azure Functions)Konektor jednotného přihlašování (SSO) Okta poskytuje možnost ingestovat protokoly auditu a událostí z rozhraní OKta API do Microsoft Sentinelu. Konektor poskytuje přehled o těchto typech protokolů v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Token rozhraní API Okta: Vyžaduje se token rozhraní API Okta. Další informace o rozhraní OKta System Log API najdete v dokumentaci. |
Microsoft Corporation |
OneLogin IAM Platform (prostřednictvím architektury konektoru bez kódu)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Oracle Cloud Infrastructure (pomocí Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní API OCI: Konfigurační soubor klíče rozhraní API a privátní klíč jsou vyžadovány pro připojení rozhraní API OCI. Další informace o vytváření klíčů pro přístup k rozhraní API najdete v dokumentaci. |
Microsoft Corporation |
Výstrahy zabezpečení OrcaKonektor Výstrahy zabezpečení Orca umožňuje snadno exportovat protokoly výstrah do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Orca Security |
Palo Alto Cortex XDRDatový konektor Palo Alto Cortex XDR umožňuje ingestování protokolů z rozhraní PALo Alto Cortex XDR API do Microsoft Sentinelu. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. K načtení protokolů používá rozhraní API Palo Alto Cortex XDR a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (pomocí Azure Functions)Datový konektor Palo Alto Prisma Cloud CSPM poskytuje možnost ingestovat upozornění Prisma Cloud CSPM a protokoly auditu do Služby Microsoft Sentinel pomocí rozhraní PRisma Cloud CSPM API. Další informace najdete v dokumentaci k rozhraní API Prisma Cloud CSPM.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje cloudového rozhraní API Palo Alto Prisma: Adresa URL cloudového rozhraní API Prisma, ID přístupového klíče cloudu Prisma, Tajný klíč cloudu Prisma se vyžaduje pro připojení prisma Cloud API. Další informace o vytvoření přístupového klíče ke cloudu Prisma a získání adresy URL cloudového rozhraní API Prisma najdete v dokumentaci. |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (pomocí rozhraní REST API)Datový konektor Palo Alto Prisma Cloud CWPP umožňuje připojit se k instanci Palo Alto Prisma Cloud CWPP a ingestovat upozornění do Microsoft Sentinelu. Datový konektor je založený na platformě Codeless Connector Framework microsoft Sentinelu a používá rozhraní Prisma Cloud API k načtení událostí zabezpečení a podporuje transformace času příjmu dat na základě DCR, které parsují přijatá data událostí zabezpečení do vlastních sloupců, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Protokoly aktivit hraniční sítě 81Konektor Protokoly aktivit perimetru 81 umožňuje snadno připojit protokoly aktivit hraniční sítě 81 k Microsoft Sentinelu, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Perimeter 81 |
Phosphorus DevicesKonektor fosforu zařízení poskytuje schopnost ingestovat data zařízení do Microsoft Sentinelu prostřednictvím rozhraní REST API fosforu. Konektor poskytuje přehled o zařízeních zaregistrovaných v fosforu. Tento datový konektor načítá informace o zařízeních spolu s odpovídajícími výstrahami.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Phosphorus Inc. |
Datový konektor PrancerThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Integrace Prancer PenSuiteAI |
Analýza hrozeb v programu Premium v programu Microsoft DefenderMicrosoft Sentinel poskytuje možnost importovat analýzu hrozeb vygenerovanou Microsoftem, která umožňuje monitorování, upozorňování a proaktivního vyhledávání. Tento datový konektor slouží k importu indikátorů ohrožení zabezpečení (IOC) z úrovně Premium Analýza hrozeb v programu Microsoft Defender (MDTI) do Služby Microsoft Sentinel. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů atd. Poznámka: Jedná se o placený konektor. Pokud chcete data používat a ingestovat z ní, kupte si skladovou položku MDTI API Access z Partnerského centra.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Kontrola pravopisu e-mailu na vyžádání (prostřednictvím architektury konektoru bez kódu)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data z Proofpoint on Demand Email Protection, umožňuje uživatelům sledovat sledování zpráv, monitorovat e-mailové aktivity, hrozby a únik dat způsobený útočníky a škodlivými vnitřními osobami. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (prostřednictvím architektury konektoru bez kódu)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Znalostní báze virtuálních počítačů Qualys (pomocí Azure Functions)Konektor KnowledgeBase (KB) Qualys Vulnerability Management (VM) poskytuje možnost ingestovat nejnovější data ohrožení zabezpečení z znalostní báze Qualys do Microsoft Sentinelu. Tato data se dají použít ke korelaci a obohacení detekcí ohrožení zabezpečení nalezených datovým konektorem Qualys Vulnerability Management (VM).
