Suchen Ihres Microsoft Sentinel-Daten-Konnektors
In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.
Wichtig
- Notierte Microsoft Sentinel-Daten-Konnektors befinden sich derzeit in der Vorschauversion. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
- Für Connectors, die den Log Analytics-Agent verwenden, wird der Agent am 31. August 2024 eingestellt. Wenn Sie den Log Analytics-Agent in Ihrer Microsoft Sentinel-Bereitstellung verwenden, empfiehlt es sich, zum Azure Monitor Agent (AMA) zu migrieren. Weitere Informationen finden Sie unter AMA-Migration für Microsoft Sentinel.
- Microsoft Sentinel ist jetzt in der Microsoft Unified Security Operations Platform im Microsoft Defender-Portal allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.
Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:
Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.
Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und stehen im Azure Marketplace zur Verfügung. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.
Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Konnektors.
Hinweis
Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.
Voraussetzungen für Datenkonnektoren
Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.
Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.
Syslog- und Common Event Format-Connectors (CEF)
Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:
- CEF über AMA-Datenconnector – Konfigurieren spezieller Appliances oder Geräte für die Microsoft Sentinel-Datenerfassung
- Syslog über AMA-Datenconnector – Konfigurieren spezieller Appliances oder Geräte für die Microsoft Sentinel-Datenerfassung
Wenden Sie sich an den Lösungsanbieter, wenn Sie weitere Informationen erhalten möchten oder wenn keine Informationen für die Appliance oder das Gerät verfügbar sind.
Benutzerdefinierte Protokolle über AMA-Connector
Filtern und Aufnehmen von Protokollen im Textdateiformat von Netzwerk- oder Sicherheitsanwendungen, die auf Windows- oder Linux-Computern installiert sind, mithilfe der benutzerdefinierten Protokolle über den AMA-Connector in Microsoft Sentinel. Weitere Informationen finden Sie in den folgenden Artikeln:
- Sammeln von Protokollen aus Textdateien mit dem Azure Monitor-Agent und Aufnahme an Microsoft Sentinel
- Benutzerdefinierte Protokolle über AMA-Datenconnector – Konfigurieren der Datenerfassung in Microsoft Sentinel aus speziellen Anwendungen
Codeless Connector Platform Connectors
Die folgenden Connectors verwenden die aktuelle codelose Connectorplattform, verfügen jedoch nicht über eine bestimmte Dokumentationsseite. Sie sind im Inhaltshub in Microsoft Sentinel als Teil einer Lösung verfügbar. Anweisungen zum Konfigurieren dieser Datenconnectors finden Sie in den Anweisungen, die für jeden Datenconnector in Microsoft Sentinel verfügbar sind.
Codeloser Connectorname | Azure Marketplace |
---|---|
Atlassian Jira Audit (using REST API) (Preview) | Atlassian Jira Audit |
Cisco Meraki (mit Rest-API) | Cisco Meraki-Ereignisse über REST-API |
Ermes Browser-Sicherheitsereignisse | Ermes Browser Security für Microsoft Sentinel |
Okta Single Sign-On (Vorschau) | Okta Single Sign-On-Lösung |
Sophos Endpoint Protection (mit REST-API) (Vorschau) | Sophos Endpoint Protection-Lösung |
Workday-Benutzeraktivität (Vorschau) | Arbeitstag (Vorschau) |
Weitere Informationen zur codelosen Connectorplattform finden Sie unter Erstellen eines codelosen Connectors für Microsoft Sentinel.
1Password
42Crunch
Abnormal Security Corporation
AliCloud
Amazon Web Services
archTIS
ARGOS Cloud Security Pty Ltd
Armis, Inc.
- Armis-Aktivitäten (mit Azure-Funktionen)
- Armis Alerts (using Azure Functions)
- Armis-Geräte (mit Azure-Funktionen)
Armorblox
Atlassian
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
Bosch Global Software Technologies Pvt Ltd
Feld
Cisco
- Cisco ASA/FTD über AMA (Vorschau)
- Cisco Duo Security (mit Azure Functions)
- Cisco Secure Endpoint (AMP) (mit Azure Functions)
- Cisco Umbrella (mit Azure Functions)
Cisco Systems, Inc.
Claroty
Cloudflare
Cognni
cognyte technologies israel ltd
CohesityDev
Corelight Inc.
