Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.
Wichtig
- Microsoft Sentinel-Datenconnectors befinden sich derzeit in der Vorschau. Die ergänzenden Bedingungen für Azure Preview enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, Vorschau oder noch nicht in der allgemeinen Verfügbarkeit befinden.
- Microsoft Sentinel ist im Microsoft Defender-Portal allgemein verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz. Ab Juli 2026 wird Microsoft Sentinel nur im Defender-Portal unterstützt, und alle verbleibenden Kunden, die das Azure-Portal verwenden, werden automatisch umgeleitet. Es wird empfohlen, alle Kunden, die Microsoft Sentinel in Azure verwenden, mit der Planung des Übergangs zum Defender-Portal für die vollständige einheitliche Sicherheitsoperationserfahrung von Microsoft Defender zu beginnen. Weitere Informationen finden Sie unter Planen Ihres Wechsels zum Microsoft Defender-Portal für alle Microsoft Sentinel-Kunden (Blog).
Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:
Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.
Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und finden Sie im Azure Marketplace. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.
Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Connectors.
Hinweis
Informationen zur Verfügbarkeit von Features in US Government-Clouds finden Sie in den Microsoft Sentinel-Tabellen in der Cloud-Featureverfügbarkeit für US Government-Kunden.
Voraussetzungen für Datenkonnektoren
Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.
Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.
Azure Monitor-Agent (AMA)-basierte Datenconnectors erfordern eine Internetverbindung vom System, in dem der Agent installiert ist. Aktivieren Sie Port 443 ausgehend, um eine Verbindung zwischen dem System zu ermöglichen, in dem der Agent installiert ist, und Microsoft Sentinel.
Syslog- und Common Event Format-Connectors (CEF)
Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:
- CEF über AMA-Datenconnector – Konfigurieren bestimmter Appliance oder Geräte für die Erfassung von Microsoft Sentinel-Daten
- Syslog über AMA-Datenconnector – Konfigurieren bestimmter Appliance oder Gerät für die Erfassung von Microsoft Sentinel-Daten
Wenden Sie sich an den Lösungsanbieter, wenn Sie weitere Informationen erhalten möchten oder wenn keine Informationen für die Appliance oder das Gerät verfügbar sind.
Benutzerdefinierte Protokolle über AMA-Connector
Filtern und Aufnehmen von Protokollen im Textdateiformat von Netzwerk- oder Sicherheitsanwendungen, die auf Windows- oder Linux-Computern installiert sind, mithilfe der benutzerdefinierten Protokolle über den AMA-Connector in Microsoft Sentinel. Weitere Informationen finden Sie in den folgenden Artikeln:
- Sammeln von Protokollen aus Textdateien mit dem Azure Monitor-Agent und Aufnahme an Microsoft Sentinel
- Benutzerdefinierte Protokolle über AMA-Datenconnector – Konfigurieren der Datenaufnahme in Microsoft Sentinel aus bestimmten Anwendungen
Sentinel-Datenconnectors
Hinweis
In der folgenden Tabelle sind die Datenconnectors aufgeführt, die im Microsoft Sentinel Content Hub verfügbar sind. Die Connectors werden vom Produktanbieter unterstützt. Unterstützung finden Sie unter dem Link in der Spalte "Unterstützt von " in der folgenden Tabelle.
Verbinder | Unterstützt von |
---|---|
1Password (Serverless)Mit dem 1Password CCF-Connector kann der Benutzer 1Password-Überwachungs-, Signin- und ItemUsage-Ereignisse in Microsoft Sentinel aufnehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
1Password |
1Password (mit Azure-Funktionen)Mit der 1Password-Lösung für Microsoft Sentinel können Sie Anmeldeversuche, Elementnutzung und Überwachungsereignisse aus Ihrem 1Password Business-Konto mithilfe der 1Password Events Reporting API erfassen. Auf diese Weise können Sie Ereignisse in 1Password in Microsoft Sentinel zusammen mit den anderen Anwendungen und Diensten überwachen und untersuchen, die Ihre Organisation verwendet. Verwendete zugrunde liegenden Microsoft-Technologien: Diese Lösung hängt von den folgenden Technologien ab, von denen sich einige in der Vorschau befinden oder zusätzliche Kosten für die Aufnahme oder Betriebskosten verursachen können: - Azure-Funktionen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
API-Token für 1Password-Ereignisse: Ein API-Token für 1Password-Ereignisse ist erforderlich. Weitere Informationen finden Sie in der 1Password-API. |
1Password |
AbnormalSecurity (mit Azure-Funktion)Der Abnormal Security-Datenconnector bietet die Möglichkeit, Bedrohungs- und Fallprotokolle mithilfe der Abnormal Security REST-API in Microsoft Sentinel zu importieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Abnormes Sicherheits-API-Token: Ein abnormales Sicherheits-API-Token ist erforderlich. Weitere Informationen finden Sie unter abnormale Sicherheits-API. Anmerkung: Ein anormales Sicherheitskonto ist erforderlich. |
Abnormale Sicherheit |
AIShieldMit dem AIShield-Connector können Benutzer eine Verbindung mit AIShield-Protokollen für benutzerdefinierte Verteidigungsmechanismen mit Microsoft Sentinel herstellen. Dadurch können dynamische Dashboards, Arbeitsmappen, Notebooks und maßgeschneiderte Warnungen erstellt werden, um die Untersuchung zu verbessern und Angriffe auf KI-Systeme zu verhindern. Sie bietet Benutzern mehr Einblick in die KI-Ressourcen der Sicherheitspostung ihrer Organisation und verbessert ihre KI-Systemsicherheitsfunktionen. AIShield.GuArdIan analysiert die LLM generierten Inhalte, um schädliche Inhalte zu identifizieren und zu mindern, schutz vor rechtlichen, richtlinienbasierten, rollenbasierten und nutzungsbasierten Verstößen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
AIShield |
AliCloud (mit Azure-Funktionen)Mit dem Datenconnector für AliCloud können Protokolle von Cloudanwendungen mithilfe der Cloud-API abgerufen und Ereignisse über die REST-API in Microsoft Sentinel gespeichert werden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: AliCloudAccessKeyId und AliCloudAccessKey sind für API-Aufrufe erforderlich. |
Microsoft Corporation |
Amazon Web ServicesAnweisungen zum Herstellen einer Verbindung mit AWS und Streamen Ihrer CloudTrail-Protokolle in Microsoft Sentinel werden während des Installationsprozesses angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (über Codeless Connector Framework) (Vorschau)Mit diesem Datenconnector können Sie AWS-Netzwerkfirewall-Protokolle in Microsoft Sentinel aufnehmen, um erweiterte Bedrohungserkennung und Sicherheitsüberwachung zu ermöglichen. Durch die Nutzung von Amazon S3 und Amazon SQS leitet der Connector Netzwerkdatenverkehrsprotokolle, Angriffserkennungswarnungen und Firewallereignisse an Microsoft Sentinel weiter, wodurch Echtzeitanalysen und Korrelation mit anderen Sicherheitsdaten ermöglicht werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Amazon Web Services S3Mit diesem Connector können Sie AWS-Dienstprotokolle, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel erfassen. Die derzeit unterstützten Datentypen sind: * AWS CloudTrail * FLOW Logs * AWS GuardDuty * AWSCloudWatch Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Amazon Web Services S3 WAFMit diesem Connector können Sie AWS WAF-Protokolle, die in AWS S3-Buckets gesammelt wurden, an Microsoft Sentinel aufnehmen. AWS WAF-Protokolle sind detaillierte Aufzeichnungen des Datenverkehrs, den Webzugriffssteuerungslisten (ACLs) analysieren, die für die Aufrechterhaltung der Sicherheit und Leistung von Webanwendungen unerlässlich sind. Diese Protokolle enthalten Informationen wie den Zeitpunkt, zu dem AWS WAF die Anforderung erhalten hat, die Einzelheiten der Anforderung und die Von der Regel ausgeführte Aktion, die die Anforderung erfüllt hat.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
ARGOS Cloud SecurityMit der ARGOS Cloud Security-Integration für Microsoft Sentinel können Sie alle wichtigen sicherheitsrelevantes Cloudereignisse an einem Ort speichern. Auf diese Weise können Sie problemlos Dashboards und Benachrichtigungen erstellen und Ereignisse über mehrere Systeme hinweg korrelieren. Insgesamt verbessert dies den Sicherheitsstatus und die Reaktion auf Sicherheitsvorfälle Ihrer Organisation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
ARGOS Cloud Security |
Armis Alerts Activities (using Azure Functions)Der Connector für Armis Alerts Activities bietet die Möglichkeit, Armis-Benachrichtigungen und -Aktivitäten über die Armis-REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs . Der Connector bietet die Möglichkeit, Benachrichtigungs- und Akvititätsinformationen von der Armis-Plattform abzurufen und Bedrohungen in Ihrer Umgebung zu identifizieren und zu priorisieren. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation |
Armis Corporation |
Armis-Geräte (mit Azure-Funktionen)Der Armis Device-Connector ermöglicht es, Armis-Geräte über die Armis-REST-API in Microsoft Sentinel zu integrieren. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs . Der Connector bietet die Möglichkeit, Geräteinformationen von der Armis-Plattform abzurufen. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen. Armis kann auch in Ihre vorhandenen IT- und Sicherheitsverwaltungstools integriert werden, um jedes verwaltet oder nicht verwaltete Gerät in Ihrer Umgebung zu identifizieren und zu klassifizieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation |
Armis Corporation |
Armorblox (mit Azure-Funktion)Der Armorblox-Datenconnector bietet die Möglichkeit, Vorfälle aus Ihrer Armorblox-Instanz über die REST-API in Microsoft Sentinel aufzunehmen. Der Connector ermöglicht das Abrufen von Ereignissen, die bei der Untersuchung potenzieller Sicherheitsrisiken und mehr helfen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Armorblox Instance Details: ArmorbloxInstanceName OR ArmorbloxInstanceURL ist erforderlich - Armorblox-API-Anmeldeinformationen: ArmorbloxAPIToken ist erforderlich. |
armorblox |
Atlassian Beacon AlertsAtlassian Beacon ist ein Cloudprodukt, das für die intelligente Erkennung von Bedrohungen auf den Atlassian-Plattformen (Jira, Confluence und Atlassian Admin) entwickelt wurde. Dies kann benutzende Personen dabei unterstützen, riskante Benutzeraktivitäten für die Atlassian-Produktsuite zu erkennen, zu untersuchen und darauf zu reagieren. Bei der Lösung handelt es sich um einen benutzerdefinierten Datenconnector von DEFEND Ltd., der zur Visualisierung der von Atlassian Beacon über eine Logic App in Microsoft Sentinel aufgenommenen Warnmeldungen verwendet wird.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
DEFEND Ltd. |
Atlassian Confluence Audit (über Codeless Connector Framework)Der Atlassian Confluence Audit Data Connector bietet die Möglichkeit, Confluence Audit Records-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Atlassian Jira Audit (mit Azure Functions)Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: JiraAccessToken, JiraUsername ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Microsoft Corporation |
Atlassian Jira Audit (mit REST-API)Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Auth0 Access Management (mithilfe von Azure-Funktionen)Der Auth0 Access Management-Datenconnector bietet die Möglichkeit, Auth0-Protokollereignisse in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token |
Microsoft Corporation |
Auth0-ProtokolleDer Auth0-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Auth0-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Auth0-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Automatisierte Logik-WebCTRLSie können die Überwachungsprotokolle des WebCTRL-SQL-Servers streamen, der auf Windows-Computern gehostet wird, die mit Ihrer Microsoft Sentinel-Instanz verbunden sind. Diese Verbindung ermöglicht Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie Einblicke in Ihre industriellen Steuerungssysteme, die von der WebCTRL BAS-Anwendung überwacht oder gesteuert werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure-AktivitätDas Azure-Aktivitätsprotokoll ist ein Abonnementprotokoll, das Erkenntnisse zu Ereignissen auf Abonnementebene bietet, die in Azure auftreten Dies umfasst Ereignisse aus Azure Resource Manager-Betriebsdaten, Dienstintegritätsereignisse, Schreibvorgänge, die für die Ressourcen in Ihrem Abonnement ausgeführt wurden, sowie den Status der in Azure ausgeführten Aktivitäten. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure Batch-KontoEin Azure Batch-Konto ist eine eindeutig identifizierte Entität innerhalb des Batch-Diensts. Die meisten Batch-Lösungen verwenden Azure Storage zum Speichern von Ressourcen- und Ausgabedateien, sodass jedes Batch-Konto normalerweise einem entsprechenden Speicherkonto zugeordnet ist. Mit diesem Connector können Sie Azure Batch-Kontodiagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure CloudNGFW von Palo Alto NetworksCloud-Firewall der nächsten Generation von Palo Alto Networks – ein nativer Azure ISV-Dienst – ist die Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Palo Alto Networks, die als cloudnativer Dienst in Azure bereitgestellt wird. Sie können Cloud NGFW im Azure Marketplace entdecken und in Ihren virtuellen Azure-Netzwerken (VNet) nutzen. Mit Cloud NGFW können Sie auf die NGFW-Kernfunktionen wie App-ID oder auf URL-Filterung basierende Technologien zugreifen. Sie bietet Bedrohungsprävention und -erkennung über in der Cloud bereitgestellte Sicherheitsdienste und Signaturen zur Bedrohungsprävention. Mit dem Connector können Sie Ihre Cloud NGFW-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Dokumentation zu Cloud NGFW für Azure.