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API Qualys: Vyžaduje se uživatelské jméno a heslo rozhraní API virtuálního počítače Qualys. Další informace najdete v tématu Qualys VM API. |
Microsoft Corporation |
Správa ohrožení zabezpečení Qualys (prostřednictvím architektury konektoru bez kódu)Datový konektor Qualys Vulnerability Management (VM) poskytuje možnost ingestovat data detekce hostitelů ohrožení zabezpečení do Microsoft Sentinelu prostřednictvím rozhraní Qualys API. Konektor poskytuje přehled o datech detekce hostitelů z kontrol vulerability.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID přes AMAISID umožňuje nenarušující monitorování distribuovaných sítí ICS pro změny topologie a chování pomocí více balíčků zabezpečení. Každá nabízí jedinečnou funkci, která se týká určitého typu síťové aktivity.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Radiflow |
Sestavy správy ohrožení zabezpečení platformy Rapid7 Insight (s využitím Azure Functions)Datový konektor sestav virtuálních počítačů Rapid7 Insight poskytuje možnost ingestovat sestavy kontroly a data ohrožení zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API z platformy Rapid7 Insight (spravované v cloudu). Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní REST API: Pro rozhraní REST API se vyžaduje klíč InsightVMAPIKey . For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
Datový konektor Rubrik Security Cloud (pomocí Azure Functions)Datový konektor Rubrik Security Cloud umožňuje týmům operací zabezpečení integrovat přehledy ze služeb Pozorování dat Rubrika do Microsoft Sentinelu. Mezi přehledy patří identifikace neobvyklého chování systému souborů spojeného s ransomwarem a hromadným odstraněním, vyhodnocení rozsahu dopadu útoku ransomwarem a stanovení priorit pro operace s citlivými daty, aby bylo možné rychleji prozkoumat potenciální incidenty.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Rubrik |
SaaS SecurityPřipojí platformu zabezpečení Valence SaaS ke službě Azure Log Analytics prostřednictvím rozhraní REST API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Valence Security |
SailPoint IdentityNow (pomocí funkce Azure)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Konektor poskytuje zákazníkům možnost extrahovat informace o auditu ze svého tenanta IdentityNow. Cílem je ještě snadnější přenést do Microsoft Sentinelu události aktivit uživatelů a zásad správného řízení IdentityNow, aby se zlepšily přehledy z vašeho řešení pro monitorování událostí a incidentů zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje pro ověřování rozhraní API SailPoint IdentityNow: k ověřování se vyžadují TENANT_ID, CLIENT_ID a CLIENT_SECRET. |
N/A |
Cloud služeb Salesforce (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor cloudových služeb Salesforce poskytuje možnost ingestovat informace o provozních událostech Salesforce do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor poskytuje možnost kontrolovat události ve vaší organizaci na akcelerovaném základě, získávat soubory protokolu událostí v hodinových přírůstcích po nedávných aktivitách.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (Preview)Datový konektor Samsung Knox Asset Intelligence umožňuje centralizovat události a protokoly mobilního zabezpečení, abyste mohli zobrazit přizpůsobené přehledy pomocí šablony sešitu a identifikovat incidenty na základě šablon analytických pravidel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) spojuje správu dat, analýzu, umělou inteligenci, vývoj aplikací, automatizaci a integraci v jednom sjednocené prostředí.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloudová ediceDatový konektor SAP Enterprise Threat Detection, cloud edition (ETD) umožňuje ingestování výstrah zabezpečení z ETD do Microsoft Sentinelu, které podporují křížovou korelaci, upozorňování a proaktivní vyhledávání hrozeb.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
SAP |
SAP LogServ (RISE), privátní edice S/4HANA CloudSAP LogServ je služba SAP Enterprise Cloud Services (ECS) zaměřená na shromažďování, ukládání, předávání a přístup k protokolům. LogServ centralizuje protokoly ze všech systémů, aplikací a služeb ECS používaných registrovaným zákazníkem. Mezi hlavní funkce patří: Shromažďování protokolů téměř v reálném čase: Možnost integrace do Microsoft Sentinelu jako řešení SIEM LogServ doplňuje stávající monitorování hrozeb aplikační vrstvy SAP a detekce v Microsoft Sentinelu pomocí typů protokolů vlastněných SAP ECS jako poskytovatele systému. Patří sem protokoly, jako jsou protokoly auditu zabezpečení SAP (AS ABAP), databáze HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, databáze třetích stran, síť, DNS, proxy server, brána firewall