Crowdstrike
- CrowdStrike Falcon Adversary Intelligence (mit Azure-Funktionen)
- Crowdstrike Falcon Data Replicator (mit Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (mit Azure-Funktionen)
CyberArk
CyberPion
Cybersixgill
Cyborg Security, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Defend Limited
DEFEND Limited
Derdack
Digital Shadows
Dynatrace
- Dynatrace-Angriffe
- Dynatrace-Überwachungsprotokolle
- Dynatrace-Probleme
- Dynatrace-Runtimesicherheitsrisiken
Elastic
F5, Inc.
Feedly, Inc.
Flare Systems
Forescout
Fortinet
Gigamon, Inc
- Google Cloud Platform DNS (über Azure Functions)
- Google Cloud Platform IAM (über Azure Functions)
- Google Cloud Platform Cloud Monitoring (über Azure Functions)
- Google ApigeeX (über Azure Functions)
- Google Workspace (G Suite) (mit Azure Functions)
Greynoise Intelligence, Inc.
H.O.L.M. Security Sweden AB
Imperva
Infosec Global
InsightVM/Rapid7
Island Technology Inc.
- Island Enterprise Browser Admin Audit (Polling CCP)
- Island Enterprise Browser User Activity (Polling CCP)
Jamf Software, LLC
Lookout, Inc.
MailGuard Pty Limited
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Azure-Aktivität
- Azure Cognitive Search
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (Vorschau)
- Azure Storage-Konto
- Azure Web Application Firewall (WAF)
- Azure Batch-Konto
- CEF (Common Event Format) über AMA
- Windows DNS-Ereignisse über AMA
- Azure Event Hubs
- Microsoft 365 Insider Risk Management
- Azure Logic Apps
- Microsoft Defender for Identity
- Microsoft Defender XDR
- Microsoft Defender für Cloud-Apps
- Microsoft Defender für den Endpunkt
- Abonnementbasiertes Microsoft Defender für Cloud (Legacy)
- Mandantenbasiertes Microsoft Defender für Cloud (Vorschau)
- Microsoft Defender für Office 365 (Vorschau)
- Microsoft Power BI
- Microsoft Project
- Microsoft Purview Information Protection
- Netzwerksicherheitsgruppen
- Microsoft 365
- Windows-Sicherheitsereignisse über AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog via AMA
- Microsoft Defender Threat Intelligence (Vorschau)
- Threat intelligence – TAXII
- Threat Intelligence-Plattformen
- Threat Intelligence – API zum Hochladen von Indikatoren (Vorschau)
- Microsoft Defender für IoT
- Windows-Firewall
- Windows-Firewallereignisse über AMA (Vorschau)
- Weitergeleitete Windows-Ereignisse
Microsoft Corporation
Microsoft Corporation: sentinel4github
Microsoft Sentinel-Community, Microsoft Corporation
- Exchange Security Insights Online Collector (mit Azure Functions)
- Exchange Security Insights On-Premises Collector
- Microsoft Exchange-Protokolle und -Ereignisse
- Forcepoint DLP
- MISP2Sentinel
Mimecast-Nordamerika
- Mimecast-Überwachung und -Authentifizierung (mit Azure-Funktionen)
- Mimecast Secure Email Gateway (mit Azure Functions)
- Mimecast Intelligence für Microsoft – Microsoft Sentinel (mit Azure-Funktionen)
- Mimecast Targeted Threat Protection (mit Azure-Funktionen)
MuleSoft
NetClean Technologies AB
Netskope
- Netskope (mit Azure Functions)
- Netskope Data Connector (mit Azure Functions)
- Netskope Web Transactions Data Connector (mit Azure Functions)
Noname Gate, Inc.
NXLog Ltd.
Okta
OneLogin
Orca Security, Inc.
Palo Alto Networks
Perimeter 81
Prancer Enterprise
Proofpoint
Qualys
Rubrik, Inc.
SailPoint
Salesforce
Sichere Vorgehensweise
Senserva, LLC
SentinelOne
SERAPHIC ALGORITHMEN LTD
Slack
Snowflake
Sonrai-Sicherheit
Sophos
Symantec
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Übertragungssicherheit LTD
Trend Micro
Valence Security Inc.
Vectra AI, Inc
VMware
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zimperium, Inc.
Zoom
Nächste Schritte
Weitere Informationen finden Sie unter