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search ist ein Cloudsuchdienst, der Entwicklern die Infrastruktur, APIs und Tools zum Erstellen umfangreicher Suchfunktionen für private, heterogene Inhalte in Web-, Mobil- und Unternehmensanwendungen bietet. Mit diesem Connector können Sie Azure Cognitive Search-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure DDoS ProtectionStellen Sie über Diagnoseprotokolle für öffentliche IP-Adressen eine Verbindung mit Azure DDoS Protection Standard-Protokollen her. Zusätzlich zum grundlegenden Schutz vor DDoS-Angriffen in der Plattform bietet Azure DDoS Protection Standard weitere DDoS-Entschärfungsfunktionen zum Schutz gegen Netzwerkangriffe. Es wird automatisch optimiert, um Ihre spezifischen Azure-Ressourcen zu schützen. Der Schutz lässt sich einfach während der Erstellung des neuen virtuellen Netzwerks aktivieren. Dies ist auch nach der Erstellung möglich und erfordert keine Änderungen der Anwendung oder Ressourcen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure DevOps-Überwachungsprotokolle (über Codeless Connector Framework)Mit dem Azure DevOps-Überwachungsprotokoll-Datenconnector können Sie Überwachungsereignisse aus Azure DevOps in Microsoft Sentinel aufnehmen. Dieser Datenconnector wird mit dem Microsoft Sentinel Codeless Connector Framework erstellt und sorgt für eine nahtlose Integration. Es nutzt die Azure DevOps-Überwachungsprotokoll-API, um detaillierte Überwachungsereignisse abzurufen und DCR-basierte Aufnahmezeittransformationen zu unterstützen. Diese Transformationen ermöglichen die Analyse der empfangenen Überwachungsdaten in eine benutzerdefinierte Tabelle während der Aufnahme, wodurch die Abfrageleistung verbessert wird, da zusätzliche Analysen nicht erforderlich sind. Mithilfe dieses Connectors können Sie eine verbesserte Sichtbarkeit in Ihre Azure DevOps-Umgebung erhalten und Ihre Sicherheitsvorgänge optimieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure Event HubBei Azure Event Hubs handelt es sich um eine Big Data-Streamingplattform und einen Ereigniserfassungsdienst. Mit diesem Dienst können Millionen von Ereignissen pro Sekunde empfangen und verarbeitet werden. Mit diesem Connector können Sie Azure Event Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure FirewallHerstellen einer Verbindung mit Azure Firewall. Azure Firewall ist ein verwalteter, cloudbasierter Netzwerksicherheitsdienst, der Ihre Azure Virtual Network-Ressourcen schützt. Es ist eine vollständig zustandsbehaftete Firewall-as-a-Service mit integrierter Hochverfügbarkeit und uneingeschränkter Cloudskalierbarkeit. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault ist ein Clouddienst zum sicheren Speichern und Zugreifen auf geheime Schlüssel. Als Geheimnis wird alles bezeichnet, für das Sie den Zugriff streng kontrollieren möchten, z. B. API-Schlüssel, Kennwörter, Zertifikate oder kryptografische Schlüssel. Mit diesem Connector können Sie Azure Key Vault-Diagnoseprotokolle in Azure Sentinel streamen, um die Aktivitäten in allen Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) ist ein vollständig verwalteter Open-Source-Containerorchestrierungsdienst, mit dem Sie Docker-Container und containerbasierte Anwendungen in einer Clusterumgebung bereitstellen, skalieren und verwalten können. Mit diesem Connector können Sie AKS-Diagnoseprotokolle (Azure Kubernetes Service) in Azure Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure Logic AppsBei Azure Logic Apps handelt es sich um eine Cloud-Plattform zur Automatisierung von Workflows, die Apps, Daten, Dienste und Systeme mit wenig bis gar keinem Code integrieren. Mit diesem Connector können Sie Azure Logic Apps-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure Service BusAzure Service Bus ist ein vollständig verwalteter Nachrichtendienst für Unternehmen mit Nachrichtenwarteschlangen und Veröffentlichungs- und Abonnementthemen (in einem Namespace). Mit diesem Connector können Sie Azure Service Bus-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure SQL-DatenbankenAzure SQL ist eine vollständig verwaltete PaaS-Datenbank-Engine (Platform-as-a-Service), bei der die meisten Funktionen für die Datenbankverwaltung ohne Benutzereingriff erfolgen, z. B. Upgrades, Patches, Sicherungen und Überwachung. Mit diesem Connector können Sie die Überwachungs- und Diagnoseprotokolle Ihrer Azure SQL-Datenbanken in Microsoft Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Azure Storage-KontoDas Azure Storage-Konto ist eine Cloud-Lösung für moderne Datenspeicherszenarien. Es enthält alle Ihre Datenobjekte: Blobs, Dateien, Warteschlangen, Tabellen und Datenträger. Mit diesem Connector können Sie Diagnoseprotokolle für Azure Storage-Konten in Ihren Microsoft Sentinel-Arbeitsbereich streamen, sodass Sie Aktivitäten in allen Instanzen kontinuierlich überwachen und schädliche Aktivitäten in Ihrer Organisation erkennen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics ist eine Engine für Analysen in Echtzeit und die Verarbeitung komplexer Ereignisse, die entwickelt wurde, um große Mengen schneller Streamingdaten aus mehreren Quellen gleichzeitig zu analysieren und zu verarbeiten. Mit diesem Connector können Sie Azure Stream Analytics-Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Stellen Sie eine Verbindung mit der Azure Web Application Firewall (WAF) für Application Gateway, Front Door oder CDN her. Diese Web Application Firewall schützt Ihre Anwendungen vor gängigen Sicherheitsrisiken im Web wie Einschleusung von SQL-Befehlen und Cross-Site-Scripting und ermöglicht Ihnen, Regeln anzupassen, um falsch positive Ergebnisse zu verringern. Anweisungen zum Streamen Ihrer Microsoft Web Application Firewall-Protokolle in Microsoft Sentinel werden während des Installationsvorgangs angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Der BETTER MTD-Connector ermöglicht es Unternehmen, ihre Better MTD-Instanzen mit Microsoft Sentinel zu verbinden, ihre Daten in Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen, sie zum Auslösen von Playbooks zu verwenden und die Fähigkeiten zur Bedrohungssuche zu erweitern. Dies bietet Benutzern mehr Einblick in die mobilen Geräte ihrer Organisation und die Möglichkeit, den aktuellen Sicherheitsstatus für Mobilgeräte schnell zu analysieren, was ihre gesamten SecOps-Fähigkeiten verbessert.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Better Mobile Security Inc. |
Bitglass (mit Azure-Funktionen)Der Bitglass -Datenconnector bietet die Möglichkeit, Sicherheitsereignisprotokolle der Bitglass-Dienste und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: BitglassToken und BitglassServiceURL sind für API-Aufrufe erforderlich. |
Microsoft Corporation |
Bitsight-Datenconnector (mit Azure Functions)Der BitSight-Datenconnector unterstützt beweisbasierte Cyberrisikoüberwachung, indem BitSight-Daten in Microsoft Sentinel eingebracht werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: BitSight-API-Token ist erforderlich. Weitere Informationen zum API-Token finden Sie in der Dokumentation. |
BitSight-Support |
Bitwarden-EreignisprotokolleDieser Connector bietet Einblicke in die Aktivitäten Ihrer Bitwarden-Organisation, z. B. die Aktivität des Benutzers (angemeldet, Kennwort geändert, 2fa usw.), Verschlüsselungsaktivitäten (erstellt, aktualisiert, gelöscht, freigegeben usw.), Sammlungsaktivitäten, Organisationsaktivitäten und vieles mehr.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Bitwarden Inc |
Box (mit Azure-Funktionen)Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden in der Dokumentation zu Box.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Box-API-Anmeldeinformationen: Box config JSON-Datei ist für box REST API JWT-Authentifizierung erforderlich. Weitere Informationen finden Sie unter JWT-Authentifizierung. |
Microsoft Corporation |
Box-Ereignisse (CCF)Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden in der Dokumentation zu Box.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Box Enterprise ID: Box Enterprise ID ist erforderlich, um die Verbindung herzustellen. Informationen zur Suche nach Unternehmens-ID finden Sie in der Dokumentation |
Microsoft Corporation |
Point CloudGuard CNAPP Connector für Microsoft Sentinel überprüfenDer CloudGuard-Datenconnector ermöglicht die Aufnahme von Sicherheitsereignissen aus der CloudGuard-API in Microsoft Sentinel™ mithilfe des Codeless Connector Framework von Microsoft Sentinel. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die eingehende Sicherheitsereignisdaten in benutzerdefinierte Spalten analysieren. Durch diesen Vorabanalyseprozess wird die Notwendigkeit der Abfragezeitanalyse beseitigt, was zu einer verbesserten Leistung für Datenabfragen führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Kontrollpunkt |
Cisco ASA/FTD über AMA (Vorschau)Der Cisco ASA-Firewallconnector ermöglicht es Ihnen, Ihre Cisco ASA-Protokolle auf einfache Weise mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Cisco Duo Security (mit Azure Functions)Der Cisco Duo Security-Datenconnector bietet die Möglichkeit, Authentifizierungsprotokolle, Administratorprotokolle, Telefonieprotokolle, Offlineregistrierungsprotokolle und Trust Monitor-Ereignisse mithilfe der Cisco Duo-Admin-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Cisco Duo-API-Anmeldeinformationen: Cisco Duo-API-Anmeldeinformationen mit Berechtigungserteilungsprotokoll sind für die Cisco Duo-API erforderlich. Weitere Informationen zum Erstellen von Cisco Duo-API-Anmeldeinformationen finden Sie in der Dokumentation . |
Microsoft Corporation |
Cisco ETD (mit Azure Functions)Der Connector ruft Daten aus der ETD-API für die Bedrohungsanalyse ab.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - API für E-Mail Threat Defense, API-Schlüssel, Client-ID und geheimer Schlüssel: Stellen Sie sicher, dass Sie über den API-Schlüssel, die Client-ID und den geheimen Schlüssel verfügen. |
N/A |
Cisco Meraki (mit REST-API)Mit dem Cisco Meraki Connector können Sie Ihre Cisco Meraki-Organisationsereignisse (Sicherheitsereignisse, Konfigurationsänderungen und API-Anforderungen) problemlos mit Microsoft Sentinel verbinden. Der Datenconnector verwendet die Cisco Meraki REST-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Daten analysiert und in ASIM und benutzerdefinierte Tabellen in Ihrem Log Analytics-Arbeitsbereich aufgenommen werden. Dieser Datenkonnektor profitiert von Funktionen wie dcR-basiertem Erfassungszeitfiltern, Datennormalisierung. Unterstütztes ASIM-Schema: 1. Netzwerksitzung 2. Websitzung 3. Überwachungsereignis
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Cisco Meraki Organization Id: Rufen Sie Ihre Cisco Meraki-Organisations-ID ab, um Sicherheitsereignisse abzurufen. Führen Sie die Schritte in der Dokumentation aus, um die Organisations-ID mithilfe des im vorherigen Schritt abgerufenen Meraki-API-Schlüssels abzurufen. |
Microsoft Corporation |
Cisco Secure Endpoint (über Codeless Connector Framework) (Vorschau)Der Datenconnector für Cisco Secure Endpoint (früher AMP for Endpoints) bietet die Möglichkeit, Überwachungsprotokolle und Ereignisse von Cisco Secure Endpoint in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Cisco Software Defined WANDer Datenconnector „Cisco Software Defined WAN (SD-WAN)“ bietet die Möglichkeit, Cisco SD-WAN Syslog- und Netflow-Daten in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cisco Systems |
Cisco Umbrella (mit Azure Functions)Der Cisco Umbrella-Datenconnector bietet die Möglichkeit, in Amazon S3 gespeicherte Cisco Umbrella-Ereignisse über die Amazon S3-REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zur Protokollverwaltung von Cisco Umbrella.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name sind für Amazon S3 REST API erforderlich. |
Microsoft Corporation |
Claroty xDomeClaroty xDome bietet umfassende Sicherheits- und Warnungsverwaltungsfunktionen für Netzwerkumgebungen im Gesundheitswesen und in der Industrie. Es wurde entwickelt, um mehrere Quelltypen zuzuordnen, die gesammelten Daten zu identifizieren und in Microsoft Sentinel-Datenmodelle zu integrieren. Dies führt dazu, dass alle potenziellen Bedrohungen in Ihrer Umgebung für das Gesundheitswesen und die Industrie von einem Ort aus überwacht werden können, was zu einer effektiveren Sicherheitsüberwachung und einer stärkeren Sicherheitslage führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
xDome-Kundensupport |
Cloudflare (Vorschau) (mit Azure-Funktionen)Der Cloudflare-Datenconnector bietet die Möglichkeit, Cloudflare-Protokolle mithilfe von Cloudflare Logpush und Azure Blob Storage in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Cloudflare-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername, an die die Protokolle von Cloudflare Logpush übertragen werden. Weitere Informationen finden Sie unter Erstellen eines Azure Blob Storage-Containers. |
Cloudflare |
KognniDer Cognni-Connector bietet eine schnelle und einfache Integration in Microsoft Sentinel. Sie können Cognni verwenden, um zuvor nicht klassifizierte wichtige Informationen autonom zuzuordnen und in Beziehung stehende Incidents zu erkennen. So können Sie Risiken für Ihre wichtigen Informationen erkennen, den Schweregrad der Vorfälle zu verstehen und die Details zu untersuchen, die Sie benötigen, um Abhilfe zu schaffen – und zwar schnell genug, um etwas zu bewirken.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Kognni |
Kohesität (verwenden von Azure-Funktionen)Die Cohesity-Funktions-Apps bieten die Möglichkeit, Cohesity Datahawk-Ransomware-Warnungen in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername |
Kohäsität |
CommvaultSecurityIQ (mit Azure Functions)Mit dieser Azure-Funktion können Commvault-Benutzer Warnungen/Ereignisse in ihrer Microsoft Sentinel-Instanz erfassen. Mit Analyseregeln kann Microsoft Sentinel automatisch Microsoft Sentinel-Vorfälle aus eingehenden Ereignissen und Protokollen erstellen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Commvault Environment Endpoint URL: Stellen Sie sicher, dass Sie der Dokumentation folgen und den geheimen Wert in KeyVault festlegen. - Commvault QSDK Token: Achten Sie darauf, die Dokumentation zu befolgen und den geheimen Wert in KeyVault festzulegen. |
Commvault |
Corelight Connector ExporterDer Corelight-Datenconnector für Azure Sentinel ermöglicht es Incident Respondern und Threat Huntern, die Microsoft Sentinel verwenden, schneller und effektiver zu arbeiten. Mit dem Datenconnector können Ereignisse aus Zeek und Suricata über Corelight-Sensoren in Microsoft Sentinel erfasst werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Corelight |
Cortex XDR - VorfälleBenutzerdefinierter Datenconnector von DEFEND, um die Cortex-API zum Erfassen von Incidents von der Cortex XDR-Plattform in Microsoft Sentinel zu nutzen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
DEFEND Ltd. |
CriblMit dem Cribl-Connector können Sie Ihre Cribl-Protokolle (Cribl Enterprise Edition – Eigenständig) ganz einfach mit Microsoft Sentinel verbinden. Dadurch erhalten Sie mehr Sicherheitseinblicke in die Datenpipelines Ihrer Organisation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cribl |