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Obvykle vyžaduje roli vlastníka Azure RBAC nebo správce uživatelských přístupů. |
SAP |
SenservaPro (Preview)Datový konektor SenservaPro poskytuje prostředí pro prohlížení protokolů kontroly SenservaPro. Zobrazte si řídicí panely dat, pomocí dotazů můžete hledat a zkoumat a vytvářet vlastní upozornění.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Datový konektor je založený na platformě Microsoft Sentinel Codeless Connector Framework. Pomocí rozhraní API SentinelOne načítá protokoly a podporuje transformace času příjmu dat založené na DCR, které analyzují přijatá data zabezpečení do vlastní tabulky, aby je dotazy nemusely znovu analyzovat, což vede k lepšímu výkonu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
SentinelOne (pomocí Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Další informace najdete v dokumentaci https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje nebo oprávnění rozhraní REST API: Vyžaduje se SentinelOneAPIToken . Další informace o rozhraní API najdete v dokumentaci. |
Microsoft Corporation |
Seraphic Web SecurityDatový konektor Seraphic Web Security poskytuje možnost ingestovat události a výstrahy zabezpečení webu Seraphic do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Seraphic Security |
Silverfort Admin ConsoleThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort poskytuje události založené na syslogu a protokolování pomocí formátu CEF (Common Event Format). Předáním dat CEF konzoly pro správu ITDR Silverfort do Microsoft Sentinelu můžete využít výhody vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb v datech Silverfort. Další informace získáte v dokumentaci k silverfortu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Silverfort |
SINEC Security GuardŘešení SINEC Security Guard pro Microsoft Sentinel umožňuje ingestovat události zabezpečení vašich průmyslových sítí z bezpečnostní ochrany SINEC do Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Siemens AG |
SlackAudit (prostřednictvím architektury konektorů bez kódu)Datový konektor SlackAudit poskytuje možnost ingestovat protokoly auditu Slack do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Refer to API documentation for more information.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Snowflake (prostřednictvím architektury konektoru bez kódu) (Preview)Datový konektor Snowflake poskytuje možnost ingestovat protokoly historie přihlášení Snowflake, protokoly historie dotazů, User-Grant protokoly, Role-Grant protokoly,protokoly historie načítání, materializované protokoly historie aktualizace, protokolyrolí, tabulky protokolů, protokoly metrik úložiště tabulek, protokoly uživatelů do Služby Microsoft Sentinel pomocí rozhraní SNOWflake SQL API. Další informace najdete v dokumentaci k rozhraní SQL API Snowflake .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Datový konektor SonraiTento datový konektor použijte k integraci se službou Sonrai Security a získání lístků Sonrai odesílaných přímo do Služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
N/A |
Sophos Cloud OptixKonektor Sophos Cloud Optix umožňuje snadno propojit protokoly Sophos Cloud Optix se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Získáte tak lepší přehled o stavu zabezpečení cloudu a dodržování předpisů vaší organizace a zlepšíte možnosti operací zabezpečení cloudu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Sophos |
Sophos Endpoint Protection (s využitím Azure Functions)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos do Služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Je vyžadován token rozhraní API . For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (pomocí rozhraní REST API)Datový konektor Sophos Endpoint Protection poskytuje schopnost ingestovat události Sophos a výstrahy Sophosu do služby Microsoft Sentinel. Další informace najdete v dokumentaci k Centrálnímu správci Sophos.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeKonektor Symantec ICDx umožňuje snadno propojit protokoly řešení zabezpečení Symantec se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Syslog přes AMASyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Talon InsightsKonektor Protokoly zabezpečení Talon umožňuje snadno propojit události a protokoly auditu Talonu se službou Microsoft Sentinel, zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Talon Security |
Team Cymru Scout Data Connector (pomocí Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Team Cymru Scout Credentials/permissions: Vyžaduje se přihlašovací údaje účtu Team Cymru Scout (uživatelské jméno, heslo). |
Team Cymru |
