Freigeben über


Suchen Ihres Microsoft Sentinel-Daten-Konnektors

In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.

Wichtig

  • Notierte Microsoft Sentinel-Daten-Konnektors befinden sich derzeit in der Vorschauversion. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
  • Für Connectors, die den Log Analytics-Agent verwenden, wird der Agent am 31. August 2024 eingestellt. Wenn Sie den Log Analytics-Agent in Ihrer Microsoft Sentinel-Bereitstellung verwenden, empfiehlt es sich, zum Azure Monitor Agent (AMA) zu migrieren. Weitere Informationen finden Sie unter AMA-Migration für Microsoft Sentinel.
  • Microsoft Sentinel ist als Teil der vereinheitlichten Security Operations-Plattform im Microsoft Defender-Portal verfügbar. Microsoft Sentinel im Defender-Portal wird jetzt für die Produktionsverwendung unterstützt. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.

Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:

  • Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.

  • Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und stehen im Azure Marketplace zur Verfügung. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.

  • Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Konnektors.

Hinweis

Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.

Voraussetzungen für Datenkonnektoren

Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.

Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.

Syslog- und Common Event Format-Connectors (CEF)

Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:

Wenden Sie sich an den Lösungsanbieter, um weitere Informationen zu erfahren oder wo Informationen für die Appliance oder das Gerät nicht verfügbar sind.

42Crunch

Abnormal Security Corporation

Akamai

AliCloud

Amazon Web Services

Apache

Apache Software Foundation

archTIS

ARGOS Cloud Security Pty Ltd

Arista Networks

Armis, Inc.

Armorblox

Aruba

Atlassian

Auth0

Better Mobile Security Inc.

Bitglass

Bitsight Technologies, Inc.

BlackBerry

Bosch Global Software Technologies Pvt Ltd

Feld

Broadcom

Cisco

Cisco Systems, Inc.

Citrix

Claroty

Cloudflare

Cognni

cognyte technologies israel ltd

CohesityDev

Corelight Inc.

Crowdstrike

Cyber Defense Group B.V.

CyberArk

CyberPion

Cybersixgill

Cyborg Security, Inc.

Cynerio

Darktrace plc

Dataminr, Inc.

Defend Limited

DEFEND Limited

Derdack

Digital Guardian

Digital Shadows

Dynatrace

Elastic

Exabeam

F5, Inc.

Facebook

Feedly, Inc.

FireEye

Flare Systems

Forescout

Fortinet

Gigamon, Inc

GitLab

Google

Greynoise Intelligence, Inc.

H.O.L.M. Security Sweden AB

Illumio

Imperva

Infoblox

Infosec Global

InsightVM/Rapid7

ISC

Island Technology Inc.

Ivanti

Jamf Software, LLC

Juniper

Kaspersky

Linux

Lookout, Inc.

MailGuard Pty Limited

MarkLogic

McAfee

Microsoft

Microsoft Corporation

Microsoft Corporation: sentinel4github

Microsoft Sentinel-Community, Microsoft Corporation

Mimecast-Nordamerika

MongoDB

MuleSoft

Nasuni Corporation

NetClean Technologies AB

Netskope

Netwrix

Nginx

Noname Gate, Inc.

Nozomi Networks

NXLog Ltd.

Okta

OneLogin

OpenVPN

Oracle

Orca Security, Inc.

OSSEC

Palo Alto Networks

Perimeter 81

Ping Identity

PostgreSQL

Prancer Enterprise

Proofpoint

Pulse Secure

Qualys

RedHat

Ridge Security Technology Inc.

RSA

Rubrik, Inc.

SailPoint

Salesforce

Sichere Vorgehensweise

SecurityBridge

Senserva, LLC

SentinelOne

SERAPHIC ALGORITHMEN LTD

Slack

Snowflake

SonicWall Inc

Sonrai-Sicherheit

Sophos

Squid

Symantec

TALON CYBER SECURITY LTD

Tenable

The Collective Consulting BV

TheHive

Theom, Inc.

Trend Micro

TrendMicro

Ubiquiti

Valence Security Inc.

Vectra AI, Inc

VMware

WatchGuard Technologies

WithSecure

Wiz, Inc.

ZERO NETWORKS LTD

Zimperium, Inc.

Zoom

Zscaler

Nächste Schritte

Weitere Informationen finden Sie unter