CrowdStrike Falcon Adversary Intelligence (mit Azure-Funktionen)Der CrowdStrike Falcon Indicators of Compromise-Connector ruft die Indikatoren der Kompromittierung aus der Falcon Intel-API ab und lädt in Microsoft Sentinel Threat Intel hoch.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - CrowdStrike-API-Client-ID und geheimer Clientschlüssel: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-Anmeldeinformationen müssen über den Lesebereich "Indicators" (Falcon Intelligence) verfügen. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (S3 Polling via Codeless Connector Framework)Der Connector Crowdstrike Falcon Data Replicator (S3) bietet die Möglichkeit, rohe Ereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel aufzunehmen, indem crowdStrike-APIs abgerufen werden. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Crowdstrike Falcon Data Replicator V2 (mit Azure-Funktionen)Der Crowdstrike Falcon Data Replicator-Connector bietet die Möglichkeit, Rohereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Weitere Informationen finden Sie unter Daten pulling. Wenden Sie sich zunächst an den CrowdStrike-Support. Auf Anfrage erstellen sie einen crowdStrike managed Amazon Web Services (AWS) S3 Bucket für kurzfristige Speicherzwecke sowie ein SQS-Konto (simple Queue Service) zur Überwachung von Änderungen am S3-Bucket. |
Microsoft Corporation |
CTERA SyslogDer CTERA-Datenconnector für Microsoft Sentinel bietet Überwachungs- und Bedrohungserkennungsfunktionen für Ihre CTERA-Lösung. Er enthält eine Arbeitsmappe, die die Summe aller Vorgänge pro Typ, Löschvorgänge und Vorgänge mit verweigertem Zugriff visualisiert. Er bietet zudem Analyseregeln, die Ransomware-Vorfälle erkennen und Sie benachrichtigen, wenn Benutzende aufgrund verdächtiger Ransomware-Aktivitäten blockiert werden. Darüber hinaus hilft er Ihnen, kritische Muster wie Massenereignisse vom Typ „Zugriff verweigert“, Massenlöschungen und Massenberechtigungsänderungen zu identifizieren und dadurch proaktives Bedrohungsmanagement und entsprechende Reaktionen zu ermöglichen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
CTERA |
Benutzerdefinierte Protokolle über AMAViele Anwendungen protokollieren Informationen in Text- oder JSON-Dateien anstelle von Standardprotokollierungsdiensten, z. B. Windows-Ereignisprotokolle, Syslog oder CEF. Der Datenconnector für benutzerdefinierte Protokolle ermöglicht es Ihnen, Ereignisse aus Dateien auf Windows- und Linux-Computern zu sammeln und sie in benutzerdefinierte Protokolltabellen zu streamen, die Sie erstellt haben. Beim Streamen der Daten können Sie die Inhalte mithilfe des DCR analysieren und transformieren. Nach dem Sammeln der Daten können Sie Analyseregeln, Suche, Suche, Bedrohungserkennung, Anreicherungen und vieles mehr anwenden. HINWEIS: Verwenden Sie diesen Connector für die folgenden Geräte: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP Server, Apache Tomcat, Jboss Enterprise-Anwendungsplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP Server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP und AI vectra Stream.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Cyber Blind spot Integration (mithilfe von Azure-Funktionen)Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren CBS-Organisationen über eine RESTful-Schnittstelle abzurufen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Cyber Threat Management 360 |
CyberArkAudit (mit Azure-Funktionen)Der Datenconnector CyberArk Audit bietet die Möglichkeit, Sicherheitsereignisprotokolle des CyberArk Audit-Diensts und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Details und Anmeldeinformationen für REST-API-Verbindungen überwachen: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint und AuditApiBaseUrl sind für API-Aufrufe erforderlich. |
CyberArk-Support |
CyberArkEPM (mit Azure-Funktionen)Der CyberArk Endpoint Privilege Manager-Datenconnector bietet die Möglichkeit, Sicherheitsereignisprotokolle der CyberArk EPM-Dienste und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: CyberArkEPMUsername, CyberArkEPMPassword und CyberArkEPMServerURL sind für API-Aufrufe erforderlich. |
CyberArk-Support |
Sicherheitsprotokolle für CyberpionDer Data Connector für Cyberpion-Protokolle protokolliert Protokolle aus dem Cyberpion-System direkt in Sentinel. Mit dem Connector können Benutzer ihre Daten visualisieren, Warnungen und Incidents erstellen und Sicherheitsuntersuchungen verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Cyberpion |
Cybersixgill Actionable Alerts (using Azure Functions)Handlungsrelevante Benachrichtigungen bieten angepasste Benachrichtigungen basierend auf konfigurierten Ressourcen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: Client_ID und Client_Secret sind für API-Aufrufe erforderlich. |
Cybersixgill |
Cyborg Security HUNTER Hunt PaketeCyborg Security ist ein führender Anbieter fortschrittlicher Lösungen für die Bedrohungssuche, der es sich zur Aufgabe gemacht hat, Organisationen mit modernster Technologie sowie mit Zusammenarbeitstools zu unterstützen, um Cyberbedrohungen proaktiv zu erkennen und auf sie zu reagieren. Die HUNTER-Plattform ist das Aushängeschild von Cyborg Security. Sie kombiniert leistungsstarke Analysen, kuratierte Inhalte für die Bedrohungssuche und umfassende Suchverwaltungsfunktionen, um ein dynamisches Ökosystem für eine effektive Bedrohungssuche zu schaffen. Führen Sie die Schritte aus, um Zugang zur Community von Cyborg Security zu erhalten und die Funktion „Open in Tool“ (In Tool öffnen) in der HUNTER-Plattform einzurichten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cyborg Security |
Cyfirma Attack Surface AlertsNicht verfügbar
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cyfirma |
Cyfirma Brand Intelligence AlertsNicht verfügbar
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cyfirma |
Cyfirma Digitale RisikowarnungenDer Cyfirma DeCYFIR/DeTCT Alerts Data Connector ermöglicht eine nahtlose Erfassung der DeCYFIR/DeTCT-API in Microsoft Sentinel. Basierend auf dem Microsoft Sentinel Codeless Connector Framework nutzt es die DeCYFIR-Warnungs-API zum Abrufen von Protokollen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cyfirma |
Cynerio-SicherheitsereignisseMit dem Cynerio-Connector können Sie Ihre Cynerio-Sicherheitsereignisse ganz einfach mit Microsoft Sentinel verbinden, um IDS-Ereignisse anzuzeigen. So erhalten Sie einen besseren Einblick in den Sicherheitsstatur des Netzwerks Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Cynerio |
Darktrace Connector für die Rest-API von Microsoft SentinelDer Darktrace-REST-API-Connector pusht Echtzeitereignisse aus Darktrace an Microsoft Sentinel und ist für die Verwendung mit der Darktrace-Lösung für Sentinel konzipiert. Der Connector schreibt Protokolle in eine benutzerdefinierte Protokolltabelle mit dem Titel „darktrace_model_alerts_CL“. Modellverstöße, AI Analyst-Incidents, Systemwarnungen und E-Mail-Warnungen können erfasst werden. Zusätzliche Filter können auf der Seite „Darktrace-Systemkonfiguration“ eingerichtet werden. Daten werden von Darktrace-Mastern an Sentinel gepusht.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Filtern von Darktrace-Daten: Während der Konfiguration ist es möglich, zusätzliche Filterung auf der Seite "Darktrace-Systemkonfiguration" einzurichten, um die Menge oder die Art der gesendeten Daten einzuschränken. - Probieren Sie die Darktrace Sentinel-Lösung aus: Sie können diesen Connector optimal aus diesem Connector herausholen, indem Sie die Darktrace-Lösung für Microsoft Sentinel installieren. Dadurch werden Arbeitsmappen bereitgestellt, um Warnungsdaten und Analyseregeln zu visualisieren, um automatisch Warnungen und Vorfälle aus Darktrace-Modellverletzungen und AI-Analystenvorfällen zu erstellen. |
Darktrace |
Datalake2SentinelDiese Lösung installiert den Datalake2Sentinel-Connector, der mit dem Codeless Connector Framework erstellt wurde, und ermöglicht es Ihnen, Bedrohungserkennungsindikatoren von Datalake Orange Cyberdefenses CTI-Plattform über die REST-API für Uploadindikatoren automatisch in Microsoft Sentinel aufzunehmen. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (mit Azure-Funktionen)Der Dataminr Pulse Alerts-Datenconnector bringt unsere KI-gestützte Echtzeitintelligenz in Microsoft Sentinel, um Bedrohungen schneller zu erkennen und darauf zu reagieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Erforderliche Dataminr-Anmeldeinformationen/Berechtigungen: |
Dataminr-Support |
Derdack SIGNL4Wenn kritische Systeme ausfallen oder Sicherheitsvorfälle auftreten, überbrückt SIGNL4 den letzten Abschnitt für Ihre Mitarbeiter, Ingenieure, IT-Administratoren und Mitarbeiter vor Ort. Es fügt Ihren Diensten, Systemen und Prozessen im Handumdrehen mobile Echtzeitwarnungen hinzu. SIGNL4 benachrichtigt durch permanentes mobiles Pushen, SMS-Text und Sprachanrufe mit Bestätigung, Nachverfolgung und Eskalation. Die integrierte Dienst- und Schichtplanung stellt sicher, dass die richtigen Personen zur richtigen Zeit alarmiert werden. Weitere Informationen>
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Derdack |
Digital Shadows Searchlight (mit Azure-Funktionen)Der Digital Shadows-Datenconnector ermöglicht die Erfassung der Incidents und Warnungen aus Digital Shadows Searchlight in Microsoft Sentinel mithilfe der REST-API. Der Connector stellt Informationen zu Incidents und Warnungen bereit, sodass diese bei der Untersuchung, Diagnose und Analyse potenzieller Sicherheitsrisiken und Bedrohungen genutzt werden können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: Id des digitalen Schattenkontos, geheimer Schlüssel und Schlüssel ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation. |
Digitale Schatten |
DNSMit dem DNS-Protokollconnector können Sie Ihre DNS-Analyse- und Überwachungsprotokolle ganz einfach mit Microsoft Sentinel und anderen zugehörigen Daten verbinden, um die Untersuchung zu verbessern. Wenn Sie die DNS-Protokollsammlung aktivieren, können Sie: – Identifizieren Sie Clients, die versuchen, schädliche Domänennamen zu beheben. – Identifizieren veralteter Ressourceneinträge. – Identifizieren Sie häufig abgefragte Domänennamen und talkative DNS-Clients. – Anzeigen der Anforderungslast auf DNS-Servern. – Anzeigen dynamischer DNS-Registrierungsfehler. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
DoppeldatenconnectorDer Datenconnector basiert auf Microsoft Sentinel für Doppel-Ereignisse und -Warnungen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalten analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Erfordert Arbeitsbereichs-ID, DCE-URI, DCR-ID: Sie müssen die Log Analytics Workspace ID, DCE Logs Ingestion URI und DCR Unveränderliche ID für die Konfiguration abrufen. |
Doppel |
Dragos-Benachrichtigungen über Cloud SitestoreDie Dragos Platform ist die führende Industrial Cyber Security-Plattform, die eine umfassende Operational Technology (OT) Cyber Threat Detection bietet, die durch unvergleichliche industrielle Cybersicherheitskompetenz aufgebaut wurde. Mit dieser Lösung können Dragos Platform-Benachrichtigungsdaten in Microsoft Sentinel angezeigt werden, damit Sicherheitsanalysten potenzielle Cyber-Sicherheitsereignisse in ihren industriellen Umgebungen triagen können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Dragos Inc. |
Druva Events ConnectorErmöglicht das Aufnehmen der Druva-Ereignisse von Druva-APIs.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Druva Inc. |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations ist eine umfassende ERP-Lösung (Enterprise Resource Planning), die Finanz- und Betriebsfunktionen kombiniert, um Unternehmen bei der Verwaltung ihrer täglichen Vorgänge zu unterstützen. Die Lösung bietet eine Reihe von Features, mit denen Unternehmen Workflows optimieren, Aufgaben automatisieren und Einblicke in die betriebliche Leistung gewinnen können. Der Dynamics 365 Finance and Operations Data Connector erfasst Dynamics 365 Finance and Operations Admin-Aktivitäten und Überwachungsprotokolle sowie Benutzergeschäfts- und Anwendungsaktivitäten bei Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Dynamics365Der Connector für Dynamics 365 Common Data Service-Aktivitäten (CDS) bietet Erkenntnisse zu Administrator-, Benutzer- und Supportaktivitäten und zu Protokollierungsereignissen von Microsoft Social Engagement. Indem Sie Dynamics 365 CRM-Protokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, sie verwenden, um benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Dynatrace-AngriffeDieser Connector verwendet die Dynatrace Attacks-REST-API, um erkannte Angriffe in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseangriffe (Attacks.read) haben. |
Dynatrace (Englisch) |
Dynatrace-ÜberwachungsprotokolleDieser Connector verwendet die Dynatrace Audit Logs-REST-API, um Mandantenüberwachungsprotokolle in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte über Leseüberwachungsprotokolle (auditLogs.read) verfügen. |
Dynatrace (Englisch) |
Dynatrace-ProblemeDieser Connector verwendet die Dynatrace Problems-REST-API, um Problemereignisse in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseprobleme (Problems.read) haben. |
Dynatrace (Englisch) |
Sicherheitsanfälligkeiten in Dynatrace RuntimeDieser Connector verwendet die Dynatrace Security Problem REST-API, um erkannte Laufzeitsicherheitsrisiken in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte lesesicherheitsprobleme (securityProblems.read) haben. |
Dynatrace (Englisch) |
Elastic Agent (eigenständig)Der Elastic Agent-Datenconnector bietet die Möglichkeit, Elastic Agent-Protokolle, -Metriken und -Sicherheitsdaten in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Ermes Browser-SicherheitsereignisseErmes Browser-Sicherheitsereignisse
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (mit Azure Functions)Der ESET Protect Platform-Datenconnector ermöglicht es Benutzern, Erkennungsdaten aus ESET Protect Platform mithilfe der bereitgestellten Integrations-REST-API einzugeben. Die Integrations-REST-API wird als geplante Azure Functions-App ausgeführt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Die Berechtigung zum Registrieren einer Anwendung in der Microsoft Entra-ID: Es sind ausreichende Berechtigungen zum Registrieren einer Anwendung bei Ihrem Microsoft Entra-Mandanten erforderlich. - Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" zur registrierten Anwendung in Microsoft Entra ID ist erforderlich. |
ESET Enterprise-Integrationen |
Exchange Security Insights On-Premises CollectorConnector zum Pushen der lokalen Sicherheitskonfiguration für Exchange für die Microsoft Sentinel-Analyse
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Exchange Security Insights Online Collector (mit Azure-Funktionen)Connector zum Pushen der Exchange Online-Sicherheitskonfiguration für die Microsoft Sentinel-Analyse