Vystavení tenantovatelné identityKonektor pro vystavení tenanta identity umožňuje inestovat do Microsoft Sentinelu indikátory expozice, indikátory útoků a protokolů koncového toku. Různé pracovní knihy a analyzátory dat umožňují snadněji manipulovat s protokoly a monitorovat prostředí služby Active Directory. Analytické šablony umožňují automatizovat odpovědi týkající se různých událostí, expozic a útoků.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Tenable |
Správa ohrožení zabezpečení s možností tenanta (pomocí Azure Functions)Datový konektor TVM poskytuje možnost ingestovat prostředky, ohrožení zabezpečení, dodržování předpisů, prostředky WAS a data o chybách WAS do Služby Microsoft Sentinel pomocí rozhraní TVM REST API. Refer to API documentation for more information. Konektor poskytuje možnost získat data, která pomáhají zkoumat potenciální rizika zabezpečení, získat přehled o výpočetních prostředcích, diagnostikovat problémy s konfigurací a provádět další informace.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro přístup k rozhraní REST API pro tenable se vyžaduje klíč TenableAccessKey i TenableSecretKey . For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Tenable |
Microsoft Defender pro cloud založený na tenantechMicrosoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení MDC z Microsoft 365 Defenderu do Microsoft Sentinelu, takže můžete využít výhody korelací XDR, které propojují tečky mezi vašimi cloudovými prostředky, zařízeními a identitami a zobrazují data v sešitech, dotazech a prošetřování incidentů a reakce na ně. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
TheHive Project – TheHive (pomocí Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive může informovat externí systém událostí úprav (vytvoření případu, aktualizace výstrahy, přiřazení úkolu) v reálném čase. Když dojde ke změně v theHive, požadavek HTTPS POST s informacemi o události se odešle na adresu URL datového konektoru zpětného volání. Refer to Webhooks documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomDatový konektor Theom umožňuje organizacím připojit své prostředí Theom k Microsoft Sentinelu. Toto řešení umožňuje uživatelům přijímat upozornění na rizika zabezpečení dat, vytvářet a rozšiřovat incidenty, kontrolovat statistiky a aktivovat playbooky SOAR v Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Theom |
Analýza hrozeb – TAXIIMicrosoft Sentinel se integruje se zdroji dat TAXII 2.0 a 2.1, které umožňují monitorování, upozorňování a proaktivní vyhledávání pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete do Microsoft Sentinelu odesílat podporované typy objektů STIX ze serverů TAXII. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Platformy analýzy hrozebMicrosoft Sentinel se integruje s Microsoft Graphem Rozhraní API pro zabezpečení zdroji dat, aby bylo možné monitorovat, upozorňovat a proaktivně vyhledávat pomocí analýzy hrozeb. Pomocí tohoto konektoru můžete odesílat indikátory hrozeb do Služby Microsoft Sentinel z platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MindMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL a hodnoty hash souborů. Další informace najdete v dokumentaci >k Microsoft Sentinelu .
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Rozhraní API pro nahrání analýzy hrozeb (Preview)Microsoft Sentinel nabízí rozhraní API roviny dat, které poskytuje analýzu hrozeb z vaší platformy Threat Intelligence Platform (TIP), jako je Threat Connect, Palo Alto Networks MineMeld, MISP nebo jiné integrované aplikace. Indikátory hrozeb můžou zahrnovat IP adresy, domény, adresy URL, hodnoty hash souborů a e-mailové adresy. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Přenos konektoru zabezpečení (pomocí Azure Functions)Datový konektor [Přenos zabezpečení] poskytuje možnost ingestovat běžné události rozhraní API zabezpečení do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v dokumentaci k rozhraní API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
ID klienta rozhraní REST API: Vyžaduje se id klienta TransmitSecurityClientID . Podívejte se do dokumentace, kde se dozvíte více o rozhraní API na
-
Tajný klíč klienta ROZHRANÍ REST API: Vyžaduje se PřenosSecurityClientSecret . Další informace o rozhraní API najdete v dokumentaci. |
Transmit Security |
Trend Vision One (s využitím Azure Functions)Konektor Trend Vision One umožňuje snadno propojit data výstrah Aplikace Workbench s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování. Získáte tak lepší přehled o sítích a systémech vaší organizace a zlepšíte možnosti operací zabezpečení. Konektor Trend Vision One je podporován v Microsoft Sentinelu v následujících oblastech: Austrálie – východ, Austrálie – jih, Brazílie – jih, Kanada – střed, Kanada – východ, Indie – střed, USA – střed, USA – východ, USA – východ, USA – východ 2, Francie – střed, Japonsko – východ, Korea – střed, USA – středosever, Severní Evropa, Norsko – východ, Jižní Afrika – sever, USA – střed, Jihovýchodní Asie, Jihovýchodní Asie, Švédsko – střed, Švýcarsko – sever, Spojené arabské emiráty – sever, Velká Británie – jih, Velká Británie – západ, Západní Evropa, USA – západ, USA – západ 2, USA – západ 3.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Trend Vision One API Token: Vyžaduje se token rozhraní API Trend Vision One. Další informace o rozhraní Trend Vision One API najdete v dokumentaci. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis upřednostňuje hloubkovou viditelnost dat, možnosti klasifikace a automatizovanou nápravu přístupu k datům. Varonis vytváří jeden pohled na rizika pro vaše data s jednou prioritou, takže můžete proaktivně a systematicky eliminovat riziko před vnitřními hrozbami a kybernetickými útoky.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Varonis |
Vectra XDR (pomocí Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Další informace najdete v dokumentaci https://support.vectra.ai/s/article/KB-VS-1666 k rozhraní API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Přihlašovací údaje/oprávnění rozhraní REST API: ID klienta Vectra a tajný klíč klienta se vyžadují pro shromažďování dat o stavu, vyhodnocování entit, entitách, detekcích, uzamčení a auditování dat. Další informace o rozhraní API najdete v dokumentaci. |
Vectra Support |
VMware Carbon Black Cloud (pomocí Azure Functions)Konektor VMware Carbon Black Cloud poskytuje možnost ingestovat data Carbon Black do Microsoft Sentinelu. Konektor poskytuje přehled o protokolech auditu, oznámení a událostí v Microsoft Sentinelu za účelem zobrazení řídicích panelů, vytváření vlastních upozornění a vylepšení možností monitorování a vyšetřování.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Klíče rozhraní API VMware Carbon Black: Jsou vyžadovány klíče rozhraní API úrovně CARBON BLACK NEBO SIEM. Další informace o rozhraní API carbon black najdete v dokumentaci. - Přihlašovací údaje a oprávnění rozhraní REST API Amazon S3: ID přístupového klíče AWS, tajný přístupový klíč AWSS3, název kontejneru AWS S3, název složky v kontejneru AWS S3 se vyžaduje pro rozhraní AMAZON S3 REST API. |
Microsoft |
VMware Carbon Black Cloud prostřednictvím AWS S3Datový konektor VMware Carbon Black Cloud prostřednictvím datového konektoru AWS S3 poskytuje možnost ingestovat sledovací seznam, výstrahy, ověřování a koncové body prostřednictvím AWS S3 a streamovat je do normalizovaných tabulek ASIM. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Události DNS systému Windows prostřednictvím AMAKonektor protokolu DNS systému Windows umožňuje snadno filtrovat a streamovat všechny analytické protokoly ze serverů DNS s Windows do pracovního prostoru Služby Microsoft Sentinel pomocí agenta monitorování Azure (AMA). Díky těmto datům v Microsoft Sentinelu můžete identifikovat problémy a bezpečnostní hrozby, jako jsou: - Snažím se přeložit škodlivé názvy domén. - Zastaralé záznamy o zdroji. – Často se dotazovali na názvy domén a mluvení klienti DNS. – Útoky prováděné na serveru DNS. Z Microsoft Sentinelu můžete získat následující přehledy o serverech DNS systému Windows: - Všechny protokoly centralizované na jednom místě. – Požadavek na zatížení serverů DNS. – Chyby dynamické registrace DNS. Události DNS systému Windows jsou podporovány pokročilým informačním modelem SIEM (ASIM) a streamují data do tabulky ASimDnsActivityLogs. Learn more. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Windows FirewallBrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software blokuje komunikaci většiny programů přes bránu firewall. Uživatelé jednoduše přidají program do seznamu povolených programů, aby mohli komunikovat přes bránu firewall. Při použití veřejné sítě může brána Windows Firewall také zabezpečit systém blokováním všech nevyžádaných pokusů o připojení k počítači. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události brány Windows Firewall přes AMABrána Windows Firewall je aplikace systému Microsoft Windows, která filtruje informace přicházející do systému z internetu a blokuje potenciálně škodlivé programy. Software brány firewall blokuje komunikaci většiny programů přes bránu firewall. Pokud chcete streamovat protokoly aplikací brány Windows Firewall shromážděné z vašich počítačů, použijte agenta služby Azure Monitor (AMA) k streamování těchto protokolů do pracovního prostoru Služby Microsoft Sentinel. Nakonfigurovaný koncový bod shromažďování dat (DCE) musí být propojený s pravidlem shromažďování dat (DCR) vytvořeným pro shromažďování protokolů AMA. Pro tento konektor se DCE automaticky vytvoří ve stejné oblasti jako pracovní prostor. Pokud už používáte DCE uložené ve stejné oblasti, je možné změnit výchozí vytvořenou hodnotu DCE a použít existující soubor prostřednictvím rozhraní API. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Další informace najdete v následujících článcích: - Koncové body shromažďování dat ve službě Azure Monitor - Dokumentace ke službě Microsoft Sentinel