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.automation/automationaccounts-Berechtigungen: Lese- und Schreibberechtigungen zum Erstellen einer Azure-Automatisierung mit einem Runbook sind erforderlich. Weitere Informationen finden Sie unter Automatisierungskonto. - Microsoft.Graph-Berechtigungen: Groups.Read, Users.Read and Auditing.Read-Berechtigungen sind erforderlich, um Benutzer-/Gruppeninformationen abzurufen, die mit Exchange Online-Zuordnungen verknüpft sind. Weitere Informationen finden Sie in der Dokumentation. - Exchange Online-Berechtigungen: Die Exchange.ManageAsApp-Berechtigung und die Rolle "Globaler Reader " oder "Sicherheitsleseberechtigter " sind erforderlich, um die Exchange Online-Sicherheitskonfiguration abzurufen. Weitere Informationen finden Sie in der Dokumentation. - (Optional) Protokollspeicherberechtigungen: Storage Blob Data Contributor to a storage account linked to the Automation Account Managed Identity or an Application ID is obligator to store logs. Weitere Informationen finden Sie in der Dokumentation. |
Gemeinschaft |
F5 BIG-IPMit dem F5-Firewallconnector können Sie Ihre F5-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
F5-Netzwerke |
FeedlyMit diesem Connector können Sie IoCs aus Feedly erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Bei Bedarf benutzerdefinierte Voraussetzungen löschen Sie andernfalls dieses Zolltag: Beschreibung für benutzerdefinierte Voraussetzungen |
Feedly Inc |
LeuchtsignalMit dem Flare-Connector können Sie Daten und Informationen von Flare in Microsoft Sentinel empfangen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Leuchtsignal |
Erzwingen von DLPMit dem Forcepoint DLP-Connector (Data Loss Prevention, Verhinderung von Datenverlust) können Sie DLP-Incidentdaten automatisch in Echtzeit aus Forcepoint DLP in Microsoft Sentinel exportieren. Dies sorgt für einen tieferen Einblick in Benutzeraktivitäten und Datenverlustincidents, ermöglicht eine weitere Korrelation mit Daten aus Azure-Workloads und anderen Feeds und verbessert die Überwachungsfunktionen mit Arbeitsmappen in Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Gemeinschaft |
ForefinderDer Forescout-Datenconnector bietet die Funktionalität, Forescout-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Forescout-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Forefinder Host Property MonitorMit dem Forescout Host Property Monitor-Connector können Sie Hosteigenschaften von der Forescout-Plattform mit Microsoft Sentinel verbinden, um benutzerdefinierte Incidents anzuzeigen und zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Fortinet FortiNDR CloudMit dem Datenkonnektor „Fortinet FortiNDR Cloud“ können Daten aus Fortinet FortiNDR Cloud mithilfe der FortiNDR Cloud-API in Microsoft Sentinel erfasst werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - MetaStream-Anmeldeinformationen: AWS Access Key ID, AWS Secret Access Key, FortiNDR Cloud Account Code sind erforderlich, um Ereignisdaten abzurufen. - API-Anmeldeinformationen: FortiNDR-Cloud-API-Token, FortiNDR Cloud Account UUID sind erforderlich, um Erkennungsdaten abzurufen. |
Fortinet |
Garrison ULTRA Remote Logs (using Azure Functions)Mit dem Garrison ULTRA Remote Logs Connector können Sie Garrison ULTRA Remote Logs in Microsoft Sentinel aufnehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Garnison |
GCP Pub/Sub Audit LogsMit den Google Cloud Platform (GCP)-Überwachungsprotokollen, die vom Microsoft Sentinel-Connector aufgenommen werden, können Sie drei Arten von Überwachungsprotokollen erfassen: Administratoraktivitätsprotokolle, Datenzugriffsprotokolle und Zugriffstransparenzprotokolle. Die Google Cloud-Überwachungsprotokolle zeichnen einen Weg auf, den Praktiker verwenden können, um den Zugriff zu überwachen und potenzielle Bedrohungen über Die Google Cloud Platform (GCP)-Ressourcen hinweg zu erkennen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer Logs (über Codeless Connector Framework).Google Cloud Platform (GCP) Load Balancer-Protokolle bieten detaillierte Einblicke in den Netzwerkdatenverkehr und erfassen sowohl eingehende als auch ausgehende Aktivitäten. Diese Protokolle werden verwendet, um Zugriffsmuster zu überwachen und potenzielle Sicherheitsbedrohungen über GCP-Ressourcen hinweg zu identifizieren. Darüber hinaus enthalten diese Protokolle auch GCP Web Application Firewall (WAF)-Protokolle, wodurch die Möglichkeit verbessert wird, Risiken effektiv zu erkennen und zu mindern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
GCP Pub/Sub FEATURE FLOW Logs (via Codeless Connector Framework)Mit den VPC Flow Logs der Google Cloud Platform (GCP) können Sie Netzwerkverkehr auf VPC-Ebene erfassen, sodass Sie Zugriffsmuster überwachen, die Netzwerkleistung analysieren und potenzielle Bedrohungen über GCP-Ressourcen hinweg erkennen können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Gigamon AMX Data ConnectorVerwenden Sie diesen Datenconnector für die Integration in Gigamon Application Metadata Exporter (AMX) sowie zum direkten Senden von Daten an Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Gigamon |
GitHub (using Webhooks) (using Azure Functions)Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, abonnierte GitHub-Ereignisse mithilfe von GitHub-Webhookereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr. Anmerkung: Wenn Sie Github-Überwachungsprotokolle aufnehmen möchten, lesen Sie den GitHub Enterprise Audit Log Connector aus dem Katalog "Datenconnectors".
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
GitHub Enterprise-ÜberwachungsprotokollDer Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren. Hinweis: Wenn Sie abonnierte GitHub-Ereignisse in Microsoft Sentinel erfassen möchten, beziehen Sie sich auf den GitHub-Konnektor (mit Webhooks) im Katalog Datenkonnektoren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud; Es wird GitHub Enterprise Server nicht unterstützt. |
Microsoft Corporation |
Google ApigeeX (über Codeless Connector Framework) (Vorschau)Der Google ApigeeX-Datenconnector bietet die Möglichkeit, Überwachungsprotokolle mithilfe der Google Apigee-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Google Apigee-API .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Cloud Platform CDN (über Codeless Connector Framework) (Vorschau)Der Google Cloud Platform CDN-Datenconnector bietet die Möglichkeit, Cloud CDN-Überwachungsprotokolle und Cloud CDN-Datenverkehrsprotokolle mithilfe der Compute Engine-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im Produktübersichtsdokument .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (über Codeless Connector Framework) (Vorschau)Der Google Cloud Platform IDS-Datenconnector bietet die Möglichkeit, Cloud-IDS-Datenverkehrsprotokolle, Bedrohungsprotokolle und Überwachungsprotokolle mithilfe der Google Cloud IDS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud IDS-API .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (mit Azure Functions)Der Google Cloud Platform Monitoring-Datenconnector bietet die Möglichkeit zum Erfassen von GCP-Überwachungsmetriken mithilfe der GCP-Überwachungs-API in Microsoft Sentinel. Weitere Informationen finden Sie in der Dokumentation zur GCP Monitoring-API.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - GCP-Dienstkonto: GCP-Dienstkonto mit Berechtigungen zum Lesen von Cloud Monitoring-Metriken ist für die GCP-Überwachungs-API (erforderliche Monitoring Viewer-Rolle ) erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation. |
Microsoft Corporation |
Google Cloud Platform DNS (über Codeless Connector Framework)Der Google Cloud Platform-DNS-Datenconnector bietet die Möglichkeit, Cloud DNS-Abfrageprotokolle und Cloud-DNS-Überwachungsprotokolle mithilfe der Google Cloud DNS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud-DNS-API .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Cloud Platform IAM (über Codeless Connector Framework)Der DATENconnector von Google Cloud Platform IAM bietet die Möglichkeit, die Überwachungsprotokolle im Zusammenhang mit Identitäts- und Zugriffsverwaltungsaktivitäten in Google Cloud mithilfe der Google IAM-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der GCP-IAM-API-Dokumentation .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Security Command CenterDas Security Command Center von Google Cloud Platform (GCP) ist eine umfassende Sicherheits- und Risikomanagementplattform für Google Cloud, die vom Sentinel-Connector aufgenommen wird. Es bietet Features wie Bestandsbestand und Ermittlung, Sicherheitsrisiko- und Bedrohungserkennung sowie Risikominderung und Behebung, um Einblicke in die Sicherheits- und Datenangriffsoberfläche Ihrer Organisation zu erhalten. Mit dieser Integration können Sie Aufgaben im Zusammenhang mit Ergebnissen und Ressourcen effektiver ausführen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Google Workspace (G Suite) (mit Azure-Funktionen)Der Google Workspace-Datenconnector bietet die Möglichkeit, Google Workspace-Aktivitätsereignisse über die REST-API in Microsoft Sentinel zu erfassen. Der Connector kann diese Ereignisse abrufen, was Ihnen hilft, potenzielle Sicherheitsrisiken zu untersuchen, die Zusammenarbeit im Team zu analysieren, Konfigurationsprobleme zu diagnostizieren, Anmeldungen nachzuverfolgen, Administratoraktivitäten zu analysieren, die Inhaltserstellung und -nutzung durch die Benutzer und weitere Überprüfungsereignisse in Ihrer Organisation zu verstehen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: GooglePickleString ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Anweisungen zum Abrufen der Anmeldeinformationen werden während des Installationsvorgangs angezeigt. Sie können auch alle Anforderungen überprüfen und die Anweisungen hier befolgen . |
Microsoft Corporation |
GreyNoise Threat Intelligence (mit Azure-Funktionen)Dieser Data Connector installiert eine Azure Functions-App, um GreyNoise-Indikatoren einmal pro Tag herunterzuladen und sie in die Tabelle „ThreatIntelligenceIndicator“ in Microsoft Sentinel einzufügen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - GreyNoise API Key: Rufen Sie hier Ihren GreyNoise-API-Schlüssel ab. |
GreyNoise |
HackerView Intergration (mit Azure-Funktionen)Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren HackerView-Organisationen über eine RESTful-Schnittstelle abzurufen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Cyber Threat Management 360 |
Holm Security Asset Data (using Azure Functions)Der Connector bietet die Möglichkeit, Daten aus Holm Security Center in Microsoft Sentinel abzufragen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Holm Security API Token: Holm Security API Token ist erforderlich. Holm-Sicherheits-API-Token |
Sicherheit von Holm |
IIS-Protokolle von Microsoft Exchange-Servern[Option 5] – Verwenden des Azure Monitor-Agents: Sie können alle IIS-Protokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Illumio SaaS (mit Azure Functions)Der Illumio-Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, auditierbare und Flowereignisse aus dem AWS S3-Bucket zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Wenn Sie einen S3-Bucket verwenden, der von Illumio bereitgestellt wird, wenden Sie sich an den Illumio-Support. Auf Ihre Anforderung hin stellen sie Ihnen den Namen des AWS S3-Buckets, die AWS SQS-URL und AWS-Anmeldeinformationen bereit, um auf ihn zuzugreifen. - Illumio-API-Schlüssel und geheimer Schlüssel: ILLUMIO_API_KEY, ILLUMIO_API_SECRET ist für eine Arbeitsmappe erforderlich, um eine Verbindung mit SaaS PCE herzustellen und API-Antworten abzurufen. |
Illumio |
Imperva Cloud WAF (mit Azure-Funktionen)Mit dem Datenconnector Imperva Cloud WAF können WAF-Ereignisse (Web Application Firewall) über die REST-API in Microsoft Sentinel integriert und erfasst werden. Weitere Informationen finden Sie in der Dokumentation zur Protokollintegration. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sind für die API erforderlich. Weitere Informationen finden Sie im Setup-Protokollintegrationsprozess. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten. Beachten Sie, dass dieser Connector das CEF-Protokollereignisformat verwendet. Weitere Informationen zum Protokollformat. |
Microsoft Corporation |
Infoblox Cloud Data Connector über AMADer Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Infoblox |
Infoblox Data Connector über REST-APIDer Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox TIDE- und Dossier-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Daten mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Infoblox-API-Schlüssel ist erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Infoblox |
Infoblox SOC Insight Data Connector über AMADer Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen. Dieser Datenconnector erfasst Infoblox SOC Insight CDC-Protokolle mit dem neuen Azure Monitor-Agent in Ihrem Log Analytics-Arbeitsbereich. Hier erfahren Sie mehr über die Erfassung mit dem neuen Azure Monitor Agent. Microsoft empfiehlt die Verwendung dieses Datenconnectors.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors müssen installiert werden. Weitere Informationen |
Infoblox |
Infoblox SOC Insight Data Connector über REST-APIDer Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Infoblox |
InfoSecGlobal Data ConnectorVerwenden Sie diesen Datenconnector für die Integration in InfoSec Crypto Analytics und zum Senden von Daten direkt an Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
InfoSecGlobal |
Island Enterprise-Browser-Administratorüberwachung (Umfrage-CCF)Der Island Admin-Connector bietet die Möglichkeit, Island Admin Audit-Protokolle bei Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Insel |
Island Enterprise Browser User Activity (Polling CCF)Der Island-Connector bietet die Möglichkeit, Aktivitätsprotokolle von Island Benutzern in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Insel |
Jamf Protect Push ConnectorDer Jamf Protect-Connector bietet die Möglichkeit, rohe Ereignisdaten aus Jamf Protect in Microsoft Sentinel zu lesen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle |
Jamf Software, LLC |
LastPass Enterprise - Reporting (Polling CCF)Der LastPass Enterprise-Connector bietet die Möglichkeit, LastPass-Berichterstellungsprotokolle (Überwachung) in Microsoft Sentinel zu verwenden. Der Connector bietet Einblick in Anmeldungen und Aktivitäten in LastPass (z. B. Lesen und Entfernen von Kennwörtern).