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události přeposlané systémem WindowsVšechny protokoly předávání událostí windows (WEF) můžete streamovat ze serverů Windows připojených k vašemu pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta služby Azure Monitor (AMA). Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Události zabezpečení Systému Windows prostřednictvím AMAPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Rozhraní API pro nezabezpečené elementy (Funkce Azure)WithSecure Elements je sjednocená cloudová platforma pro zabezpečení kyberbezpečnosti navržená tak, aby snížila riziko, složitost a neefektivitu. Zvyšte zabezpečení z koncových bodů na cloudové aplikace. Připravte se proti každému typu kybernetické hrozby, od cílených útoků až po ransomwar s nulovým dnem. WithSecure Elements kombinuje výkonné prediktivní, preventivní a responzivní funkce zabezpečení – všechny spravované a monitorované prostřednictvím jediného centra zabezpečení. Naše modulární struktura a flexibilní cenové modely vám poskytují svobodu vývoje. S našimi znalostmi a přehledy budete mít vždy možnost - a nikdy nebudete sami. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. S tímto řešením se funkce Azure Functions nasadí do vašeho tenanta a pravidelně se dotazuje na události zabezpečení WithSecure Elements. Další informace naleznete na našich webových stránkách: https://www.withsecure.com.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - S přihlašovacími údaji klienta rozhraní APISecure Elements: Jsou vyžadovány přihlašovací údaje klienta. Další informace najdete v dokumentaci. |
WithSecure |
Wiz (pomocí Azure Functions)Konektor Wiz umožňuje snadno odesílat problémy s Wiz, zjištění ohrožení zabezpečení a protokoly auditu do služby Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje účtu služby Wiz: Ujistěte se, že máte ID klienta účtu služby Wiz a tajný klíč klienta, adresu URL koncového bodu rozhraní API a adresu URL ověřování. Instructions can be found on Wiz documentation. |
Wiz |
Aktivita uživatele WorkdayThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Microsoft Corporation |
Pracoviště z Facebooku (pomocí Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhooky umožňují vlastním aplikacím integrace přihlásit se k odběru událostí na pracovišti a přijímat aktualizace v reálném čase. Když dojde ke změně na pracovišti, odešle se požadavek HTTPS POST s informacemi o události na adresu URL datového konektoru zpětného volání. Refer to Webhooks documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Audit segmentů nulové sítěDatový konektor auditování segmentů nula sítí poskytuje možnost ingestovat události auditu nula sítí do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Tento datový konektor používá nativní funkci dotazování microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
Zero Networks |
Audit segmentu nula sítí (funkce) (s využitím Azure Functions)Datový konektor Audit segmentu nula sítí poskytuje možnost ingestovat události auditu do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Další informace najdete v průvodci rozhraním API. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní REST API: Pro rozhraní REST API se vyžaduje token rozhraní APIsegmentu nula sítí. Podívejte se na příručku k rozhraní API. |
Zero Networks |
ZeroFox CTI (pomocí Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje a oprávnění rozhraní API ZeroFox: Uživatelské jméno ZeroFox, osobní přístupový token ZeroFox se vyžaduje pro rozhraní REST API ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise – upozornění (dotazování CCF)Shromažďuje výstrahy z rozhraní ZeroFox API.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseKonektor Zimperium Mobile Threat Defense vám umožňuje připojit protokol hrozeb Zimperium s Microsoft Sentinelem k zobrazení řídicích panelů, vytváření vlastních upozornění a zlepšování vyšetřování. Díky tomu získáte lepší přehled o mobilní hrozbě vaší organizace a zlepšíte možnosti operací zabezpečení.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Zimperium |
Zoom Reports (using Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Pro rozhraní Zoom API se vyžadují přihlašovací údaje a oprávnění rozhraní REST API: AccountID, ClientID a ClientSecret. For more information, see Zoom API. Postupujte podle pokynů pro konfigurace rozhraní ZOOM API. |
Microsoft Corporation |
Zastaralé datové konektory sentinelu
Note
Následující tabulka uvádí zastaralé a zastaralé datové konektory. Zastaralé konektory se už nepodporují.
Connector | Supported by |
---|---|
[Zastaralé] Atlassian Confluence Audit (pomocí Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: ConfluenceAccessToken, ConfluenceUsername se vyžaduje pro rozhraní REST API. For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
[Zastaralé] Cisco Secure Endpoint (AMP) (s využitím Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje rozhraní CISCO Secure Endpoint API: Vyžaduje se ID klienta Cisco Secure Endpoint a klíč rozhraní API. Další informace najdete v tématu Cisco Secure Endpoint API. API domain must be provided as well. |
Microsoft Corporation |
[Zastaralé] Monitorování cloudu Google Cloud Platform (pomocí Azure Functions)Datový konektor pro monitorování na Google Cloud Platform poskytuje možnost přijímat metriky monitorování GCP do Microsoft Sentinel pomocí rozhraní GCP Monitoring API. Další informace najdete v dokumentaci k rozhraní API pro monitorování GCP. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení metrik monitorování cloudu se vyžaduje pro rozhraní GCP Monitoring API (požadovaná role Prohlížeče monitorování ). Vyžaduje se také soubor JSON s klíčem účtu služby. Další informace o vytvoření účtu služby a vytvoření klíče účtu služby najdete v dokumentaci. |
Microsoft Corporation |
[Zastaralé] GOOGLE Cloud Platform DNS (pomocí Azure Functions)Datový konektor DNS google Cloud Platform poskytuje možnost ingestovat protokoly dotazů CLOUD DNS a protokoly auditu Cloud DNS do Microsoft Sentinelu pomocí rozhraní GCP Logging API. Další informace najdete v dokumentaci k rozhraní GCP Logging API. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení protokolů (s oprávněním logging.logEntries.list) se vyžaduje pro rozhraní GCP Logging API. Vyžaduje se také soubor JSON s klíčem účtu služby. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Zastaralé] Google Cloud Platform IAM (pomocí Azure Functions)Datový konektor pro identitu a správu přístupu (IAM) platformy Google Cloud poskytuje možnost ingestovat protokoly IAM GCP do služby Microsoft Sentinel s použitím rozhraní Logging API GCP. Další informace najdete v dokumentaci k rozhraní GCP Logging API. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Účet služby GCP: Účet služby GCP s oprávněními ke čtení protokolů se vyžaduje pro rozhraní GCP Logging API. Vyžaduje se také soubor JSON s klíčem účtu služby. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Zastaralé] Infoblox SOC Insight Data Connector prostřednictvím starší verze agentaDatový konektor Infoblox SOC Insight umožňuje snadno připojit data Infoblox BloxOne SOC Insight s Microsoft Sentinelem. Propojením protokolů s Microsoft Sentinelem můžete pro každý protokol využít výhod vyhledávání a korelace, upozorňování a rozšiřování analýzy hrozeb. Tento datový konektor ingestuje infoblox SOC Insight CDC do vašeho pracovního prostoru služby Log Analytics pomocí starší verze agenta Log Analytics. Společnost Microsoft doporučuje instalaci datového konektoru Infoblox SOC Insight prostřednictvím konektoru AMA. Starší konektor používá agenta Log Analytics, který se chystá vyřadit z Aug 31, 2024 a měl by být nainstalovaný jenom v případě, že AMA není podporován. Použití MMA a AMA na stejném počítači může způsobit duplikaci protokolů a další náklady na příjem dat. More details.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Infoblox |
[Zastaralé] Protokoly a události serveru Microsoft ExchangeZastaralé, použijte datovéconnectory ESI-Opt. Všechny události auditu Exchange, protokoly služby IIS, protokoly proxy serveru HTTP a protokoly událostí zabezpečení můžete streamovat z počítačů s Windows připojených k pracovnímu prostoru Služby Microsoft Sentinel pomocí agenta Windows. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Sešity zabezpečení serveru Microsoft Exchange používají k poskytování přehledů zabezpečení místního prostředí Exchange.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Zastaralé] OneLogin IAM Platform (pomocí Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Rozhraní API Webhooku události OneLogin, které se také označuje jako vysílání událostí, bude odesílat dávky událostí téměř v reálném čase do zadaného koncového bodu. Když dojde ke změně v OneLoginu, odešle se požadavek HTTPS POST s informacemi o události na adresu URL datového konektoru zpětného volání. Refer to Webhooks documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Formát protokolů: Pole JSON. |
Microsoft Corporation |
[Zastaralé] Kontrola pravopisu e-mailu na vyžádání (s využitím Azure Functions)Konektor Proofpoint On Demand Email Security poskytuje možnost získat data z Proofpoint on Demand Email Protection, umožňuje uživatelům sledovat sledování zpráv, monitorovat e-mailové aktivity, hrozby a únik dat způsobený útočníky a škodlivými vnitřními osobami. Konektor poskytuje možnost rychlejší kontroly událostí ve vaší organizaci a získávání souborů protokolu událostí v hodinových intervalech pro nedávné aktivity. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní API protokolu Websocket: ProofpointClusterID, Je vyžadován proofpointToken . For more information, see API. |