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Die kollektive Beratung |
Lookout (using Azure Function)Der Lookout-Datenconnector bietet die Möglichkeit zum Erfassen von Lookout-Ereignissen über die Mobile Risk-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Lookout-Datenconnector bietet die Möglichkeit zum Abrufen von Ereignissen, die bei der Untersuchung potenzieller Sicherheitsrisiken und mehr helfen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Anmeldeinformationen/Berechtigungen der mobilen Risiko-API: EnterpriseName & ApiKey sind für die MOBILE Risiko-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Ausguck |
Luminar-IOCs und durchleckte Anmeldeinformationen (mit Azure-Funktionen)Der Connector „Luminar IOCs and Leaked Credentials“ ermöglicht die Integration von intelligenzbasierten IOC-Daten und von Luminar identifizierten kundenbezogenen geleakten Datensätzen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Luminar-Client-ID, Luminar-Clientschlüssel und Luminar-Konto-ID sind erforderlich. |
Kognyte Luminar |
MailGuard 365MailGuard 365 Verbesserte E-Mail-Sicherheit für Microsoft 365. MailGuard 365 ist exklusiv auf dem Microsoft Marketplace erhältlich und ist in Microsoft 365 Security (inkl. Defender) integriert, um erweiterten Schutz vor fortschrittlichen E-Mail-Bedrohungen wie Phishing, Ransomware und raffinierten BEC-Angriffen zu bieten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
MailGuard 365 |
MailRisk by Secure Practice (using Azure Functions)Datenconnector zum Pushen von E-Mails aus MailRisk in Microsoft Sentinel Log Analytics.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - API-Anmeldeinformationen: Ihr Schlüsselpaar für sichere Praxis-API ist ebenfalls erforderlich, die in den Einstellungen im Verwaltungsportal erstellt werden. Wenn Sie Ihren API-Geheimschlüssel verloren haben, können Sie ein neues Schlüsselpaar generieren (WARNUNG: Alle anderen Integrationen mit dem alten Schlüsselpaar funktionieren nicht mehr). |
Sichere Vorgehensweise |
Microsoft 365 (früher Office 365)Der Microsoft 365 (früher Office 365)-Connector für Aktivitätsprotokolle bietet Einblick in die laufenden Benutzeraktivitäten. Sie erhalten Details zu Vorgängen wie Dateidownloads, gesendete Zugriffsanforderungen, Änderungen an Gruppenereignissen, Setpostfach und Details des Benutzers, der die Aktionen ausgeführt hat. Durch Verbinden von Microsoft 365-Protokollen mit Microsoft Sentinel können Sie diese Daten verwenden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft 365 Insider-RisikomanagementMicrosoft 365 Insider Risk Management ist eine Compliancelösung in Microsoft 365, mit der Sie interne Risiken minimieren können, indem Sie böswillige und versehentliche Aktivitäten in Ihrer Organisation erkennen, untersuchen und darauf reagieren können. Risikoanalysten in Ihrer Organisation können schnell geeignete Maßnahmen ergreifen, um sicherzustellen, dass Benutzer mit den Compliance-Standards Ihrer Organisation konform sind. Insiderrisikorichtlinien ermöglichen Folgendes: – definieren Sie die Arten von Risiken, die Sie in Ihrer Organisation identifizieren und erkennen möchten. – entscheiden Sie, welche Maßnahmen als Reaktion ausgeführt werden sollen, einschließlich eskalierender Fälle an Microsoft Advanced eDiscovery, falls erforderlich. Diese Lösung erzeugt Warnungen, die Office-Kunden in der Insider Risk Management-Lösung im Microsoft 365 Compliance Center sehen können. Erfahren Sie mehr über Insider Risk Management. Diese Warnungen können mit diesem Connector in Microsoft Sentinel importiert werden, sodass Sie sie in einem umfassenderen Kontext der Bedrohung der Organisation anzeigen, untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Sicherheitsprotokolle für Microsoft Active-Directory-Domänencontroller[Option 3 und 4] – Verwenden des Azure Monitor-Agents: Sie können einen Teil der oder alle Sicherheitsereignisprotokolle der Domänencontroller der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Microsoft DataverseMicrosoft Dataverse ist eine skalierbare und sichere Datenplattform, mit der Organisationen Daten speichern und verwalten können, die von Geschäftsanwendungen verwendet werden. Der Microsoft Dataverse-Datenconnector bietet die Möglichkeit, Dataverse- und Dynamics 365 CRM-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden. - Produktionsdatenverse: Die Aktivitätsprotokollierung ist nur für Produktionsumgebungen verfügbar. Andere Typen, z. B. Sandkasten, unterstützen die Aktivitätsprotokollierung nicht. - Dataverse Überwachungseinstellungen: Überwachungseinstellungen müssen sowohl global als auch auf Entitäts-/Tabellenebene konfiguriert werden. Weitere Informationen finden Sie unter Dataverse-Überwachungseinstellungen. |
Microsoft Corporation |
Microsoft Defender für Cloud-AppsWenn Sie eine Verbindung mit Microsoft Defender for Cloud Apps herstellen, erhalten Sie Einblick in Ihre Cloud-Apps, ausgefeilte Analysen, um Cyberbedrohungen zu identifizieren und zu bekämpfen, und steuern, wie Ihre Daten übertragen werden. – Identifizieren Sie Schatten-IT-Cloud-Apps in Ihrem Netzwerk. – Steuern und Einschränken des Zugriffs basierend auf Bedingungen und Sitzungskontext. – Verwenden Sie integrierte oder benutzerdefinierte Richtlinien für die Datenfreigabe und Verhinderung von Datenverlust. – Identifizieren Sie die Verwendung mit hohem Risiko und erhalten Sie Warnungen für ungewöhnliche Benutzeraktivitäten mit Microsoft-Verhaltensanalysen und Anomalieerkennungsfunktionen, einschließlich Ransomware-Aktivitäten, unmöglicher Reise, verdächtiger E-Mail-Weiterleitungsregeln und Massendownload von Dateien. - Massendownload von Dateien Jetzt bereitstellen >
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender für EndpunktMicrosoft Defender für Endpoint ist eine Sicherheitsplattform, die für die Vorbeugung, Erkennung, Untersuchung und Behandlung von erweiterten Bedrohungen entwickelt wurde. Die Plattform erstellt Warnungen, wenn verdächtige Sicherheitsereignisse in einer Organisation beobachtet werden. Rufen Sie in Microsoft Defender for Endpoint generierte Warnungen in Microsoft Sentinel ab, damit Sie Sicherheitsereignisse effektiv analysieren können. Sie können Regeln, Dashboards und Playbooks für die sofortige Reaktion erstellen. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender for IdentityStellen Sie eine Verbindung mit Microsoft Defender for Identity her, um Einblick in Ereignisse und Benutzeranalysen zu erhalten. Microsoft Defender for Identity erkennt und ermittelt erweiterte Bedrohungen, kompromittierte Identitäten und gegen Ihre Organisation gerichtete böswillige Insideraktionen, und unterstützt Sie bei deren Untersuchung. Microsoft Defender for Identity bietet SecOp-Analysten und Sicherheitsexperten, die Probleme beim Erkennen komplexe Angriffe in Hybridumgebungen haben, folgende Funktionen: – Überwachen von Benutzern, Entitätsverhalten und Aktivitäten mit lernbasierter Analyse – Schützen von Benutzeridentitäten und Anmeldeinformationen, die in Active Directory gespeichert sind - Identifizieren und Untersuchen verdächtiger Benutzeraktivitäten und erweiterter Angriffe in der gesamten Kill Chain – Bereitstellen klarer Vorfallinformationen auf einer einfachen Zeitachse für schnelles Triage Jetzt testen > Jetzt bereitstellen > Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender für IoTDurch Verbinden von Microsoft Defender für IoT-Warnungen mit Microsoft Sentinel erhalten Sie wertvolle Einblicke in Ihre IoT-Sicherheit. Sie können sofort einsatzbereite Benachrichtigungsmetriken und -daten abrufen, einschließlich Benachrichtigungstrends, wichtigste Benachrichtigungen und Benachrichtigungsaufschlüsselung nach Schweregrad. Sie können auch Informationen zu den Empfehlungen für Ihre IoT-Hubs erhalten, einschließlich der wichtigsten Empfehlungen und Empfehlungen nach Schweregrad. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender für Office 365 (Vorschau)Microsoft Defender für Office 365 schützt Ihre Organisation vor schädlichen Bedrohungen, die durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit entstehen. Indem Sie Warnungen von Microsoft Defender für Office 365 in Microsoft Sentinel erfassen, können Sie Informationen über E-Mail- und URL-basierte Bedrohungen in Ihre umfassendere Risikoanalyse einbeziehen und entsprechende Reaktionsszenarien erarbeiten. Die folgenden Arten von Warnungen werden importiert: – Ein potenziell böswilliger URL-Klick wurde erkannt. - E-Mail-Nachrichten, die Schadsoftware enthalten, die nach der Zustellung entfernt wurden - E-Mail-Nachrichten, die Phish-URLs enthalten, die nach der Zustellung entfernt wurden - E-Mail, die vom Benutzer als Schadsoftware oder Phishing gemeldet wurde – Verdächtige E-Mail-Sendemuster erkannt – Benutzer, der das Senden von E-Mails eingeschränkt hat Diese Warnungen können von Office-Kunden im **Office Security and Compliance Center** angezeigt werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender Threat IntelligenceMit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR ist eine einheitliche, nativ integrierte Suite auf Unternehmensniveau zum Schutz von Endpunkten, Identitäten, E-Mails und Anwendungen vor und nach Sicherheitsverletzungen. Mithilfe dieser Suite können Sie ausgeklügelte Angriffe erkennen, verhindern und untersuchen sowie automatisch auf sie reagieren. Microsoft Defender XDR-Suite umfasst: – Microsoft Defender für Endpunkt – Microsoft Defender for Identity – Microsoft Defender für Office 365 – Bedrohungs- und Sicherheitsrisikoverwaltung – Microsoft Defender für Cloud-Apps Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Entra-IDDurch die Verbindung von Überwachungs- und Anmeldeprotokollen mit Microsoft Sentinel erhalten Sie Einblicke in Microsoft Entra ID-Szenarien. Sie erfahren mehr über die Nutzung von Apps, Richtlinien für bedingten Zugriff sowie die Legacyauthentifizierung mithilfe von Anmeldeprotokollen. Sie erhalten Informationen zur Nutzung der Self-Service-Kennwortzurücksetzung (SSPR, Self Service Password Reset) sowie zu Microsoft Entra ID-Verwaltungsaktivitäten wie der Benutzer-, Gruppen-, Rollen- und App-Verwaltung mithilfe unserer Tabelle zu Überwachungsprotokollen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection bietet eine konsolidierte Ansicht der gefährdeten Benutzer*innen, der Risikoereignisse und der Sicherheitsrisiken sowie die Möglichkeit, Risiken umgehend zu beseitigen und Richtlinien zur automatischen Behandlung zukünftiger Ereignisse festzulegen. Der Dienst basiert auf der umfangreichen Erfahrung von Microsoft in Bezug auf den Schutz von Kundenidentitäten und erzielt bei über 13 Milliarden Anmeldeereignissen pro Tag eine extrem hohe Genauigkeit. Integrieren Sie Microsoft Entra ID Protection-Warnungen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel. Microsoft Entra ID Premium (P1 oder P2) beziehen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Exchange-Administratorüberwachungsprotokolle nach Ereignisprotokollen[Option 1] – Verwenden des Azure Monitor-Agents: Sie können alle Exchange-Überwachungsereignisse der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Microsoft Exchange-HTTP-Proxyprotokolle[Option 7] – Verwenden des Azure Monitor-Agents: Sie können HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Microsoft Exchange-Protokolle und -Ereignisse[Option 2] – Verwenden des Azure Monitor-Agents – Sie können alle Exchange Security & Application-Ereignisprotokolle von den Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, mithilfe des Windows-Agents. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Microsoft Exchange-Nachrichtenverfolgungsprotokolle[Option 6] – Verwenden des Azure Monitor-Agents: Sie können die gesamte Exchange-Nachrichtenverfolgung der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Protokolle können verwendet werden, um den Nachrichtenfluss in Ihrer Exchange-Umgebung nachzuverfolgen. Dieser Datenconnector basiert auf Option 6 im Wiki zur Microsoft Exchange-Sicherheit.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
Microsoft Power AutomatePower Automate ist ein Microsoft-Dienst, mit dem Benutzer automatisierte Workflows zwischen Apps und Diensten erstellen können, um Dateien zu synchronisieren, Benachrichtigungen abzurufen, Daten zu sammeln und vieles mehr. Sie vereinfacht die Aufgabenautomatisierung, erhöht die Effizienz, indem manuelle, sich wiederholende Aufgaben reduziert und die Produktivität verbessert wird. Der Power Automate-Datenconnector bietet die Möglichkeit, Power Automate-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden. |
Microsoft Corporation |
Microsoft Power Platform-AdministratoraktivitätMicrosoft Power Platform ist eine Low-Code-/No-Code-Suite, mit der Sowohl Bürger- als auch Pro-Entwickler Geschäftsprozesse optimieren können, indem sie die Erstellung von benutzerdefinierten Apps, die Automatisierung von Workflows und datenanalysen mit minimaler Codierung ermöglichen. Der Power Platform Admin-Datenconnector bietet die Möglichkeit, Power Platform-Administratoraktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI ist eine Sammlung von Softwarediensten, Apps und Connectors, die zusammenarbeiten, um Ihre nicht verwandten Datenquellen in kohärente, visuell immersive und interaktive Einblicke umzuwandeln. Ihre Daten können eine Excel-Kalkulationstabelle, eine Sammlung cloudbasierter und lokaler hybrider Data Warehouses oder ein Datenspeicher eines anderen Typs sein. Mit diesem Connector können Sie PowerBI-Überwachungsprotokolle in Microsoft Sentinel streamen, sodass Sie Benutzeraktivitäten in Ihrer PowerBI-Umgebung nachverfolgen können. Sie können die Überwachungsdaten nach Datumsbereich, Benutzer, Dashboard, Bericht, Dataset und Aktivitätstyp filtern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) ist eine Softwarelösung zur Projektverwaltung. Je nach Ihrem Plan können Sie mithilfe von Microsoft Project Projekte planen, Aufgaben zuweisen, Ressourcen verwalten, Berichte erstellen und vieles mehr. Mit diesem Connector können Sie Ihre Azure Project-Überwachungsprotokolle in Microsoft Sentinel streamen, um Ihre Projektaktivitäten nachzuverfolgen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft |
Microsoft PurviewStellen Sie eine Verbindung mit Microsoft Purview her, um die Datenempfindlichkeitsanreicherung von Microsoft Sentinel zu aktivieren. Datenklassifizierungs- und Vertraulichkeitsbezeichnungsprotokolle aus Microsoft Purview-Scans können über Arbeitsmappen, Analyseregeln und vieles mehr erfasst und visualisiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection hilft Ihnen, vertrauliche Informationen im Ruhezustand und bei der Übertragung zu entdecken, zu klassifizieren, zu schützen und zu steuern. Mithilfe dieser Funktionen können Sie Ihre Daten kennenlernen, vertrauliche Elemente identifizieren und Sichtbarkeit in deren Verwendung zum besseren Schutz Ihrer Daten erhalten. Vertraulichkeitsbezeichnungen sind die grundlegenden Funktionen, die Schutzaktionen bereitstellen und Verschlüsselung, Zugriffsbeschränkungen und optische Kennzeichnungen anwenden. Integrieren Sie Microsoft Purview Information Protection-Protokolle in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Mimecast-Überwachung (mit Azure-Funktionen)Der Datenconnector für Mimecast Audit bietet Kunden Transparenz von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Die im Connector enthaltenen Mimecast-Produkte sind: Überwachung
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Mimecast |
Mimecast-Überwachung und -Authentifizierung (mit Azure-Funktionen)Der Datenconnector für Mimecast-Überwachung und -Authentifizierung bietet Kunden Transparenz von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Die im Connector enthaltenen Mimecast-Produkte sind: Überwachung und Authentifizierung
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren: - Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
-
Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können. |
Mimecast |
Mimecast Awareness-Schulung (mit Azure-Funktionen)Der Datenconnector für Mimecast Awareness Training bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Die im Connector enthaltenen Mimecast-Produkte sind: - Leistungsdetails - Details zur Sicherheitsbewertung - Benutzerdaten - Watchlist-Details
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Mimecast |
Mimecast Cloud Integrated (using Azure Functions)Der Datenconnector für Mimecast Cloud Integrated bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Cloud Integrated-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Mimecast |
Mimecast Intelligence für Microsoft – Microsoft Sentinel (mit Azure-Funktionen)Der Datenconnector für Mimecast Intelligence für Microsoft bietet regionale Bedrohungserkennungen, die von Mimecast-E-Mail-Inspektionstechnologien mit vordefinierten Dashboards zusammengestellt wurden, damit Analysten Einblicke in E-Mail-basierte Bedrohungen erhalten, bei der Korrelation von Vorfällen helfen und die Zeiten für Untersuchung und Reaktion reduzieren können. Mimecast-Produkte und -Features erforderlich: - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren: - Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
-
Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können. |
Mimecast |
Mimecast Secure Email Gateway (mit Azure Functions)Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich: - Mimecast Secure Email Gateway - Mimecast Data Leak Prevention
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren: - Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
-
Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können. |
Mimecast |
Mimecast Secure Email Gateway (mit Azure Functions)Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich: - Mimecast Cloud Gateway - Mimecast Data Leak Prevention
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Mimecast |
Mimecast Targeted Threat Protection (mit Azure-Funktionen)Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Die im Connector enthaltenen Mimecast-Produkte sind: - URL-Schutz - Identitätswechsel schützen - Anlagenschutz
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren: |
Mimecast |
Mimecast Targeted Threat Protection (mit Azure-Funktionen)Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Die im Connector enthaltenen Mimecast-Produkte sind: - URL-Schutz - Identitätswechsel schützen - Anlagenschutz
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Mimecast |
MISP2SentinelMit dieser Lösung wird der MISP2Sentinel-Connector installiert, mit dem Sie Bedrohungsindikatoren automatisch über die REST-API für Upload-Indikatoren von MISP an Microsoft Sentinel pushen können. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Gemeinschaft |
MuleSoft Cloudhub (mit Azure-Funktionen)Mit dem Datenconnector für MuleSoft Cloudhub können Protokolle von Cloudhub-Anwendungen mithilfe der Cloudhub-API abgerufen und weitere Ereignisse über die REST-API in Microsoft Sentinel gespeichert werden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername und MuleSoftPassword sind für API-Aufrufe erforderlich. |
Microsoft Corporation |
NC ProtectDer NC Protect-Datenconnector (archtis.com) bietet die Möglichkeit, Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in NC Protect-Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel, sodass Sie Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
archTIS |
Netclean ProActive-VorfälleDieser Connector verwendet den Netclean-Webhook (erforderlich) und Logic Apps, um Daten an Microsoft Sentinel Log Analytics zu pushen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
NetClean |
Netskope-Warnungen und -EreignisseNetskope-Sicherheitswarnungen und -ereignisse
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Netskope-API-Schlüssel: Der Netskope-Datenconnector erfordert, dass Sie einen gültigen API-Schlüssel bereitstellen. Sie können eine erstellen, indem Sie der Netskope-Dokumentation folgen. |
Netskope |
Netskope Data Connector (mit Azure Functions)Der Netskope-Datenconnector bietet die folgenden Funktionen: 1. NetskopeToAzureStorage : >* Rufen Sie die Netskope-Benachrichtigungs- und Ereignisdaten von Netskope ab und nehmen Sie den Azure-Speicher ein. 2. StorageToSentinel : >* Rufen Sie die Netskope-Benachrichtigungs- und Ereignisdaten aus Azure-Speicher ab und nehmen Sie die benutzerdefinierte Protokolltabelle im Log Analytics-Arbeitsbereich auf. 3. WebTxMetrics : >* Abrufen der WebTxMetrics-Daten aus Netskope und Aufnehmen einer benutzerdefinierten Protokolltabelle im Log Analytics-Arbeitsbereich. Weitere Informationen zu REST-APIs finden Sie in den folgenden Dokumentationen: 1. Netskope-API-Dokumentation: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure Storage-Dokumentation: > /azure/storage/common/storage-introduction 3. Microsoft-Protokollanalysedokumentation: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. - REST-API-Anmeldeinformationen/Berechtigungen: Netskope-Mandant und Netskope-API-Token sind erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation. |
Netskope |
Netskope Web Transactions Data Connector (mit Azure Functions)Der Datenkonnektor Netskope Web Transactions bietet die Funktionalität eines Docker-Images, um die Netskope Web Transactions-Daten aus Google Pubsublite abzurufen, die Daten zu verarbeiten und die verarbeiteten Daten in Log Analytics zu erfassen. Mit diesem Datenkonnektor werden zwei Tabellen in Log Analytics gebildet, eine für Web Transactions-Daten und die andere für Fehler, die während der Ausführung aufgetreten sind. Weitere Informationen zu Webtransaktionen finden Sie in der folgenden Dokumentation: 1. Dokumentation zu Netskope-Webtransaktionen: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft.Compute-Berechtigungen: Lese- und Schreibberechtigungen für Azure-VMs sind erforderlich. Weitere Informationen finden Sie unter Azure VMs. - TransactionEvents-Anmeldeinformationen und Berechtigungen: Netskope-Mandanten - und Netskope-API-Token sind erforderlich. Weitere Informationen finden Sie unter Transaktionsereignisse. - Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions. |
Netskope |
NetzwerksicherheitsgruppenMit Azure-Netzwerksicherheitsgruppen können Sie Netzwerkdatenverkehr zu und von Azure-Ressourcen in einem virtuellen Azure-Netzwerk filtern. Eine Netzwerksicherheitsgruppe umfasst Regeln, die Datenverkehr an ein Subnetz oder eine Netzwerkschnittstelle eines virtuellen Netzwerks oder beides zulassen oder ablehnen. Wenn Sie die Protokollierung für eine NSG aktivieren, können Sie die folgenden Typen von Ressourcenprotokollinformationen erfassen: - Ereignis: Einträge werden protokolliert, für die NSG-Regeln auf VMs angewendet werden, basierend auf der MAC-Adresse. - Regelzähler: Enthält Einträge, wie oft jede NSG-Regel angewendet wird, um Datenverkehr zu verweigern oder zuzulassen. Der Status für diese Regeln wird alle 300 Sekunden erfasst. Mit diesem Connector können Sie Diagnoseprotokolle der Netzwerksicherheitsgruppe in Microsoft Sentinel streamen, um die Aktivitäten in allen Ihren Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Okta Single Sign-OnDer Datenconnector "Okta Single Sign-On" (SSO) bietet die Möglichkeit, Überwachungs- und Ereignisprotokolle aus der Okta Sysem Log-API in Microsoft Sentinel aufzunehmen. Der Datenconnector basiert auf Dem Microsoft Sentinel Codeless Connector Framework und verwendet die Okta-Systemprotokoll-API, um die Ereignisse abzurufen. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in einer benutzerdefinierten Spalte analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Okta Single Sign-On (using Azure Functions)Der Okta Single Sign-On (SSO)-Connector bietet die Möglichkeit, Audit- und Ereignisprotokolle von der Okta-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in diese Protokolltypen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Okta-API-Token: Ein Okta-API-Token ist erforderlich. Weitere Informationen zur Okta-Systemprotokoll-API finden Sie in der Dokumentation. |
Microsoft Corporation |
OneLogin IAM Platform (über Codeless Connector Framework)Der OneLogin-Datenconnector bietet die Möglichkeit, allgemeine OneLogin IAM Platform-Ereignisse mithilfe der OneLogin-Ereignis-API und der OneLogin-Benutzer-API in Microsoft Sentinel über DIE REST-API aufzunehmen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Oracle Cloud Infrastructure (mit Azure Functions)Mit dem OCI-Datenconnector (Oracle Cloud Infrastructure) können OCI-Protokolle aus OCI Stream über die OCI-Streaming-REST-API in Microsoft Sentinel erfasst werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - OCI-API-Anmeldeinformationen: API-Schlüsselkonfigurationsdatei und privater Schlüssel sind für die OCI-API-Verbindung erforderlich. Weitere Informationen zum Erstellen von Schlüsseln für den API-Zugriff finden Sie in der Dokumentation. |
Microsoft Corporation |
Orca-SicherheitswarnungenMit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Orca Security |
Palo Alto Cortex XDRDer Palo Alto Cortex XDR-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Palo Alto Cortex XDR-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Palo Alto Cortex XDR-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (mit Azure Functions)Der Palo Alto Prisma Cloud CSPM-Datenconnector bietet die Möglichkeit, Prisma Cloud CSPM-Benachrichtigungen und Überwachungsprotokolle mithilfe der Prisma Cloud CSPM-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur Prisma Cloud CSPM-API.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Palo Alto Prisma Cloud API-Anmeldeinformationen: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key sind für die Prisma Cloud API-Verbindung erforderlich. Weitere Informationen zum Erstellen von Prisma Cloud Access Key und zum Abrufen der Prisma Cloud API-URL finden Sie in der Dokumentation. |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (mit REST-API)Mit dem Palo Alto Prisma Cloud CWPP-Datenconnector können Sie eine Verbindung mit Ihrer Palo Alto Prisma Cloud CWPP-Instanz herstellen und Warnungen in Microsoft Sentinel aufnehmen. Der Datenconnector basiert auf dem Codeless Connector Framework von Microsoft Sentinel und verwendet die Prisma-Cloud-API zum Abrufen von Sicherheitsereignissen und unterstützt DCR-basierte Zeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalte analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Perimeter 81-AktivitätsprotokolleMit dem Perimeter 81 Activity Logs-Connector können Sie Ihre Perimeter 81-Aktivitätsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Umkreis 81 |
PhosphorgeräteDer Phosphorus Device-Connector ermöglicht Phosphorus, Gerätedatenprotokolle über die Phosphor-REST-API in Microsoft Sentinel zu erfassen. Der Connector bietet Sichtbarkeit in die Geräte, die in Phosphorus registriert sind. Dieser Datenconnector ruft Geräteinformationen zusammen mit den entsprechenden Benachrichtigungen ab.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Phosphorus Inc. |
Prancer Data ConnectorDer Connector „Prancer Data“ ermöglicht die Erfassung von Prancer-Daten (CSPM)[https://docs.prancer.io/web/CSPM/] sowie von Daten vom Typ PAC, um sie über Microsoft Sentinel zu verarbeiten. Weitere Informationen finden Sie in der Dokumentation zu Prancer.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Prancer PenSuiteAI-Integration |
Premium Microsoft Defender Threat IntelligenceMit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Premium Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen. Hinweis: Dies ist ein kostenpflichtiger Connector. Um damit Daten zu verwenden und zu erfassen, kaufen Sie die SKU „MDTI-API-Zugriff“ in Partner Center.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Proofpoint On Demand-E-Mail-Sicherheit (über Codeless Connector Framework)Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Proofpoint TAP (über Codeless Connector Framework)Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Qualys VM KnowledgeBase (mit Azure-Funktionen)Der KnowledgeBase (KB)-Connector von Qualys Vulnerability Management (VM) bietet die Möglichkeit zum Erfassen der neuesten Sicherheitsrisikodaten aus der Qualys KB in Microsoft Sentinel. Mithilfe dieser Daten können Sicherheitsrisikoerkennungen, die vom Qualys Vulnerability Management (VM)-Datenconnector gefunden wurden, korreliert und angereichert werden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Qualys-API-Schlüssel: Ein Qualys-VM-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Qualys VM API. |
Microsoft Corporation |
Qualys Vulnerability Management (über Codeless Connector Framework)Der Qualys Vulnerability Management (VM)-Datenconnector bietet die Möglichkeit, Hosterkennungsdaten zu Sicherheitsrisiken über die Qualys-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Hosterkennungsdaten aus Sicherheitsrisikoscans.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Radiflow iSID via AMAiSID ermöglicht eine unterbrechungsfreie Überwachung verteilter ICS-Netzwerke auf Änderungen der Topologie und des Verhaltens mithilfe mehrerer Sicherheitspakete, die jeweils eine einzigartige Funktion für eine bestimmte Art von Netzwerkaktivität bieten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Radiflow |
Rapid7 Insight Platform Vulnerability Management Reports (using Azure Functions)Der Rapid7 Insight VM Report-Datenconnector bietet die Möglichkeit zum Erfassen von Scan-Berichten und Sicherheitsrisikodaten über die REST-API von der Rapid7 Insight-Plattform (verwaltet in der Cloud) in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen: InsightVMAPIKey ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Microsoft Corporation |
Rubrik Security Cloud Data Connector (mit Azure Functions)Mit dem Rubrik Security Cloud-Datenconnector können Security Operations-Teams Erkenntnisse aus den Datenüberwachungsdiensten von Rubrik in Microsoft Sentinel integrieren. Die Erkenntnisse umfassen die Identifizierung von anomalem Dateisystemverhalten im Zusammenhang mit Ransomware und Massenlöschungen, die Bewertung des Auswirkungsgrads eines Ransomware-Angriffs sowie vertrauliche Daten, damit Operatoren potenzielle Incidents priorisieren und schneller untersuchen können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Rubrik |
SaaS-SicherheitVerbindet die Valence SaaS-Sicherheitsplattform mit Azure Log Analytics über die REST-API-Schnittstelle
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Valence Security |
SailPoint IdentityNow (mit Azure-Funktion)Mit dem IdentityNow-Datenconnector für SailPoint können SailPoint IdentityNow-Suchereignisse über die REST-API in Microsoft Sentinel erfasst werden. Der Connector ermöglicht es Kunden, Überwachungsinformationen aus ihrem IdentityNow-Mandanten zu extrahieren. Dadurch wird es noch einfacher, Benutzeraktivitäts- und Governanceereignisse von IdentityNow in Microsoft Sentinel zu integrieren, um Erkenntnisse aus Ihrer Überwachungslösung für Sicherheitsincidents und Ereignisse zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - SailPoint IdentityNow-API-Authentifizierungsanmeldeinformationen: TENANT_ID, CLIENT_ID und CLIENT_SECRET sind für die Authentifizierung erforderlich. |
N/A |
Salesforce Service Cloud (über Codeless Connector Framework) (Vorschau)Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (Vorschau)Mit dem Samsung Knox Asset Intelligence Data Connector können Sie Ihre mobilen Sicherheitsereignisse und -protokolle zentralisieren, um angepasste Erkenntnisse mithilfe der Arbeitsmappenvorlage anzuzeigen und Vorfälle basierend auf Analyseregeln-Vorlagen zu identifizieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) vereint Datenmanagement, Analysen, künstliche Intelligenz, Anwendungsentwicklung, Automatisierung und Integration in einer einheitlichen Umgebung.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
SAP Enterprise Threat Detection, Cloud EditionDer SAP Enterprise Threat Detection, Cloud Edition (ETD)-Datenconnector ermöglicht die Erfassung von Sicherheitswarnungen von ETD in Microsoft Sentinel, die die korrelationsübergreifende, Warnungs- und Bedrohungssuche unterstützen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
SAFT |
SAP LogServ (RISE), S/4HANA Cloud Private EditionSAP LogServ ist ein SAP Enterprise Cloud Services (ECS)-Dienst, der auf Sammlung, Speicherung, Weiterleitung und Zugriff auf Protokolle abzielt. LogServ zentralisiert die Protokolle von allen Systemen, Anwendungen und ECS-Diensten, die von einem registrierten Kunden verwendet werden. Zu den Hauptfeatures gehören: Near Realtime Log Collection: Mit der Möglichkeit zur Integration in Microsoft Sentinel als SIEM-Lösung. LogServ ergänzt die vorhandene BEDROHUNGsüberwachung und Erkennung von SAP-Anwendungsschicht in Microsoft Sentinel mit den Protokolltypen, die sap ECS als Systemanbieter besitzen. Dazu gehören Protokolle wie: SAP Security Audit Log (AS HANA), HANA-Datenbank, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, Drittanbieterdatenbank, Netzwerk, DNS, Proxy, Firewall
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle. |
SAFT |
SenservaPro (Vorschau)Der SenservaPro-Datenconnector bietet eine Anzeigeerfahrung für Ihre SenservaPro-Scanprotokolle. Zeigen Sie Dashboards Ihrer Daten an, verwenden Sie Abfragen zum Suchen und Untersuchen, und erstellen Sie benutzerdefinierte Benachrichtigungen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Senserva |
SentinelOneDer SentinelOne-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der SentinelOne-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die SentinelOne-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
SentinelOne (mit Azure-Funktionen)Der SentinelOne-Datenconnector bietet die Möglichkeit, häufige SentinelOne-Serverobjekte wie Bedrohungen, Agents, Anwendungen, Aktivitäten, Richtlinien, Gruppen und weitere Ereignisse über die REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: SentinelOneAPIToken ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation. |
Microsoft Corporation |
Seraphic Web SecurityDer Seraphic Web Security-Datenconnector bietet die Möglichkeit, Seraphic Web Security-Ereignisse und Warnungen in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Seraphische Sicherheit |
Silverfort Admin ConsoleDie Silverfort ITDR Admin Console-Connectorlösung ermöglicht die Erfassung von Silverfort-Ereignissen und die Anmeldung bei Microsoft Sentinel. Silverfort bietet Syslog-basierte Ereignisse und Protokollierung mittels Common Event Format (CEF). Indem Sie CEF-Daten Ihrer Silverfort ITDR Admin Console an Microsoft Sentinel weiterleiten, können Sie Suche und Korrelation, Benachrichtigung und Threat Intelligence-Anreicherung von Sentinel auf Silverfort-Daten nutzen. Bitte wenden Sie sich an Silverfort, oder lesen Sie die Silverfort-Dokumentation, um weitere Informationen zu erhalten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Silverfort |
SINEC Security GuardMit der SINEC Security Guard-Lösung für Microsoft Sentinel können Sie Sicherheitsereignisse Ihrer Unternehmensnetzwerke aus SINEC Security Guard in Microsoft Sentinel erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Siemens AG |
SlackAudit (über Codeless Connector Framework)Der SlackAudit-Datenconnector bietet die Möglichkeit, Slack-Überwachungsprotokolle über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Snowflake (über Codeless Connector Framework) (Vorschau)Der Snowflake-Datenconnector bietet die Möglichkeit, Snowflake-Anmeldeverlaufsprotokolle, Abfrageverlaufsprotokolle, User-Grant Protokolle,Role-Grant Protokolle, Ladeverlaufsprotokolle, Materialisierte Ansicht Aktualisierungsverlaufsprotokolle, Rollenprotokolle, Tabellenprotokolle, Tabellenspeichermetriken,Benutzerprotokolle in Microsoft Sentinel mithilfe der Snowflake SQL-API. Weitere Informationen finden Sie in der Snowflake SQL-API-Dokumentation .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Sonrai Data ConnectorVerwenden Sie diesen Datenconnector, um in Sonrai Security zu integrieren und Sonrai-Tickets direkt an Microsoft Sentinel zu erhalten.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
N/A |
Sophos Cloud OptixMit dem Sophos Cloud Optix-Connector können Sie Ihre Sophos Cloud Optix Protokolle ganz einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Alarme zu erstellen und die Untersuchung zu verbessern. Mit dieser Funktion erhalten Sie einen besseren Einblick in den Cloudsicherheits- und Compliancestatus Ihrer Organisation und verbessern Ihre Funktionen für die Cloudsicherheitsvorgänge.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Sophos |
Sophos Endpoint Protection (mit Azure Functions)Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token |
Microsoft Corporation |
Sophos Endpoint Protection (mit REST-API)Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse und Sophos-Warnungen in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeMit dem Symantec ICDx-Connector können Sie die Protokolle Ihrer Symantec-Sicherheitslösungen auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Syslog über AMASyslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich. Weitere Informationen>
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Talon InsightsMit dem Connector für Talon Security-Protokolle können Sie Ihre Talon-Ereignisse und -Überwachungsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Talon Security |
Team Cymru Scout Data Connector (mit Azure-Funktionen)Der TeamCymruFinder Data Connector ermöglicht Es Benutzern, Team Cymru Scout IP-, Domänen- und Kontonutzungsdaten in Microsoft Sentinel zur Anreicherung mitzubringen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Team Cymru Scout Credentials/permissions: Team Cymru Scout Account credentials(Username, Password) is required. |
Team Cymru |
Tenable Identity ExposureTenable Identity Exposure Connector ermöglicht die Aufnahme von Indikatoren für Gefährdung und Indikatoren für Angriffs- und Trailflow-Protokolle in Microsoft Sentinel. Die verschiedenen Arbeitsbücher und Datenparser ermöglichen es Ihnen, Protokolle einfacher zu bearbeiten und Ihre Active Directory-Umgebung zu überwachen. Mithilfe der Analysevorlagen können Sie Antworten auf verschiedene Ereignisse, Gefährdungen und Angriffe automatisieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Haltbar |
Tenable Vulnerability Management (mithilfe von Azure-Funktionen)Der TVM-Datenconnector bietet die Möglichkeit, Ressourcen-, Sicherheitsrisiko- und Compliancedaten mithilfe von TVM-REST-APIs in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Daten, was unter anderem hilfreich ist, um potenzielle Sicherheitsrisiken zu untersuchen, Einblicke in Ihre Computerressourcen zu gewinnen und Konfigurationsprobleme zu diagnostizieren.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: Für den Zugriff auf die Tenable REST-API ist sowohl ein TenableAccessKey als auch ein TenableSecretKey erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Haltbar |
Mandantenbasiertes Microsoft Defender für CloudMicrosoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre MDC-Sicherheitswarnungen von Microsoft 365 Defender in Microsoft Sentinel streamen, sodass Sie die Vorteile von XDR-Korrelationen nutzen können, die die Punkte über Ihre Cloudressourcen, Geräte und Identitäten hinweg verbinden und die Daten in Arbeitsmappen anzeigen, Abfragen durchführen und auf Vorfälle untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
TheHive-Projekt – TheHive (mit Azure-Funktionen)Der TheHive-Datenconnector bietet die Möglichkeit zum Erfassen von häufigen TheHive-Ereignissen über Webhooks in Microsoft Sentinel. TheHive kann das externe System über Änderungsereignisse (Fallerstellung, Warnungsaktualisierung, Aufgabenzuweisung) in Echtzeit benachrichtigen. Wenn es in TheHive zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Rückrufdaten-Connector-URL gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Webhooks-Anmeldeinformationen/Berechtigungen: TheHiveBearerToken, Callback-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks finden Sie in der Dokumentation. |
Microsoft Corporation |
TheomTheom Data Connector ermöglicht es Organisationen, ihre Theom-Umgebung mit Microsoft Sentinel zu verbinden. Mit dieser Lösung können Benutzer Warnungen zu Datensicherheitsrisiken erhalten, Vorfälle erstellen und anreichern, Statistiken überprüfen und SOAR-Playbooks in Microsoft Sentinel auslösen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Theom |
Bedrohungserkennung - TAXIIMicrosoft Sentinel ist mit TAXII 2.0- und 2.1-Datenquellen integriert, um Überwachung, Warnungen und Hunting mithilfe Ihrer Threat Intelligence zu ermöglichen. Verwenden Sie diesen Connector, um die unterstützten STIX-Objekttypen von TAXII-Servern an Microsoft Sentinel zu senden. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Threat Intelligence-PlattformenMicrosoft Sentinel kann in Datenquellen der Microsoft Graph-Sicherheits-API integriert werden, um Überwachungs-, Warn- und Huntingfunktionen mithilfe Ihrer Threat Intelligence-Engine zu aktivieren. Verwenden Sie diesen Connector zum Senden von Bedrohungsindikatoren an Microsoft Sentinel von Ihrer Threat Intelligence-Plattform (TIP) aus, z. B. von Threat Connect, Palo Alto Networks MindMeld, MISP oder anderen integrierten Anwendungen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Threat Intelligence-Upload-API (Vorschau)Microsoft Sentinel bietet eine API auf Datenebene, um Threat Intelligence einer Threat Intelligence-Plattform (TIP) wie Threat Connect, Palo Alto Networks MineMeld oder MISP oder aus anderen integrierten Anwendungen zu erfassen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs, Dateihashes und E-Mail-Adressen umfassen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Übertragungssicherheitsconnector (mit Azure-Funktionen)Der [Transmit Security]-Datenconnector bietet die Möglichkeit, allgemeine Übertragungssicherheits-API-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Client-ID: TransmitSecurityClientID ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
-
REST-API-Clientschlüssel: TransmitSecurityClientSecret ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation. |
Übertragungssicherheit |
Trend Vision One (mit Azure-Funktionen)Mit dem Connector Trend Vision One können Sie Ihre Workbench-Warnungsdaten einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk und die Systeme Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern. Der Trend Vision One-Connector wird in Microsoft Sentinel in den folgenden Regionen unterstützt: Australien, Osten; Australien, Südosten; Brasilien, Süden; Kanada, Mitte; Kanada, Osten; Indien, Mitte; USA, Mitte; Asien, Osten; USA, Osten; USA, Osten 2; Frankreich, Mitte; Japan, Osten; Südkorea, Mitte; USA, Norden-Mitte; Europa, Norden; Norwegen, Osten; Südafrika, Norden; USA, Süden-Mitte; Asien, Südosten; Schweden, Mitte; Schweiz, Norden; VAE, Norden; Vereinigtes Königreich, Süden; Vereinigtes Königreich, Westen; Europa, Westen; USA, Westen; USA, Westen 2; USA, Westen 3.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Trend Vision One-API-Token: Ein Trend Vision One-API-Token ist erforderlich. Weitere Informationen zur Trend Vision One-API finden Sie in der Dokumentation. |
Trend Micro |
Varonis SaaSDer Varonis SaaS-Connector bietet die Möglichkeit, Varonis-Benachrichtigungen in Microsoft Sentinel zu erfassen. Varonis priorisiert die Sichtbarkeit tiefer Daten, Klassifizierungsfunktionen und automatisierte Korrekturen für den Datenzugriff. Varonis erstellt eine einzige priorisierte Ansicht der Risiken für Ihre Daten, sodass Sie Risiken durch Insiderbedrohungen und Cyberangriffe proaktiv und systematisch beseitigen können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Varonis |
Vectra XDR (mit Azure-Funktionen)Der Vectra XDR-Connector bietet die Möglichkeit, Vectra-Erkennungen, Audits, Entitätsbewertungs-, Sperrmodus-, Integritäts- und Entitätsdaten über die Vectra-REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://support.vectra.ai/s/article/KB-VS-1666 .
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
REST-API-Anmeldeinformationen/Berechtigungen: Die Vectra-Client-ID und der geheime Clientschlüssel sind für Integrität, Entitätsbewertung, Entitäten, Erkennungen, Sperrmodus und Überwachungsdatensammlung erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation. |
Vectra-Unterstützung |
VMware Carbon Black Cloud (mit Azure Functions)Der VMware Carbon Black Cloud-Connector bietet die Möglichkeit, Carbon Black-Daten in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Überwachungs-, Benachrichtigungs- -und Ereignisprotokolle in Microsoft Sentinel, sodass Sie Dashboards anzeigen, benutzerdefinierte Warnungen erstellen und Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
VMware Carbon Black API Key(s): Carbon Black API und/oder SIEM Level API Key(s) sind erforderlich. Weitere Informationen zur Carbon Black-API finden Sie in der Dokumentation. - Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket sind für Amazon S3 REST API erforderlich. |
Microsoft |
VMware Carbon Black Cloud über AWS S3Der VMware Carbon Black Cloud über AWS S3-Datenconnector bietet die Möglichkeit, Watchlist-, Warnungs-, Authentifizierungs- und Endpunktereignisse über AWS S3 aufzunehmen und sie in normalisierte ASIM-Tabellen zu streamen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen:
-
Umgebung: Sie müssen über das schwarze Carbon-Konto verfügen und erforderliche Berechtigungen zum Erstellen von Daten benötigen, die an AWS S3-Buckets weitergeleitet werden. |
Microsoft |
Windows-DNS-Ereignisse über AMAMit dem Windows DNS-Protokollconnector können Sie mithilfe des Azure Monitoring-Agents (AMA) ganz einfach alle Analyseprotokolle von Ihren Windows DNS-Servern in Ihren Microsoft Sentinel-Arbeitsbereich streamen. Wenn Sie diese Daten in Microsoft Sentinel verwenden, können Sie Probleme und Sicherheitsbedrohungen identifizieren, z. B.: - Versuchen Sie, schädliche Domänennamen zu beheben. - Veraltete Ressourceneinträge. - Häufig abgefragte Domänennamen und talkative DNS-Clients. - Angriffe, die auf dem DNS-Server ausgeführt werden. Sie erhalten folgenden Einblicke in Ihre Windows-DNS-Server von Microsoft Sentinel: - Alle Protokolle werden an einem zentralen Ort zentralisiert. – Anforderungslast auf DNS-Servern. – Dynamische DNS-Registrierungsfehler. Windows-DNS-Ereignisse werden von Advanced SIEM Information Model (ASIM) unterstützt und streamen Daten in die Tabelle „ASimDnsActivityLogs“. Erfahren Sie mehr. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Windows-FirewallWindows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet auf Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Software verhindert für die meisten Programme die Kommunikation über die Firewall. Benutzer fügen der Liste der zulässigen Programme einfach ein Programm hinzu, damit es über die Firewall kommunizieren kann. Bei Verwendung eines öffentlichen Netzwerks kann Windows Firewall das System auch schützen, indem alle unerbetenen Verbindungsversuche mit Ihrem Computer blockiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Windows-Firewallereignisse über AMAWindows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet in Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Firewallsoftware blockiert für die meisten Programme die Kommunikation über die Firewall. Um Ihre von Ihren Computern gesammelten Windows-Firewall-Anwendungsprotokolle zu streamen, verwenden Sie den Azure Monitor-Agent (AMA), um diese Protokolle an den Microsoft Sentinel-Arbeitsbereich zu streamen. Ein konfigurierter Datensammlungsendpunkt (DATA Collection Endpoint, DCE) muss mit der Datensammlungsregel (DATA Collection Rule, DCR) verknüpft werden, die für den AMA zum Sammeln von Protokollen erstellt wurde. Für diesen Connector wird automatisch ein DCE in derselben Region wie der Arbeitsbereich erstellt. Wenn Sie bereits einen DCE verwenden, der in derselben Region gespeichert ist, können Sie den erstellten Standard-DCE ändern und Ihren vorhandenen über die API verwenden. DCEs können in Ihren Ressourcen mit dem Präfix SentinelDCE im Ressourcennamen gespeichert werden. Weitere Informationen finden Sie in den folgenden Artikeln: - Endpunkte für die Datensammlung in Azure Monitor - Microsoft Sentinel-Dokumentation
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Weitergeleitete Windows-EreignisseSie können mithilfe des Azure Monitor-Agents (AMA) alle WEF-Protokolle (Windows Event Forwarding, Windows-Ereignisweiterleitung) von den Windows-Servern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Windows-Sicherheitsereignisse über AMASie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements ist eine einheitliche cloudbasierte Cyber-Sicherheitsplattform zur Reduzierung von Risiken, Komplexität und Ineffizienz. Erhöhen Sie die Sicherheit von Ihren Endpunkten bis zu Ihren Cloudanwendungen. Schützen Sie sich vor jeder Art von Cyber-Bedrohung, von gezielten Angriffen bis hin zu Zero-Day-Ransomware. WithSecure Elements kombiniert leistungsstarke prädiktive, präventive und responsive Sicherheitsfunktionen, die alle über eine einzelne Sicherheitszentrale verwaltet und überwacht werden. Unsere modulare Struktur und unsere flexiblen Preismodelle bieten Ihnen die Freiheit, Ihre Umgebung weiterzuentwickeln. Mit unserem Know-how und unseren Erkenntnissen verfügen Sie immer über eine solide Wissensbasis – und Sie werden nie allein sein. Mit der Microsoft Sentinel-Integration können Sie Daten zu sicherheitsrelevanten Ereignissen aus der WithSecure Elements-Lösung mit Daten aus anderen Quellen korrelieren. So erhalten Sie einen umfassenden Überblick über Ihre gesamte Umgebung und können schneller auf Bedrohungen reagieren. Mit dieser Lösung wird Azure Functions für Ihren Mandanten bereitgestellt, wobei die sicherheitsrelevanten Ereignisse von WithSecure Elements regelmäßig abgerufen werden. Weitere Informationen finden Sie auf unserer Website unter: https://www.withsecure.com.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Clientanmeldeinformationen der API für unsichere Elemente: Clientanmeldeinformationen sind erforderlich. Weitere Informationen finden Sie in der Dokumentation. |
WithSecure |
Wiz (mit Azure-Funktionen)Mit dem Wiz-Connector können Sie auf einfache Weise Wiz-Probleme, Erkenntnisse zu Sicherheitsrisiken und Überwachungsprotokolle an Microsoft Sentinel senden.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Wiz-Dienstkontoanmeldeinformationen: Stellen Sie sicher, dass Sie über die Client-ID ihres Wiz-Dienstkontos und den geheimen Clientschlüssel, die API-Endpunkt-URL und die Authentifizierungs-URL verfügen. Anweisungen finden Sie in der Wiz-Dokumentation. |
Genie |
Workday-BenutzeraktivitätDer Workday User Activity-Datenconnector bietet die Möglichkeit, Benutzeraktivitätsprotokolle aus der Workday-API in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Microsoft Corporation |
Workplace from Facebook (using Azure Functions)Mit dem Datenconnector für Workplace können allgemeine Workplace-Ereignisse über Webhooks in Microsoft Sentinel erfasst werden. Webhooks ermöglichen es benutzerdefinierten Integrations-Apps, Ereignisse in Workplace zu abonnieren und Updates in Echtzeit zu erhalten. Wenn es in Workplace zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Datenconnector-URL für Rückrufe gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Webhooks-Anmeldeinformationen/Berechtigungen: WorkplaceAppSecret, WorkplaceVerifyToken, Rückruf-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks bzw. zum Konfigurieren von Berechtigungen finden Sie in der Dokumentation. |
Microsoft Corporation |
Zero Networks Segment AuditDer Zero Networks Segment Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Zero Networks Audit-Ereignissen über die REST-API in Microsoft Sentinel. Dieser Datenconnector verwendet die native Abfragefunktion von Microsoft Sentinel.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
Nullnetzwerke |
Zero Networks Segment Audit (Function) (using Azure Functions)Der Zero Networks Segment Audit Data Connector bietet die Möglichkeit, Überwachungsereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im API-Leitfaden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen: Das Segment-API-Token"Zero Networks" ist für die REST-API erforderlich. Weitere Informationen finden Sie im API-Handbuch. |
Nullnetzwerke |
ZeroFox CTI (mit Azure Functions)Die ZeroFox CTI-Datenconnectors bieten die Möglichkeit, die verschiedenen Cyber Threat Intelligence-Warnungen von ZeroFox in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token sind für ZeroFox CTI REST API erforderlich. |
ZeroFox |
ZeroFox Enterprise - Alerts (Polling CCF)Sammelt Benachrichtigungen aus der ZeroFox-API.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: |
ZeroFox |
Zimperium Mobile Threat DefenseDer Zimperium Mobile Threat Defense-Connector bietet Ihnen die Möglichkeit, das Zimperium-Bedrohungsprotokoll mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in die Bedrohungslage mobiler Geräte in Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Zimperium |
Zoomberichte (mit Azure-Funktionen)Der Zoom Reports-Datenconnector bietet die Möglichkeit zur Erfassung von Zoom Reports-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: AccountID, ClientID und ClientSecret sind für die Zoom-API erforderlich. Weitere Informationen finden Sie unter Zoom-API. Befolgen Sie die Anweisungen für Zoom-API-Konfigurationen. |
Microsoft Corporation |
Veraltete Sentinel-Datenconnectors
Hinweis
In der folgenden Tabelle sind die veralteten und älteren Datenconnectors aufgeführt. Veraltete Connectors werden nicht mehr unterstützt.
Verbinder | Unterstützt von |
---|---|
[Veraltet] Atlassian Confluence Audit (mit Azure Functions)Der Atlassian Confluence Audit Data Connector bietet die Möglichkeit, Confluence Audit Records zu erfassen, um weitere Informationen zu erhalten. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: ConfluenceAccessToken, ConfluenceUsername ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Microsoft Corporation |
[Veraltet] Cisco Secure Endpoint (AMP) (mit Azure-Funktionen)Der Datenconnector für Cisco Secure Endpoint (früher AMP for Endpoints) bietet die Möglichkeit, Überwachungsprotokolle und Ereignisse von Cisco Secure Endpoint in Microsoft Sentinel zu erfassen. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Cisco Secure Endpoint API-Anmeldeinformationen: Cisco Secure Endpoint Client ID und API Key sind erforderlich. Weitere Informationen finden Sie unter Cisco Secure Endpoint API. Die API-Domäne muss ebenfalls bereitgestellt werden. |
Microsoft Corporation |
[Veraltet] Crowdstrike Falcon Data Replicator (mit Azure Functions)Der Crowdstrike Falcon Data Replicator-Connector bietet die Möglichkeit, Rohereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Weitere Informationen finden Sie unter Daten pulling. Wenden Sie sich zunächst an den CrowdStrike-Support. Auf Anfrage erstellen sie einen crowdStrike managed Amazon Web Services (AWS) S3 Bucket für kurzfristige Speicherzwecke sowie ein SQS-Konto (simple Queue Service) zur Überwachung von Änderungen am S3-Bucket. |
Microsoft Corporation |
[Veraltet] Google Cloud Platform DNS (mit Azure Functions)Mit dem Google Cloud Platform DNS-Datenconnector können Cloud DNS-Abfrageprotokolle und Cloud DNS-Überwachungsprotokolle über die GCP-Protokollierungs-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden Sie in der Dokumentation zur GCP-Protokollierungs-API. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - GCP-Dienstkonto: Das GCP-Dienstkonto mit Berechtigungen zum Lesen von Protokollen (mit der Berechtigung "logging.logEntries.list") ist für die GCP-Protokollierungs-API erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zu Berechtigungen, zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation. |
Microsoft Corporation |
[Veraltet] Google Cloud Platform IAM (mit Azure Functions)Der Google Cloud Platform Identity and Access Management (IAM) Connector ermöglicht das Erfassen von GCP-IAM-Protokollen in Microsoft Sentinel mithilfe der GCP-Logging-API. Weitere Informationen finden Sie in der Dokumentation zur GCP-Protokollierungs-API. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - GCP-Dienstkonto: GCP-Dienstkonto mit Berechtigungen zum Lesen von Protokollen ist für die GCP-Protokollierungs-API erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zu erforderlichen Berechtigungen, zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation. |
Microsoft Corporation |
[Veraltet] Infoblox SOC Insight Data Connector über Legacy AgentDer Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen. Dieser Datenconnector erfasst infoblox SOC Insight CDC mit dem älteren Log Analytics-Agent in Ihrem Log Analytics-Arbeitsbereich. Microsoft empfiehlt die Installation von Infoblox SOC Insight Data Connector über AMA Connector. Der Legacyconnector verwendet den Log Analytics-Agent, der am 31. August 2024 veraltet ist und nur installiert werden sollte, wenn AMA nicht unterstützt wird. Die Verwendung von MMA und AMA auf demselben Computer kann zu Protokollduplizierungs- und zusätzlichen Aufnahmekosten führen. Weitere Informationen
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Infoblox |
[Veraltet] Microsoft Exchange-Protokolle und -EreignisseVeraltet, verwenden Sie die Dataconnectors "ESI-Opt". Sie können alle Exchange-Überwachungsereignisse, IIS-Protokolle, HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >. |
Gemeinschaft |
[Veraltet] OneLogin IAM Platform (mit Azure Functions)Der OneLogin-Datenconnector bietet die Möglichkeit, häufige OneLogin IAM Platform-Ereignisse über Webhooks in Microsoft Sentinel zu erfassen. Die OneLogin Event Webhook-API, die auch als Ereignisbroadcaster bezeichnet wird, sendet Batches mit Ereignissen nahezu in Echtzeit an einen von Ihnen angegebenen Endpunkt. Wenn es in OneLogin zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Datenconnector-URL für Rückrufe gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Webhooks-Anmeldeinformationen/Berechtigungen: OneLoginBearerToken, Rückruf-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks finden Sie in der Dokumentation. Sie müssen ein OneLoginBearerToken gemäß Ihren Sicherheitsanforderungen generieren und im Abschnitt Benutzerdefinierte Header im Format „Autorisierung: Bearer OneLoginBearerToken“ verwenden. Protokollformat: JSON-Array. |
Microsoft Corporation |
[Veraltet] Proofpoint On Demand-E-Mail-Sicherheit (mithilfe von Azure-Funktionen)Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Websocket-API-Anmeldeinformationen/Berechtigungen: ProofpointClusterID, ProofpointToken ist erforderlich. Weitere Informationen finden Sie unter API. |
Microsoft Corporation |
[Veraltet] Proofpoint TAP (mit Azure-Funktionen)Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Proofpoint TAP-API-Schlüssel: Ein Proofpoint TAP-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Proofpoint SIEM-API. |
Microsoft Corporation |
[Veraltet] Qualys-Sicherheitsrisikoverwaltung (mithilfe von Azure-Funktionen)Der Qualys Vulnerability Management (VM)-Datenconnector bietet die Möglichkeit, Hosterkennungsdaten zu Sicherheitsrisiken über die Qualys-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Hosterkennungsdaten aus Sicherheitsrisikoscans. Dieser Connector bietet Microsoft Sentinel die Möglichkeit, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Qualys-API-Schlüssel: Ein Qualys-VM-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Qualys VM API. |
Microsoft Corporation |
[Veraltet] Salesforce Service Cloud (mit Azure Functions)Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: Salesforce-API-Benutzername, Salesforce-API-Kennwort, Salesforce-Sicherheitstoken, Salesforce Consumer Key, Salesforce Consumer Secret ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. |
Microsoft Corporation |
[Veraltet] Slack-Überwachung (mit Azure-Funktionen)Der Slack Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Slack Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - REST-API-Anmeldeinformationen/Berechtigungen: SlackAPIBearerToken ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen. |
Microsoft Corporation |
[Veraltet] Snowflake (mit Azure-Funktionen)Der Snowflake-Datenconnector bietet die Möglichkeit, Anmeldeprotokolle und Abfrageprotokolle von Snowflake mithilfe des Snowflake Python-Connectors in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zu Snowflake. HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel:
Voraussetzungen: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password sind für die Verbindung erforderlich. Weitere Informationen zum Snowflake-Kontobezeichner finden Sie in der Dokumentation. Anweisungen zum Erstellen des Benutzers für diesen Connector werden während des Installationsvorgangs angezeigt. |
Microsoft Corporation |
Sicherheitsereignisse über Legacy-AgentSie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Abonnementbasiertes Microsoft Defender für Cloud (Legacy)Microsoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre Sicherheitswarnungen aus Microsoft Defender for Cloud in Microsoft Sentinel streamen, sodass Sie Defender-Daten in Arbeitsmappen anzeigen und zum Erstellen von Warnungen abfragen sowie Vorfälle untersuchen und darauf reagieren können. Weitere Informationen>
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Syslog über Legacy-AgentSyslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich. Weitere Informationen>
Log Analytics-Tabelle(n):
Unterstützung von Datensammlungsregel: |
Microsoft Corporation |
Nächste Schritte
Weitere Informationen finden Sie unter