Microsoft Corporation |
[Zastaralé] Proofpoint TAP (pomocí Azure Functions)Konektor tap (Proofpoint Targeted Attack Protection) poskytuje možnost ingestovat protokoly a události tap proofpointu do Služby Microsoft Sentinel. Konektor poskytuje přehled o událostech zpráv a kliknutí v Microsoft Sentinelu k zobrazení řídicích panelů, vytváření vlastních upozornění a ke zlepšení možností monitorování a vyšetřování. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API proofpointu: Vyžaduje se uživatelské jméno rozhraní API a heslo rozhraní API proofpointu. Další informace naleznete v tématu Proofpoint SIEM API. |
Microsoft Corporation |
[Zastaralé] Správa ohrožení zabezpečení Qualys (s využitím Azure Functions)Datový konektor Qualys Vulnerability Management (VM) poskytuje možnost ingestovat data detekce hostitelů ohrožení zabezpečení do Microsoft Sentinelu prostřednictvím rozhraní Qualys API. Konektor poskytuje přehled o datech detekce hostitelů z kontrol vulerability. Tento konektor poskytuje službě Microsoft Sentinel možnost zobrazovat řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Klíč rozhraní API Qualys: Vyžaduje se uživatelské jméno a heslo rozhraní API virtuálního počítače Qualys. Další informace najdete v tématu Qualys VM API. |
Microsoft Corporation |
[Zastaralé] Cloud služeb Salesforce (pomocí Azure Functions)Datový konektor cloudových služeb Salesforce poskytuje možnost ingestovat informace o provozních událostech Salesforce do Služby Microsoft Sentinel prostřednictvím rozhraní REST API. Konektor poskytuje možnost kontrolovat události ve vaší organizaci na akcelerovaném základě, získávat soubory protokolu událostí v hodinových přírůstcích po nedávných aktivitách. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Uživatelské jméno rozhraní API Salesforce, heslo rozhraní Salesforce API, token zabezpečení Salesforce, uživatelský klíčSalesforce, tajný klíč příjemce Salesforce se vyžaduje pro rozhraní REST API. For more information, see API. |
Microsoft Corporation |
[Zastaralé] Audit Slack (s využitím Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor umožňuje načítání událostí k vyhodnocení potenciálních rizik zabezpečení, monitorování spolupráce a diagnostice a řešení potíží s konfigurací. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Přihlašovací údaje nebo oprávnění rozhraní REST API: Pro rozhraní REST API se vyžaduje SlackAPIBearerToken . For more information, see API. Zkontrolujte všechny požadavky a postupujte podle pokynů pro získání přihlašovacích údajů. |
Microsoft Corporation |
[Zastaralé] Snowflake (s využitím Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. POZNÁMKA: Tento datový konektor je zastaralý, zvažte přechod na datový konektor CCF dostupný v řešení, který nahrazuje příjem dat prostřednictvím zastaralého rozhraní API kolektoru dat HTTP.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Další informace o identifikátoru účtu Snowflake najdete v dokumentaci. Pokyny k vytvoření uživatele pro tento konektor se zobrazí během procesu instalace. |
Microsoft Corporation |
Události zabezpečení prostřednictvím starší verze agentaPomocí agenta Windows můžete streamovat všechny události zabezpečení z počítačů s Windows připojených k pracovnímu prostoru Microsoft Sentinelu. Toto připojení umožňuje zobrazit řídicí panely, vytvářet vlastní výstrahy a vylepšovat šetření. Tím získáte lepší přehled o síti vaší organizace a zlepšíte možnosti operací zabezpečení. Další informace najdete v dokumentaci k Microsoft Sentinelu.
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Microsoft Defender pro cloud založený na předplatném (starší verze)Microsoft Defender for Cloud je nástroj pro správu zabezpečení, který umožňuje detekovat a rychle reagovat na hrozby napříč Azure, hybridními a multicloudovými úlohami. Tento konektor umožňuje streamovat výstrahy zabezpečení z programu Microsoft Defender for Cloud do Microsoft Sentinelu, takže můžete zobrazit data Defenderu v sešitech, dotazovat se na ně, aby vytvářela výstrahy a prošetřovala incidenty a reagovala na ně. Další informace>
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Syslog prostřednictvím starší verze agentaSyslog je protokol protokolování událostí, který je běžný pro Linux. Aplikace budou odesílat zprávy, které mohou být uloženy na místním počítači nebo doručeny do kolektoru Syslog. Když je agent pro Linux nainstalovaný, nakonfiguruje místní proces démon Syslog tak, aby předával zprávy agentu. Agent pak odešle zprávu do pracovního prostoru. Další informace >
Tabulky Log Analytics:
Podpora pravidel shromažďování dat: |
Microsoft Corporation |
Next steps
Další informace naleznete v tématu: