Freigeben über


Suchen Ihres Microsoft Sentinel-Daten-Konnektors

In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.

Wichtig

Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:

  • Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.

  • Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und finden Sie im Azure Marketplace. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.

  • Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Connectors.

Hinweis

Informationen zur Verfügbarkeit von Features in US Government-Clouds finden Sie in den Microsoft Sentinel-Tabellen in der Cloud-Featureverfügbarkeit für US Government-Kunden.

Voraussetzungen für Datenkonnektoren

Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.

Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.

Azure Monitor-Agent (AMA)-basierte Datenconnectors erfordern eine Internetverbindung vom System, in dem der Agent installiert ist. Aktivieren Sie Port 443 ausgehend, um eine Verbindung zwischen dem System zu ermöglichen, in dem der Agent installiert ist, und Microsoft Sentinel.

Syslog- und Common Event Format-Connectors (CEF)

Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:

Wenden Sie sich an den Lösungsanbieter, wenn Sie weitere Informationen erhalten möchten oder wenn keine Informationen für die Appliance oder das Gerät verfügbar sind.

Benutzerdefinierte Protokolle über AMA-Connector

Filtern und Aufnehmen von Protokollen im Textdateiformat von Netzwerk- oder Sicherheitsanwendungen, die auf Windows- oder Linux-Computern installiert sind, mithilfe der benutzerdefinierten Protokolle über den AMA-Connector in Microsoft Sentinel. Weitere Informationen finden Sie in den folgenden Artikeln:

Sentinel-Datenconnectors

Hinweis

In der folgenden Tabelle sind die Datenconnectors aufgeführt, die im Microsoft Sentinel Content Hub verfügbar sind. Die Connectors werden vom Produktanbieter unterstützt. Unterstützung finden Sie unter dem Link in der Spalte "Unterstützt von " in der folgenden Tabelle.

Verbinder Unterstützt von
1Password (Serverless)
Mit dem 1Password CCF-Connector kann der Benutzer 1Password-Überwachungs-, Signin- und ItemUsage-Ereignisse in Microsoft Sentinel aufnehmen.

Log Analytics-Tabelle(n):
- OnePasswordEventLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- 1Password-API-Token: Ein 1Password-API-Token ist erforderlich. Weitere Informationen zum Erstellen eines API-Tokens finden Sie in der 1Password-Dokumentation .

1Password
1Password (mit Azure-Funktionen)
Mit der 1Password-Lösung für Microsoft Sentinel können Sie Anmeldeversuche, Elementnutzung und Überwachungsereignisse aus Ihrem 1Password Business-Konto mithilfe der 1Password Events Reporting API erfassen. Auf diese Weise können Sie Ereignisse in 1Password in Microsoft Sentinel zusammen mit den anderen Anwendungen und Diensten überwachen und untersuchen, die Ihre Organisation verwendet.

Verwendete zugrunde liegenden Microsoft-Technologien:

Diese Lösung hängt von den folgenden Technologien ab, von denen sich einige in der Vorschau befinden oder zusätzliche Kosten für die Aufnahme oder Betriebskosten verursachen können:

- Azure-Funktionen

Log Analytics-Tabelle(n):
- OnePasswordEventLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- API-Token für 1Password-Ereignisse: Ein API-Token für 1Password-Ereignisse ist erforderlich. Weitere Informationen finden Sie in der 1Password-API.

Anmerkung: Ein 1Password Business-Konto ist erforderlich.

1Password
AbnormalSecurity (mit Azure-Funktion)
Der Abnormal Security-Datenconnector bietet die Möglichkeit, Bedrohungs- und Fallprotokolle mithilfe der Abnormal Security REST-API in Microsoft Sentinel zu importieren.

Log Analytics-Tabelle(n):
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Abnormes Sicherheits-API-Token: Ein abnormales Sicherheits-API-Token ist erforderlich. Weitere Informationen finden Sie unter abnormale Sicherheits-API. Anmerkung: Ein anormales Sicherheitskonto ist erforderlich.

Abnormale Sicherheit
AIShield
Mit dem AIShield-Connector können Benutzer eine Verbindung mit AIShield-Protokollen für benutzerdefinierte Verteidigungsmechanismen mit Microsoft Sentinel herstellen. Dadurch können dynamische Dashboards, Arbeitsmappen, Notebooks und maßgeschneiderte Warnungen erstellt werden, um die Untersuchung zu verbessern und Angriffe auf KI-Systeme zu verhindern. Sie bietet Benutzern mehr Einblick in die KI-Ressourcen der Sicherheitspostung ihrer Organisation und verbessert ihre KI-Systemsicherheitsfunktionen. AIShield.GuArdIan analysiert die LLM generierten Inhalte, um schädliche Inhalte zu identifizieren und zu mindern, schutz vor rechtlichen, richtlinienbasierten, rollenbasierten und nutzungsbasierten Verstößen

Log Analytics-Tabelle(n):
- AIShield_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Hinweis: Benutzer sollten AIShield SaaS angeboten haben, um Sicherheitsrisiken zu analysieren und benutzerdefinierte Abwehrmechanismen zusammen mit ihrer KI-Ressource zu bereitstellen. Klicken Sie hier , um mehr zu erfahren oder kontaktieren.

AIShield
AliCloud (mit Azure-Funktionen)
Mit dem Datenconnector für AliCloud können Protokolle von Cloudanwendungen mithilfe der Cloud-API abgerufen und Ereignisse über die REST-API in Microsoft Sentinel gespeichert werden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- AliCloud_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: AliCloudAccessKeyId und AliCloudAccessKey sind für API-Aufrufe erforderlich.

Microsoft Corporation
Amazon Web Services
Anweisungen zum Herstellen einer Verbindung mit AWS und Streamen Ihrer CloudTrail-Protokolle in Microsoft Sentinel werden während des Installationsprozesses angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AWSCloudTrail

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Amazon Web Services NetworkFirewall (über Codeless Connector Framework) (Vorschau)
Mit diesem Datenconnector können Sie AWS-Netzwerkfirewall-Protokolle in Microsoft Sentinel aufnehmen, um erweiterte Bedrohungserkennung und Sicherheitsüberwachung zu ermöglichen. Durch die Nutzung von Amazon S3 und Amazon SQS leitet der Connector Netzwerkdatenverkehrsprotokolle, Angriffserkennungswarnungen und Firewallereignisse an Microsoft Sentinel weiter, wodurch Echtzeitanalysen und Korrelation mit anderen Sicherheitsdaten ermöglicht werden.

Log Analytics-Tabelle(n):
- AWSNetworkFirewallFlow

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Amazon Web Services S3
Mit diesem Connector können Sie AWS-Dienstprotokolle, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel erfassen. Die derzeit unterstützten Datentypen sind:
* AWS CloudTrail
* FLOW Logs
* AWS GuardDuty
* AWSCloudWatch

Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien sowie die AWS-Dienste, deren Protokolle Sie erfassen möchten.

Microsoft Corporation
Amazon Web Services S3 WAF
Mit diesem Connector können Sie AWS WAF-Protokolle, die in AWS S3-Buckets gesammelt wurden, an Microsoft Sentinel aufnehmen. AWS WAF-Protokolle sind detaillierte Aufzeichnungen des Datenverkehrs, den Webzugriffssteuerungslisten (ACLs) analysieren, die für die Aufrechterhaltung der Sicherheit und Leistung von Webanwendungen unerlässlich sind. Diese Protokolle enthalten Informationen wie den Zeitpunkt, zu dem AWS WAF die Anforderung erhalten hat, die Einzelheiten der Anforderung und die Von der Regel ausgeführte Aktion, die die Anforderung erfüllt hat.

Log Analytics-Tabelle(n):
- AWSWAF

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
ARGOS Cloud Security
Mit der ARGOS Cloud Security-Integration für Microsoft Sentinel können Sie alle wichtigen sicherheitsrelevantes Cloudereignisse an einem Ort speichern. Auf diese Weise können Sie problemlos Dashboards und Benachrichtigungen erstellen und Ereignisse über mehrere Systeme hinweg korrelieren. Insgesamt verbessert dies den Sicherheitsstatus und die Reaktion auf Sicherheitsvorfälle Ihrer Organisation.

Log Analytics-Tabelle(n):
- ARGOS_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

ARGOS Cloud Security
Armis Alerts Activities (using Azure Functions)
Der Connector für Armis Alerts Activities bietet die Möglichkeit, Armis-Benachrichtigungen und -Aktivitäten über die Armis-REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs. Der Connector bietet die Möglichkeit, Benachrichtigungs- und Akvititätsinformationen von der Armis-Plattform abzurufen und Bedrohungen in Ihrer Umgebung zu identifizieren und zu priorisieren. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen.

Log Analytics-Tabelle(n):
- Armis_Alerts_CL
- Armis_Activities_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis-Geräte (mit Azure-Funktionen)
Der Armis Device-Connector ermöglicht es, Armis-Geräte über die Armis-REST-API in Microsoft Sentinel zu integrieren. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs. Der Connector bietet die Möglichkeit, Geräteinformationen von der Armis-Plattform abzurufen. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen. Armis kann auch in Ihre vorhandenen IT- und Sicherheitsverwaltungstools integriert werden, um jedes verwaltet oder nicht verwaltete Gerät in Ihrer Umgebung zu identifizieren und zu klassifizieren.

Log Analytics-Tabelle(n):
- Armis_Devices_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armorblox (mit Azure-Funktion)
Der Armorblox-Datenconnector bietet die Möglichkeit, Vorfälle aus Ihrer Armorblox-Instanz über die REST-API in Microsoft Sentinel aufzunehmen. Der Connector ermöglicht das Abrufen von Ereignissen, die bei der Untersuchung potenzieller Sicherheitsrisiken und mehr helfen.

Log Analytics-Tabelle(n):
- Armorblox_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Armorblox Instance Details: ArmorbloxInstanceName OR ArmorbloxInstanceURL ist erforderlich

- Armorblox-API-Anmeldeinformationen: ArmorbloxAPIToken ist erforderlich.

armorblox
Atlassian Beacon Alerts
Atlassian Beacon ist ein Cloudprodukt, das für die intelligente Erkennung von Bedrohungen auf den Atlassian-Plattformen (Jira, Confluence und Atlassian Admin) entwickelt wurde. Dies kann benutzende Personen dabei unterstützen, riskante Benutzeraktivitäten für die Atlassian-Produktsuite zu erkennen, zu untersuchen und darauf zu reagieren. Bei der Lösung handelt es sich um einen benutzerdefinierten Datenconnector von DEFEND Ltd., der zur Visualisierung der von Atlassian Beacon über eine Logic App in Microsoft Sentinel aufgenommenen Warnmeldungen verwendet wird.

Log Analytics-Tabelle(n):
- atlassian_beacon_alerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

DEFEND Ltd.
Atlassian Confluence Audit (über Codeless Connector Framework)
Der Atlassian Confluence Audit Data Connector bietet die Möglichkeit, Confluence Audit Records-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- ConfluenceAuditLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Atlassian Confluence API-Zugriff: Die Berechtigung " Administer Confluence " ist erforderlich, um Zugriff auf die Confluence-Überwachungsprotokoll-API zu erhalten. Weitere Informationen zur Überwachungs-API finden Sie in der Confluence-API-Dokumentation .

Microsoft Corporation
Atlassian Jira Audit (mit Azure Functions)
Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- Jira_Audit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: JiraAccessToken, JiraUsername ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Microsoft Corporation
Atlassian Jira Audit (mit REST-API)
Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- Jira_Audit_v2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Atlassian Jira API-Zugriff: Die Berechtigung " Verwalten von Jira " ist erforderlich, um Zugriff auf die Jira-Überwachungsprotokoll-API zu erhalten. Weitere Informationen zur Überwachungs-API finden Sie in der Jira-API-Dokumentation .

Microsoft Corporation
Auth0 Access Management (mithilfe von Azure-Funktionen)
Der Auth0 Access Management-Datenconnector bietet die Möglichkeit, Auth0-Protokollereignisse in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- Auth0AM_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token

Microsoft Corporation
Auth0-Protokolle
Der Auth0-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Auth0-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Auth0-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- Auth0Logs_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Automatisierte Logik-WebCTRL
Sie können die Überwachungsprotokolle des WebCTRL-SQL-Servers streamen, der auf Windows-Computern gehostet wird, die mit Ihrer Microsoft Sentinel-Instanz verbunden sind. Diese Verbindung ermöglicht Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie Einblicke in Ihre industriellen Steuerungssysteme, die von der WebCTRL BAS-Anwendung überwacht oder gesteuert werden.

Log Analytics-Tabelle(n):
- Event

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure-Aktivität
Das Azure-Aktivitätsprotokoll ist ein Abonnementprotokoll, das Erkenntnisse zu Ereignissen auf Abonnementebene bietet, die in Azure auftreten Dies umfasst Ereignisse aus Azure Resource Manager-Betriebsdaten, Dienstintegritätsereignisse, Schreibvorgänge, die für die Ressourcen in Ihrem Abonnement ausgeführt wurden, sowie den Status der in Azure ausgeführten Aktivitäten. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.

Log Analytics-Tabelle(n):
- AzureActivity

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure Batch-Konto
Ein Azure Batch-Konto ist eine eindeutig identifizierte Entität innerhalb des Batch-Diensts. Die meisten Batch-Lösungen verwenden Azure Storage zum Speichern von Ressourcen- und Ausgabedateien, sodass jedes Batch-Konto normalerweise einem entsprechenden Speicherkonto zugeordnet ist. Mit diesem Connector können Sie Azure Batch-Kontodiagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure CloudNGFW von Palo Alto Networks
Cloud-Firewall der nächsten Generation von Palo Alto Networks – ein nativer Azure ISV-Dienst – ist die Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Palo Alto Networks, die als cloudnativer Dienst in Azure bereitgestellt wird. Sie können Cloud NGFW im Azure Marketplace entdecken und in Ihren virtuellen Azure-Netzwerken (VNet) nutzen. Mit Cloud NGFW können Sie auf die NGFW-Kernfunktionen wie App-ID oder auf URL-Filterung basierende Technologien zugreifen. Sie bietet Bedrohungsprävention und -erkennung über in der Cloud bereitgestellte Sicherheitsdienste und Signaturen zur Bedrohungsprävention. Mit dem Connector können Sie Ihre Cloud NGFW-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Dokumentation zu Cloud NGFW für Azure.

Log Analytics-Tabelle(n):
- fluentbit_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search ist ein Cloudsuchdienst, der Entwicklern die Infrastruktur, APIs und Tools zum Erstellen umfangreicher Suchfunktionen für private, heterogene Inhalte in Web-, Mobil- und Unternehmensanwendungen bietet. Mit diesem Connector können Sie Azure Cognitive Search-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure DDoS Protection
Stellen Sie über Diagnoseprotokolle für öffentliche IP-Adressen eine Verbindung mit Azure DDoS Protection Standard-Protokollen her. Zusätzlich zum grundlegenden Schutz vor DDoS-Angriffen in der Plattform bietet Azure DDoS Protection Standard weitere DDoS-Entschärfungsfunktionen zum Schutz gegen Netzwerkangriffe. Es wird automatisch optimiert, um Ihre spezifischen Azure-Ressourcen zu schützen. Der Schutz lässt sich einfach während der Erstellung des neuen virtuellen Netzwerks aktivieren. Dies ist auch nach der Erstellung möglich und erfordert keine Änderungen der Anwendung oder Ressourcen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure DevOps-Überwachungsprotokolle (über Codeless Connector Framework)
Mit dem Azure DevOps-Überwachungsprotokoll-Datenconnector können Sie Überwachungsereignisse aus Azure DevOps in Microsoft Sentinel aufnehmen. Dieser Datenconnector wird mit dem Microsoft Sentinel Codeless Connector Framework erstellt und sorgt für eine nahtlose Integration. Es nutzt die Azure DevOps-Überwachungsprotokoll-API, um detaillierte Überwachungsereignisse abzurufen und DCR-basierte Aufnahmezeittransformationen zu unterstützen. Diese Transformationen ermöglichen die Analyse der empfangenen Überwachungsdaten in eine benutzerdefinierte Tabelle während der Aufnahme, wodurch die Abfrageleistung verbessert wird, da zusätzliche Analysen nicht erforderlich sind. Mithilfe dieses Connectors können Sie eine verbesserte Sichtbarkeit in Ihre Azure DevOps-Umgebung erhalten und Ihre Sicherheitsvorgänge optimieren.

Log Analytics-Tabelle(n):
- ADOAuditLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Voraussetzungen für Azure DevOps: Stellen Sie folgendes sicher:
1. Registrieren Sie eine Entra-App im Microsoft Entra Admin Center unter App-Registrierungen.
2. Fügen Sie in "API-Berechtigungen" Berechtigungen zu "Azure DevOps - vso.auditlog" hinzu.
3. Generieren Sie in "Zertifikate & Geheime Schlüssel" "Geheimer Clientschlüssel".
4. Fügen Sie in "Authentifizierung" - Umleitungs-URI hinzu: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Aktivieren Sie in den Azure DevOps-Einstellungen überwachungsprotokoll und legen Sie das Überwachungsprotokoll für den Benutzer fest. Azure DevOps-Überwachung.
6. Stellen Sie sicher, dass der Benutzer, der dem Datenconnector zugewiesen ist, die Berechtigung "Überwachungsprotokolle anzeigen" explizit auf "Zulassen" festgelegt hat. Diese Berechtigung ist für eine erfolgreiche Anmeldung unerlässlich. Wenn die Berechtigung widerrufen oder nicht erteilt wird, schlägt die Datenaufnahme fehl oder wird unterbrochen.

Microsoft Corporation
Azure Event Hub
Bei Azure Event Hubs handelt es sich um eine Big Data-Streamingplattform und einen Ereigniserfassungsdienst. Mit diesem Dienst können Millionen von Ereignissen pro Sekunde empfangen und verarbeitet werden. Mit diesem Connector können Sie Azure Event Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure Firewall
Herstellen einer Verbindung mit Azure Firewall. Azure Firewall ist ein verwalteter, cloudbasierter Netzwerksicherheitsdienst, der Ihre Azure Virtual Network-Ressourcen schützt. Es ist eine vollständig zustandsbehaftete Firewall-as-a-Service mit integrierter Hochverfügbarkeit und uneingeschränkter Cloudskalierbarkeit. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure Key Vault
Azure Key Vault ist ein Clouddienst zum sicheren Speichern und Zugreifen auf geheime Schlüssel. Als Geheimnis wird alles bezeichnet, für das Sie den Zugriff streng kontrollieren möchten, z. B. API-Schlüssel, Kennwörter, Zertifikate oder kryptografische Schlüssel. Mit diesem Connector können Sie Azure Key Vault-Diagnoseprotokolle in Azure Sentinel streamen, um die Aktivitäten in allen Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) ist ein vollständig verwalteter Open-Source-Containerorchestrierungsdienst, mit dem Sie Docker-Container und containerbasierte Anwendungen in einer Clusterumgebung bereitstellen, skalieren und verwalten können. Mit diesem Connector können Sie AKS-Diagnoseprotokolle (Azure Kubernetes Service) in Azure Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure Logic Apps
Bei Azure Logic Apps handelt es sich um eine Cloud-Plattform zur Automatisierung von Workflows, die Apps, Daten, Dienste und Systeme mit wenig bis gar keinem Code integrieren. Mit diesem Connector können Sie Azure Logic Apps-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure Service Bus
Azure Service Bus ist ein vollständig verwalteter Nachrichtendienst für Unternehmen mit Nachrichtenwarteschlangen und Veröffentlichungs- und Abonnementthemen (in einem Namespace). Mit diesem Connector können Sie Azure Service Bus-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure SQL-Datenbanken
Azure SQL ist eine vollständig verwaltete PaaS-Datenbank-Engine (Platform-as-a-Service), bei der die meisten Funktionen für die Datenbankverwaltung ohne Benutzereingriff erfolgen, z. B. Upgrades, Patches, Sicherungen und Überwachung. Mit diesem Connector können Sie die Überwachungs- und Diagnoseprotokolle Ihrer Azure SQL-Datenbanken in Microsoft Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Azure Storage-Konto
Das Azure Storage-Konto ist eine Cloud-Lösung für moderne Datenspeicherszenarien. Es enthält alle Ihre Datenobjekte: Blobs, Dateien, Warteschlangen, Tabellen und Datenträger. Mit diesem Connector können Sie Diagnoseprotokolle für Azure Storage-Konten in Ihren Microsoft Sentinel-Arbeitsbereich streamen, sodass Sie Aktivitäten in allen Instanzen kontinuierlich überwachen und schädliche Aktivitäten in Ihrer Organisation erkennen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics ist eine Engine für Analysen in Echtzeit und die Verarbeitung komplexer Ereignisse, die entwickelt wurde, um große Mengen schneller Streamingdaten aus mehreren Quellen gleichzeitig zu analysieren und zu verarbeiten. Mit diesem Connector können Sie Azure Stream Analytics-Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist

Microsoft Corporation
Azure Web Application Firewall (WAF)
Stellen Sie eine Verbindung mit der Azure Web Application Firewall (WAF) für Application Gateway, Front Door oder CDN her. Diese Web Application Firewall schützt Ihre Anwendungen vor gängigen Sicherheitsrisiken im Web wie Einschleusung von SQL-Befehlen und Cross-Site-Scripting und ermöglicht Ihnen, Regeln anzupassen, um falsch positive Ergebnisse zu verringern. Anweisungen zum Streamen Ihrer Microsoft Web Application Firewall-Protokolle in Microsoft Sentinel werden während des Installationsvorgangs angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Der BETTER MTD-Connector ermöglicht es Unternehmen, ihre Better MTD-Instanzen mit Microsoft Sentinel zu verbinden, ihre Daten in Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen, sie zum Auslösen von Playbooks zu verwenden und die Fähigkeiten zur Bedrohungssuche zu erweitern. Dies bietet Benutzern mehr Einblick in die mobilen Geräte ihrer Organisation und die Möglichkeit, den aktuellen Sicherheitsstatus für Mobilgeräte schnell zu analysieren, was ihre gesamten SecOps-Fähigkeiten verbessert.

Log Analytics-Tabelle(n):
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Better Mobile Security Inc.
Bitglass (mit Azure-Funktionen)
Der Bitglass -Datenconnector bietet die Möglichkeit, Sicherheitsereignisprotokolle der Bitglass-Dienste und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- BitglassLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: BitglassToken und BitglassServiceURL sind für API-Aufrufe erforderlich.

Microsoft Corporation
Bitsight-Datenconnector (mit Azure Functions)
Der BitSight-Datenconnector unterstützt beweisbasierte Cyberrisikoüberwachung, indem BitSight-Daten in Microsoft Sentinel eingebracht werden.

Log Analytics-Tabelle(n):
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: BitSight-API-Token ist erforderlich. Weitere Informationen zum API-Token finden Sie in der Dokumentation.

BitSight-Support
Bitwarden-Ereignisprotokolle
Dieser Connector bietet Einblicke in die Aktivitäten Ihrer Bitwarden-Organisation, z. B. die Aktivität des Benutzers (angemeldet, Kennwort geändert, 2fa usw.), Verschlüsselungsaktivitäten (erstellt, aktualisiert, gelöscht, freigegeben usw.), Sammlungsaktivitäten, Organisationsaktivitäten und vieles mehr.

Log Analytics-Tabelle(n):
- BitwardenEventLogs

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Bitwarden-Client-ID und geheimer Clientschlüssel: Ihr API-Schlüssel finden Sie in der Verwaltungskonsole der Bitwarden-Organisation. Weitere Informationen finden Sie in der Bitwarden-Dokumentation .

Bitwarden Inc
Box (mit Azure-Funktionen)
Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden in der Dokumentation zu Box.

Log Analytics-Tabelle(n):
- BoxEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Box-API-Anmeldeinformationen: Box config JSON-Datei ist für box REST API JWT-Authentifizierung erforderlich. Weitere Informationen finden Sie unter JWT-Authentifizierung.

Microsoft Corporation
Box-Ereignisse (CCF)
Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden in der Dokumentation zu Box.

Log Analytics-Tabelle(n):
- BoxEventsV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Box-API-Anmeldeinformationen: Die Box-API erfordert eine Box-App-Client-ID und einen geheimen Clientschlüssel, um sich zu authentifizieren. Weitere Informationen finden Sie unter Clientanmeldeinformationen gewähren

- Box Enterprise ID: Box Enterprise ID ist erforderlich, um die Verbindung herzustellen. Informationen zur Suche nach Unternehmens-ID finden Sie in der Dokumentation

Microsoft Corporation
Point CloudGuard CNAPP Connector für Microsoft Sentinel überprüfen
Der CloudGuard-Datenconnector ermöglicht die Aufnahme von Sicherheitsereignissen aus der CloudGuard-API in Microsoft Sentinel™ mithilfe des Codeless Connector Framework von Microsoft Sentinel. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die eingehende Sicherheitsereignisdaten in benutzerdefinierte Spalten analysieren. Durch diesen Vorabanalyseprozess wird die Notwendigkeit der Abfragezeitanalyse beseitigt, was zu einer verbesserten Leistung für Datenabfragen führt.

Log Analytics-Tabelle(n):
- CloudGuard_SecurityEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- CloudGuard API Key: Lesen Sie die hier angegebenen Anweisungen, um einen API-Schlüssel zu generieren.

Kontrollpunkt
Cisco ASA/FTD über AMA (Vorschau)
Der Cisco ASA-Firewallconnector ermöglicht es Ihnen, Ihre Cisco ASA-Protokolle auf einfache Weise mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Voraussetzungen:
– Um Daten von Nicht-Azure-VMs zu sammeln, muss Azure Arc installiert und aktiviert sein. Weitere Informationen

Microsoft Corporation
Cisco Duo Security (mit Azure Functions)
Der Cisco Duo Security-Datenconnector bietet die Möglichkeit, Authentifizierungsprotokolle, Administratorprotokolle, Telefonieprotokolle, Offlineregistrierungsprotokolle und Trust Monitor-Ereignisse mithilfe der Cisco Duo-Admin-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API.

Log Analytics-Tabelle(n):
- CiscoDuo_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Cisco Duo-API-Anmeldeinformationen: Cisco Duo-API-Anmeldeinformationen mit Berechtigungserteilungsprotokoll sind für die Cisco Duo-API erforderlich. Weitere Informationen zum Erstellen von Cisco Duo-API-Anmeldeinformationen finden Sie in der Dokumentation .

Microsoft Corporation
Cisco ETD (mit Azure Functions)
Der Connector ruft Daten aus der ETD-API für die Bedrohungsanalyse ab.

Log Analytics-Tabelle(n):
- CiscoETD_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- API für E-Mail Threat Defense, API-Schlüssel, Client-ID und geheimer Schlüssel: Stellen Sie sicher, dass Sie über den API-Schlüssel, die Client-ID und den geheimen Schlüssel verfügen.

N/A
Cisco Meraki (mit REST-API)
Mit dem Cisco Meraki Connector können Sie Ihre Cisco Meraki-Organisationsereignisse (Sicherheitsereignisse, Konfigurationsänderungen und API-Anforderungen) problemlos mit Microsoft Sentinel verbinden. Der Datenconnector verwendet die Cisco Meraki REST-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Daten analysiert und in ASIM und benutzerdefinierte Tabellen in Ihrem Log Analytics-Arbeitsbereich aufgenommen werden. Dieser Datenkonnektor profitiert von Funktionen wie dcR-basiertem Erfassungszeitfiltern, Datennormalisierung.

Unterstütztes ASIM-Schema:
1. Netzwerksitzung
2. Websitzung
3. Überwachungsereignis

Log Analytics-Tabelle(n):
- ASimNetworkSessionLogs

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Cisco Meraki REST API Key: Aktivieren des API-Zugriffs in Cisco Meraki und Generieren von API-Schlüssel. Weitere Informationen finden Sie in der offiziellen Dokumentation von Cisco Meraki.

- Cisco Meraki Organization Id: Rufen Sie Ihre Cisco Meraki-Organisations-ID ab, um Sicherheitsereignisse abzurufen. Führen Sie die Schritte in der Dokumentation aus, um die Organisations-ID mithilfe des im vorherigen Schritt abgerufenen Meraki-API-Schlüssels abzurufen.

Microsoft Corporation
Cisco Secure Endpoint (über Codeless Connector Framework) (Vorschau)
Der Datenconnector für Cisco Secure Endpoint (früher AMP for Endpoints) bietet die Möglichkeit, Überwachungsprotokolle und Ereignisse von Cisco Secure Endpoint in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Cisco Secure Endpoint API Credentials/Regions: Um API-Anmeldeinformationen zu erstellen und die Regionen zu verstehen, folgen Sie dem hier bereitgestellten Dokumentlink. Klicken Sie hier.

Microsoft Corporation
Cisco Software Defined WAN
Der Datenconnector „Cisco Software Defined WAN (SD-WAN)“ bietet die Möglichkeit, Cisco SD-WAN Syslog- und Netflow-Daten in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- Syslog
- CiscoSDWANNetflow_CL

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Cisco Systems
Cisco Umbrella (mit Azure Functions)
Der Cisco Umbrella-Datenconnector bietet die Möglichkeit, in Amazon S3 gespeicherte Cisco Umbrella-Ereignisse über die Amazon S3-REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zur Protokollverwaltung von Cisco Umbrella.

Log Analytics-Tabelle(n):
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name sind für Amazon S3 REST API erforderlich.

Microsoft Corporation
Claroty xDome
Claroty xDome bietet umfassende Sicherheits- und Warnungsverwaltungsfunktionen für Netzwerkumgebungen im Gesundheitswesen und in der Industrie. Es wurde entwickelt, um mehrere Quelltypen zuzuordnen, die gesammelten Daten zu identifizieren und in Microsoft Sentinel-Datenmodelle zu integrieren. Dies führt dazu, dass alle potenziellen Bedrohungen in Ihrer Umgebung für das Gesundheitswesen und die Industrie von einem Ort aus überwacht werden können, was zu einer effektiveren Sicherheitsüberwachung und einer stärkeren Sicherheitslage führt.

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

xDome-Kundensupport
Cloudflare (Vorschau) (mit Azure-Funktionen)
Der Cloudflare-Datenconnector bietet die Möglichkeit, Cloudflare-Protokolle mithilfe von Cloudflare Logpush und Azure Blob Storage in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Cloudflare-Dokumentation.

Log Analytics-Tabelle(n):
- Cloudflare_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername, an die die Protokolle von Cloudflare Logpush übertragen werden. Weitere Informationen finden Sie unter Erstellen eines Azure Blob Storage-Containers.

Cloudflare
Kognni
Der Cognni-Connector bietet eine schnelle und einfache Integration in Microsoft Sentinel. Sie können Cognni verwenden, um zuvor nicht klassifizierte wichtige Informationen autonom zuzuordnen und in Beziehung stehende Incidents zu erkennen. So können Sie Risiken für Ihre wichtigen Informationen erkennen, den Schweregrad der Vorfälle zu verstehen und die Details zu untersuchen, die Sie benötigen, um Abhilfe zu schaffen – und zwar schnell genug, um etwas zu bewirken.

Log Analytics-Tabelle(n):
- CognniIncidents_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Kognni
Kohesität (verwenden von Azure-Funktionen)
Die Cohesity-Funktions-Apps bieten die Möglichkeit, Cohesity Datahawk-Ransomware-Warnungen in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- Cohesity_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername

Kohäsität
CommvaultSecurityIQ (mit Azure Functions)
Mit dieser Azure-Funktion können Commvault-Benutzer Warnungen/Ereignisse in ihrer Microsoft Sentinel-Instanz erfassen. Mit Analyseregeln kann Microsoft Sentinel automatisch Microsoft Sentinel-Vorfälle aus eingehenden Ereignissen und Protokollen erstellen.

Log Analytics-Tabelle(n):
- CommvaultSecurityIQ_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Commvault Environment Endpoint URL: Stellen Sie sicher, dass Sie der Dokumentation folgen und den geheimen Wert in KeyVault festlegen.

- Commvault QSDK Token: Achten Sie darauf, die Dokumentation zu befolgen und den geheimen Wert in KeyVault festzulegen.

Commvault
Corelight Connector Exporter
Der Corelight-Datenconnector für Azure Sentinel ermöglicht es Incident Respondern und Threat Huntern, die Microsoft Sentinel verwenden, schneller und effektiver zu arbeiten. Mit dem Datenconnector können Ereignisse aus Zeek und Suricata über Corelight-Sensoren in Microsoft Sentinel erfasst werden.

Log Analytics-Tabelle(n):
- Corelight

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Corelight
Cortex XDR - Vorfälle
Benutzerdefinierter Datenconnector von DEFEND, um die Cortex-API zum Erfassen von Incidents von der Cortex XDR-Plattform in Microsoft Sentinel zu nutzen.

Log Analytics-Tabelle(n):
- CortexXDR_Incidents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Cortex-API-Anmeldeinformationen: Cortex-API-Token ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

DEFEND Ltd.
Cribl
Mit dem Cribl-Connector können Sie Ihre Cribl-Protokolle (Cribl Enterprise Edition – Eigenständig) ganz einfach mit Microsoft Sentinel verbinden. Dadurch erhalten Sie mehr Sicherheitseinblicke in die Datenpipelines Ihrer Organisation.

Log Analytics-Tabelle(n):
- CriblInternal_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cribl
CrowdStrike Falcon Adversary Intelligence (mit Azure-Funktionen)
Der CrowdStrike Falcon Indicators of Compromise-Connector ruft die Indikatoren der Kompromittierung aus der Falcon Intel-API ab und lädt in Microsoft Sentinel Threat Intel hoch.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- CrowdStrike-API-Client-ID und geheimer Clientschlüssel: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-Anmeldeinformationen müssen über den Lesebereich "Indicators" (Falcon Intelligence) verfügen.

Microsoft Corporation
CrowdStrike Falcon Data Replicator (S3 Polling via Codeless Connector Framework)
Der Connector Crowdstrike Falcon Data Replicator (S3) bietet die Möglichkeit, rohe Ereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel aufzunehmen, indem crowdStrike-APIs abgerufen werden. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.

Log Analytics-Tabelle(n):
- CrowdStrike_Additional_Events_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Crowdstrike Falcon Data Replicator V2 (mit Azure-Funktionen)
Der Crowdstrike Falcon Data Replicator-Connector bietet die Möglichkeit, Rohereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Weitere Informationen finden Sie unter Daten pulling. Wenden Sie sich zunächst an den CrowdStrike-Support. Auf Anfrage erstellen sie einen crowdStrike managed Amazon Web Services (AWS) S3 Bucket für kurzfristige Speicherzwecke sowie ein SQS-Konto (simple Queue Service) zur Überwachung von Änderungen am S3-Bucket.

Microsoft Corporation
CTERA Syslog
Der CTERA-Datenconnector für Microsoft Sentinel bietet Überwachungs- und Bedrohungserkennungsfunktionen für Ihre CTERA-Lösung.
Er enthält eine Arbeitsmappe, die die Summe aller Vorgänge pro Typ, Löschvorgänge und Vorgänge mit verweigertem Zugriff visualisiert.
Er bietet zudem Analyseregeln, die Ransomware-Vorfälle erkennen und Sie benachrichtigen, wenn Benutzende aufgrund verdächtiger Ransomware-Aktivitäten blockiert werden.
Darüber hinaus hilft er Ihnen, kritische Muster wie Massenereignisse vom Typ „Zugriff verweigert“, Massenlöschungen und Massenberechtigungsänderungen zu identifizieren und dadurch proaktives Bedrohungsmanagement und entsprechende Reaktionen zu ermöglichen.

Log Analytics-Tabelle(n):
- Syslog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

CTERA
Benutzerdefinierte Protokolle über AMA
Viele Anwendungen protokollieren Informationen in Text- oder JSON-Dateien anstelle von Standardprotokollierungsdiensten, z. B. Windows-Ereignisprotokolle, Syslog oder CEF. Der Datenconnector für benutzerdefinierte Protokolle ermöglicht es Ihnen, Ereignisse aus Dateien auf Windows- und Linux-Computern zu sammeln und sie in benutzerdefinierte Protokolltabellen zu streamen, die Sie erstellt haben. Beim Streamen der Daten können Sie die Inhalte mithilfe des DCR analysieren und transformieren. Nach dem Sammeln der Daten können Sie Analyseregeln, Suche, Suche, Bedrohungserkennung, Anreicherungen und vieles mehr anwenden.

HINWEIS: Verwenden Sie diesen Connector für die folgenden Geräte: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP Server, Apache Tomcat, Jboss Enterprise-Anwendungsplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP Server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP und AI vectra Stream.

Log Analytics-Tabelle(n):
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Berechtigungen: Um Daten von Nicht-Azure-VMs zu sammeln, müssen sie Azure Arc installiert und aktiviert haben. Weitere Informationen

Microsoft Corporation
Cyber Blind spot Integration (mithilfe von Azure-Funktionen)
Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren CBS-Organisationen über eine RESTful-Schnittstelle abzurufen.

Log Analytics-Tabelle(n):
- CBSLog_Azure_1_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Cyber Threat Management 360
CyberArkAudit (mit Azure-Funktionen)
Der Datenconnector CyberArk Audit bietet die Möglichkeit, Sicherheitsereignisprotokolle des CyberArk Audit-Diensts und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- CyberArk_AuditEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Details und Anmeldeinformationen für REST-API-Verbindungen überwachen: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint und AuditApiBaseUrl sind für API-Aufrufe erforderlich.

CyberArk-Support
CyberArkEPM (mit Azure-Funktionen)
Der CyberArk Endpoint Privilege Manager-Datenconnector bietet die Möglichkeit, Sicherheitsereignisprotokolle der CyberArk EPM-Dienste und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- CyberArkEPM_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: CyberArkEPMUsername, CyberArkEPMPassword und CyberArkEPMServerURL sind für API-Aufrufe erforderlich.

CyberArk-Support
Sicherheitsprotokolle für Cyberpion
Der Data Connector für Cyberpion-Protokolle protokolliert Protokolle aus dem Cyberpion-System direkt in Sentinel. Mit dem Connector können Benutzer ihre Daten visualisieren, Warnungen und Incidents erstellen und Sicherheitsuntersuchungen verbessern.

Log Analytics-Tabelle(n):
- CyberpionActionItems_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Cyberpion-Abonnement: Für Cyberpion-Protokolle ist ein Abonnement und ein Konto erforderlich. Man kann hier erworben werden.

Cyberpion
Cybersixgill Actionable Alerts (using Azure Functions)
Handlungsrelevante Benachrichtigungen bieten angepasste Benachrichtigungen basierend auf konfigurierten Ressourcen

Log Analytics-Tabelle(n):
- CyberSixgill_Alerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Client_ID und Client_Secret sind für API-Aufrufe erforderlich.

Cybersixgill
Cyborg Security HUNTER Hunt Pakete
Cyborg Security ist ein führender Anbieter fortschrittlicher Lösungen für die Bedrohungssuche, der es sich zur Aufgabe gemacht hat, Organisationen mit modernster Technologie sowie mit Zusammenarbeitstools zu unterstützen, um Cyberbedrohungen proaktiv zu erkennen und auf sie zu reagieren. Die HUNTER-Plattform ist das Aushängeschild von Cyborg Security. Sie kombiniert leistungsstarke Analysen, kuratierte Inhalte für die Bedrohungssuche und umfassende Suchverwaltungsfunktionen, um ein dynamisches Ökosystem für eine effektive Bedrohungssuche zu schaffen.

Führen Sie die Schritte aus, um Zugang zur Community von Cyborg Security zu erhalten und die Funktion „Open in Tool“ (In Tool öffnen) in der HUNTER-Plattform einzurichten.

Log Analytics-Tabelle(n):
- SecurityEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cyborg Security
Cyfirma Attack Surface Alerts
Nicht verfügbar

Log Analytics-Tabelle(n):
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cyfirma
Cyfirma Brand Intelligence Alerts
Nicht verfügbar

Log Analytics-Tabelle(n):
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cyfirma
Cyfirma Digitale Risikowarnungen
Der Cyfirma DeCYFIR/DeTCT Alerts Data Connector ermöglicht eine nahtlose Erfassung der DeCYFIR/DeTCT-API in Microsoft Sentinel. Basierend auf dem Microsoft Sentinel Codeless Connector Framework nutzt es die DeCYFIR-Warnungs-API zum Abrufen von Protokollen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.

Log Analytics-Tabelle(n):
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cyfirma
Cynerio-Sicherheitsereignisse
Mit dem Cynerio-Connector können Sie Ihre Cynerio-Sicherheitsereignisse ganz einfach mit Microsoft Sentinel verbinden, um IDS-Ereignisse anzuzeigen. So erhalten Sie einen besseren Einblick in den Sicherheitsstatur des Netzwerks Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.

Log Analytics-Tabelle(n):
- CynerioEvent_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Cynerio
Darktrace Connector für die Rest-API von Microsoft Sentinel
Der Darktrace-REST-API-Connector pusht Echtzeitereignisse aus Darktrace an Microsoft Sentinel und ist für die Verwendung mit der Darktrace-Lösung für Sentinel konzipiert. Der Connector schreibt Protokolle in eine benutzerdefinierte Protokolltabelle mit dem Titel „darktrace_model_alerts_CL“. Modellverstöße, AI Analyst-Incidents, Systemwarnungen und E-Mail-Warnungen können erfasst werden. Zusätzliche Filter können auf der Seite „Darktrace-Systemkonfiguration“ eingerichtet werden. Daten werden von Darktrace-Mastern an Sentinel gepusht.

Log Analytics-Tabelle(n):
- darktrace_model_alerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Voraussetzungen für Darktrace: Um diesen Data Connector zu verwenden, ist ein Darktrace-Master mit v5.2+ erforderlich.
Daten werden von Darktrace-Mastern über HTTPs an die HTTP-Datensammler-API von Azure Monitor gesendet. Daher ist eine ausgehende Konnektivität zwischen dem Darktrace-Master und der Microsoft Sentinel-REST-API erforderlich.

- Filtern von Darktrace-Daten: Während der Konfiguration ist es möglich, zusätzliche Filterung auf der Seite "Darktrace-Systemkonfiguration" einzurichten, um die Menge oder die Art der gesendeten Daten einzuschränken.

- Probieren Sie die Darktrace Sentinel-Lösung aus: Sie können diesen Connector optimal aus diesem Connector herausholen, indem Sie die Darktrace-Lösung für Microsoft Sentinel installieren. Dadurch werden Arbeitsmappen bereitgestellt, um Warnungsdaten und Analyseregeln zu visualisieren, um automatisch Warnungen und Vorfälle aus Darktrace-Modellverletzungen und AI-Analystenvorfällen zu erstellen.

Darktrace
Datalake2Sentinel
Diese Lösung installiert den Datalake2Sentinel-Connector, der mit dem Codeless Connector Framework erstellt wurde, und ermöglicht es Ihnen, Bedrohungserkennungsindikatoren von Datalake Orange Cyberdefenses CTI-Plattform über die REST-API für Uploadindikatoren automatisch in Microsoft Sentinel aufzunehmen. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (mit Azure-Funktionen)
Der Dataminr Pulse Alerts-Datenconnector bringt unsere KI-gestützte Echtzeitintelligenz in Microsoft Sentinel, um Bedrohungen schneller zu erkennen und darauf zu reagieren.

Log Analytics-Tabelle(n):
- DataminrPulse_Alerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Erforderliche Dataminr-Anmeldeinformationen/Berechtigungen:

a) Benutzer müssen über eine gültige Client-ID und ein gültiges Geheimnis für die Dataminr Pulse-API verfügen, um diesen Datenconnector verwenden zu können.

b. Mindestens eine Dataminr Pulse Watchlist muss auf der Dataminr Pulse-Website konfiguriert werden.

Dataminr-Support
Derdack SIGNL4
Wenn kritische Systeme ausfallen oder Sicherheitsvorfälle auftreten, überbrückt SIGNL4 den letzten Abschnitt für Ihre Mitarbeiter, Ingenieure, IT-Administratoren und Mitarbeiter vor Ort. Es fügt Ihren Diensten, Systemen und Prozessen im Handumdrehen mobile Echtzeitwarnungen hinzu. SIGNL4 benachrichtigt durch permanentes mobiles Pushen, SMS-Text und Sprachanrufe mit Bestätigung, Nachverfolgung und Eskalation. Die integrierte Dienst- und Schichtplanung stellt sicher, dass die richtigen Personen zur richtigen Zeit alarmiert werden.

Weitere Informationen>

Log Analytics-Tabelle(n):
- SecurityIncident

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Derdack
Digital Shadows Searchlight (mit Azure-Funktionen)
Der Digital Shadows-Datenconnector ermöglicht die Erfassung der Incidents und Warnungen aus Digital Shadows Searchlight in Microsoft Sentinel mithilfe der REST-API. Der Connector stellt Informationen zu Incidents und Warnungen bereit, sodass diese bei der Untersuchung, Diagnose und Analyse potenzieller Sicherheitsrisiken und Bedrohungen genutzt werden können.

Log Analytics-Tabelle(n):
- DigitalShadows_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Id des digitalen Schattenkontos, geheimer Schlüssel und Schlüssel ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation.https://portal-digitalshadows.com/learn/searchlight-api/overview/description

Digitale Schatten
DNS
Mit dem DNS-Protokollconnector können Sie Ihre DNS-Analyse- und Überwachungsprotokolle ganz einfach mit Microsoft Sentinel und anderen zugehörigen Daten verbinden, um die Untersuchung zu verbessern.

Wenn Sie die DNS-Protokollsammlung aktivieren, können Sie:
– Identifizieren Sie Clients, die versuchen, schädliche Domänennamen zu beheben.
– Identifizieren veralteter Ressourceneinträge.
– Identifizieren Sie häufig abgefragte Domänennamen und talkative DNS-Clients.
– Anzeigen der Anforderungslast auf DNS-Servern.
– Anzeigen dynamischer DNS-Registrierungsfehler.

Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- DnsEvents
- DnsInventory

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Doppeldatenconnector
Der Datenconnector basiert auf Microsoft Sentinel für Doppel-Ereignisse und -Warnungen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalten analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- DoppelTable_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft Entra-Mandanten-ID, Client-ID und geheimer Clientschlüssel: Microsoft Entra ID erfordert eine Client-ID und einen geheimen Clientschlüssel, um Ihre Anwendung zu authentifizieren. Darüber hinaus ist der Zugriff auf globale Administrator-/Besitzerebene erforderlich, um die entra-registrierte Anwendung einer Rolle "Ressourcengruppenüberwachungsmetriken Publisher" zuzuweisen.

- Erfordert Arbeitsbereichs-ID, DCE-URI, DCR-ID: Sie müssen die Log Analytics Workspace ID, DCE Logs Ingestion URI und DCR Unveränderliche ID für die Konfiguration abrufen.

Doppel
Dragos-Benachrichtigungen über Cloud Sitestore
Die Dragos Platform ist die führende Industrial Cyber Security-Plattform, die eine umfassende Operational Technology (OT) Cyber Threat Detection bietet, die durch unvergleichliche industrielle Cybersicherheitskompetenz aufgebaut wurde. Mit dieser Lösung können Dragos Platform-Benachrichtigungsdaten in Microsoft Sentinel angezeigt werden, damit Sicherheitsanalysten potenzielle Cyber-Sicherheitsereignisse in ihren industriellen Umgebungen triagen können.

Log Analytics-Tabelle(n):
- DragosAlerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dragos Sitestore-API-Zugriff: Ein Sitestore-Benutzerkonto, das über die notification:read Berechtigung verfügt. Dieses Konto muss auch über einen API-Schlüssel verfügen, der Sentinel zur Verfügung gestellt werden kann.

Dragos Inc.
Druva Events Connector
Ermöglicht das Aufnehmen der Druva-Ereignisse von Druva-APIs.

Log Analytics-Tabelle(n):
- DruvaSecurityEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Druva-API-Zugriff: Für die Druva-API ist eine Client-ID und ein geheimer Clientschlüssel erforderlich, um sich zu authentifizieren.

Druva Inc.
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations ist eine umfassende ERP-Lösung (Enterprise Resource Planning), die Finanz- und Betriebsfunktionen kombiniert, um Unternehmen bei der Verwaltung ihrer täglichen Vorgänge zu unterstützen. Die Lösung bietet eine Reihe von Features, mit denen Unternehmen Workflows optimieren, Aufgaben automatisieren und Einblicke in die betriebliche Leistung gewinnen können.

Der Dynamics 365 Finance and Operations Data Connector erfasst Dynamics 365 Finance and Operations Admin-Aktivitäten und Überwachungsprotokolle sowie Benutzergeschäfts- und Anwendungsaktivitäten bei Microsoft Sentinel.

Log Analytics-Tabelle(n):
- FinanceOperationsActivity_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft Entra-App-Registrierung: Anwendungsclient-ID und geheimer Schlüssel für den Zugriff auf Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Der Connector für Dynamics 365 Common Data Service-Aktivitäten (CDS) bietet Erkenntnisse zu Administrator-, Benutzer- und Supportaktivitäten und zu Protokollierungsereignissen von Microsoft Social Engagement. Indem Sie Dynamics 365 CRM-Protokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, sie verwenden, um benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern.

Log Analytics-Tabelle(n):
- Dynamics365Activity

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Dynatrace-Angriffe
Dieser Connector verwendet die Dynatrace Attacks-REST-API, um erkannte Angriffe in Microsoft Sentinel Log Analytics zu erfassen.

Log Analytics-Tabelle(n):
- DynatraceAttacks_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit , erfahren Sie mehr über die Dynatrace-Plattform.

- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseangriffe (Attacks.read) haben.

Dynatrace (Englisch)
Dynatrace-Überwachungsprotokolle
Dieser Connector verwendet die Dynatrace Audit Logs-REST-API, um Mandantenüberwachungsprotokolle in Microsoft Sentinel Log Analytics zu erfassen.

Log Analytics-Tabelle(n):
- DynatraceAuditLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten, um mehr über die Dynatrace-Plattform " Starten Ihrer kostenlosen Testversion" zu erfahren.

- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte über Leseüberwachungsprotokolle (auditLogs.read) verfügen.

Dynatrace (Englisch)
Dynatrace-Probleme
Dieser Connector verwendet die Dynatrace Problems-REST-API, um Problemereignisse in Microsoft Sentinel Log Analytics zu erfassen.

Log Analytics-Tabelle(n):
- DynatraceProblems_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten, um mehr über die Dynatrace-Plattform " Starten Ihrer kostenlosen Testversion" zu erfahren.

- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseprobleme (Problems.read) haben.

Dynatrace (Englisch)
Sicherheitsanfälligkeiten in Dynatrace Runtime
Dieser Connector verwendet die Dynatrace Security Problem REST-API, um erkannte Laufzeitsicherheitsrisiken in Microsoft Sentinel Log Analytics zu erfassen.

Log Analytics-Tabelle(n):
- DynatraceSecurityProblems_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit , erfahren Sie mehr über die Dynatrace-Plattform.

- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte lesesicherheitsprobleme (securityProblems.read) haben.

Dynatrace (Englisch)
Elastic Agent (eigenständig)
Der Elastic Agent-Datenconnector bietet die Möglichkeit, Elastic Agent-Protokolle, -Metriken und -Sicherheitsdaten in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- ElasticAgentEvent

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Schließen Sie benutzerdefinierte Voraussetzungen ein, wenn die Konnektivität erforderlich ist – andernfalls löschen Sie Zoll: Beschreibung für alle benutzerdefinierten Voraussetzungen

Microsoft Corporation
Ermes Browser-Sicherheitsereignisse
Ermes Browser-Sicherheitsereignisse

Log Analytics-Tabelle(n):
- ErmesBrowserSecurityEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Ermes Client-ID und geheimer Clientschlüssel: API-Zugriff in Ermes aktivieren. Bitte wenden Sie sich an den Ermes Cyber Security-Support , um weitere Informationen zu erfahren.

Ermes Cyber Security S.p.A.
ESET Protect Platform (mit Azure Functions)
Der ESET Protect Platform-Datenconnector ermöglicht es Benutzern, Erkennungsdaten aus ESET Protect Platform mithilfe der bereitgestellten Integrations-REST-API einzugeben. Die Integrations-REST-API wird als geplante Azure Functions-App ausgeführt.

Log Analytics-Tabelle(n):
- IntegrationTable_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Die Berechtigung zum Registrieren einer Anwendung in der Microsoft Entra-ID: Es sind ausreichende Berechtigungen zum Registrieren einer Anwendung bei Ihrem Microsoft Entra-Mandanten erforderlich.

- Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" zur registrierten Anwendung in Microsoft Entra ID ist erforderlich.

ESET Enterprise-Integrationen
Exchange Security Insights On-Premises Collector
Connector zum Pushen der lokalen Sicherheitskonfiguration für Exchange für die Microsoft Sentinel-Analyse

Log Analytics-Tabelle(n):
- ESIExchangeConfig_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Dienstkonto mit Organisationsverwaltungsrolle: Das Dienstkonto, das das Skript als geplante Aufgabe startet, muss organisationsverwaltung sein, um alle erforderlichen Sicherheitsinformationen abrufen zu können.

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Exchange Security Insights Online Collector (mit Azure-Funktionen)
Connector zum Pushen der Exchange Online-Sicherheitskonfiguration für die Microsoft Sentinel-Analyse

Log Analytics-Tabelle(n):
- ESIExchangeOnlineConfig_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Microsoft.automation/automationaccounts-Berechtigungen: Lese- und Schreibberechtigungen zum Erstellen einer Azure-Automatisierung mit einem Runbook sind erforderlich. Weitere Informationen finden Sie unter Automatisierungskonto.

- Microsoft.Graph-Berechtigungen: Groups.Read, Users.Read and Auditing.Read-Berechtigungen sind erforderlich, um Benutzer-/Gruppeninformationen abzurufen, die mit Exchange Online-Zuordnungen verknüpft sind. Weitere Informationen finden Sie in der Dokumentation.

- Exchange Online-Berechtigungen: Die Exchange.ManageAsApp-Berechtigung und die Rolle "Globaler Reader " oder "Sicherheitsleseberechtigter " sind erforderlich, um die Exchange Online-Sicherheitskonfiguration abzurufen. Weitere Informationen finden Sie in der Dokumentation.

- (Optional) Protokollspeicherberechtigungen: Storage Blob Data Contributor to a storage account linked to the Automation Account Managed Identity or an Application ID is obligator to store logs. Weitere Informationen finden Sie in der Dokumentation.

Gemeinschaft
F5 BIG-IP
Mit dem F5-Firewallconnector können Sie Ihre F5-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.

Log Analytics-Tabelle(n):
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

F5-Netzwerke
Feedly
Mit diesem Connector können Sie IoCs aus Feedly erfassen.

Log Analytics-Tabelle(n):
- feedly_indicators_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Bei Bedarf benutzerdefinierte Voraussetzungen löschen Sie andernfalls dieses Zolltag: Beschreibung für benutzerdefinierte Voraussetzungen

Feedly Inc
Leuchtsignal
Mit dem Flare-Connector können Sie Daten und Informationen von Flare in Microsoft Sentinel empfangen.

Log Analytics-Tabelle(n):
- Firework_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Erforderliche Flare-Berechtigungen: Nur Flare-Organisationsadministratoren können die Microsoft Sentinel-Integration konfigurieren.

Leuchtsignal
Erzwingen von DLP
Mit dem Forcepoint DLP-Connector (Data Loss Prevention, Verhinderung von Datenverlust) können Sie DLP-Incidentdaten automatisch in Echtzeit aus Forcepoint DLP in Microsoft Sentinel exportieren. Dies sorgt für einen tieferen Einblick in Benutzeraktivitäten und Datenverlustincidents, ermöglicht eine weitere Korrelation mit Daten aus Azure-Workloads und anderen Feeds und verbessert die Überwachungsfunktionen mit Arbeitsmappen in Microsoft Sentinel.

Log Analytics-Tabelle(n):
- ForcepointDLPEvents_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Gemeinschaft
Forefinder
Der Forescout-Datenconnector bietet die Funktionalität, Forescout-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Forescout-Dokumentation.

Log Analytics-Tabelle(n):
- ForescoutEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Forefinder Host Property Monitor
Mit dem Forescout Host Property Monitor-Connector können Sie Hosteigenschaften von der Forescout-Plattform mit Microsoft Sentinel verbinden, um benutzerdefinierte Incidents anzuzeigen und zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.

Log Analytics-Tabelle(n):
- ForescoutHostProperties_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Forefinder Plugin-Anforderung: Stellen Sie sicher, dass das Forefinder Microsoft Sentinel-Plug-In auf der Forefinder-Plattform ausgeführt wird.

Microsoft Corporation
Fortinet FortiNDR Cloud
Mit dem Datenkonnektor „Fortinet FortiNDR Cloud“ können Daten aus Fortinet FortiNDR Cloud mithilfe der FortiNDR Cloud-API in Microsoft Sentinel erfasst werden.

Log Analytics-Tabelle(n):
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- MetaStream-Anmeldeinformationen: AWS Access Key ID, AWS Secret Access Key, FortiNDR Cloud Account Code sind erforderlich, um Ereignisdaten abzurufen.

- API-Anmeldeinformationen: FortiNDR-Cloud-API-Token, FortiNDR Cloud Account UUID sind erforderlich, um Erkennungsdaten abzurufen.

Fortinet
Garrison ULTRA Remote Logs (using Azure Functions)
Mit dem Garrison ULTRA Remote Logs Connector können Sie Garrison ULTRA Remote Logs in Microsoft Sentinel aufnehmen.

Log Analytics-Tabelle(n):
- Garrison_ULTRARemoteLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Garrison ULTRA: Um diesen Datenconnector zu verwenden, müssen Sie über eine aktive Garrison ULTRA-Lizenz verfügen.

Garnison
GCP Pub/Sub Audit Logs
Mit den Google Cloud Platform (GCP)-Überwachungsprotokollen, die vom Microsoft Sentinel-Connector aufgenommen werden, können Sie drei Arten von Überwachungsprotokollen erfassen: Administratoraktivitätsprotokolle, Datenzugriffsprotokolle und Zugriffstransparenzprotokolle. Die Google Cloud-Überwachungsprotokolle zeichnen einen Weg auf, den Praktiker verwenden können, um den Zugriff zu überwachen und potenzielle Bedrohungen über Die Google Cloud Platform (GCP)-Ressourcen hinweg zu erkennen.

Log Analytics-Tabelle(n):
- GCPAuditLogs

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
GCP Pub/Sub Load Balancer Logs (über Codeless Connector Framework).
Google Cloud Platform (GCP) Load Balancer-Protokolle bieten detaillierte Einblicke in den Netzwerkdatenverkehr und erfassen sowohl eingehende als auch ausgehende Aktivitäten. Diese Protokolle werden verwendet, um Zugriffsmuster zu überwachen und potenzielle Sicherheitsbedrohungen über GCP-Ressourcen hinweg zu identifizieren. Darüber hinaus enthalten diese Protokolle auch GCP Web Application Firewall (WAF)-Protokolle, wodurch die Möglichkeit verbessert wird, Risiken effektiv zu erkennen und zu mindern.

Log Analytics-Tabelle(n):
- GCPLoadBalancerLogs_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
GCP Pub/Sub FEATURE FLOW Logs (via Codeless Connector Framework)
Mit den VPC Flow Logs der Google Cloud Platform (GCP) können Sie Netzwerkverkehr auf VPC-Ebene erfassen, sodass Sie Zugriffsmuster überwachen, die Netzwerkleistung analysieren und potenzielle Bedrohungen über GCP-Ressourcen hinweg erkennen können.

Log Analytics-Tabelle(n):
- GCPVPCFlow

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Gigamon AMX Data Connector
Verwenden Sie diesen Datenconnector für die Integration in Gigamon Application Metadata Exporter (AMX) sowie zum direkten Senden von Daten an Microsoft Sentinel.

Log Analytics-Tabelle(n):
- Gigamon_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Gigamon
GitHub (using Webhooks) (using Azure Functions)
Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, abonnierte GitHub-Ereignisse mithilfe von GitHub-Webhookereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr.

Anmerkung: Wenn Sie Github-Überwachungsprotokolle aufnehmen möchten, lesen Sie den GitHub Enterprise Audit Log Connector aus dem Katalog "Datenconnectors".

Log Analytics-Tabelle(n):
- githubscanaudit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Microsoft Corporation
GitHub Enterprise-Überwachungsprotokoll
Der Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren.

Hinweis: Wenn Sie abonnierte GitHub-Ereignisse in Microsoft Sentinel erfassen möchten, beziehen Sie sich auf den GitHub-Konnektor (mit Webhooks) im Katalog Datenkonnektoren.

Log Analytics-Tabelle(n):
- GitHubAuditLogPolling_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Persönliches GitHub-API-Zugriffstoken: Sie benötigen ein GitHub-Zugriffstoken für persönlichen Zugriff, um das Abfragen für das Organisationsüberwachungsprotokoll zu ermöglichen. Sie können entweder ein klassisches Token mit dem Bereich „read:org“ oder ein differenziertes Token mit dem Bereich „Verwaltung: Schreibgeschützt“ verwenden.

- GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud; Es wird GitHub Enterprise Server nicht unterstützt.

Microsoft Corporation
Google ApigeeX (über Codeless Connector Framework) (Vorschau)
Der Google ApigeeX-Datenconnector bietet die Möglichkeit, Überwachungsprotokolle mithilfe der Google Apigee-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Google Apigee-API .

Log Analytics-Tabelle(n):
- GCPApigee

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Cloud Platform CDN (über Codeless Connector Framework) (Vorschau)
Der Google Cloud Platform CDN-Datenconnector bietet die Möglichkeit, Cloud CDN-Überwachungsprotokolle und Cloud CDN-Datenverkehrsprotokolle mithilfe der Compute Engine-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im Produktübersichtsdokument .

Log Analytics-Tabelle(n):
- GCPCDN

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Cloud Platform Cloud IDS (über Codeless Connector Framework) (Vorschau)
Der Google Cloud Platform IDS-Datenconnector bietet die Möglichkeit, Cloud-IDS-Datenverkehrsprotokolle, Bedrohungsprotokolle und Überwachungsprotokolle mithilfe der Google Cloud IDS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud IDS-API .

Log Analytics-Tabelle(n):
- GCPIDS

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (mit Azure Functions)
Der Google Cloud Platform Monitoring-Datenconnector bietet die Möglichkeit zum Erfassen von GCP-Überwachungsmetriken mithilfe der GCP-Überwachungs-API in Microsoft Sentinel. Weitere Informationen finden Sie in der Dokumentation zur GCP Monitoring-API.

Log Analytics-Tabelle(n):
- GCP_MONITORING_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- GCP-Dienstkonto: GCP-Dienstkonto mit Berechtigungen zum Lesen von Cloud Monitoring-Metriken ist für die GCP-Überwachungs-API (erforderliche Monitoring Viewer-Rolle ) erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation.

Microsoft Corporation
Google Cloud Platform DNS (über Codeless Connector Framework)
Der Google Cloud Platform-DNS-Datenconnector bietet die Möglichkeit, Cloud DNS-Abfrageprotokolle und Cloud-DNS-Überwachungsprotokolle mithilfe der Google Cloud DNS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud-DNS-API .

Log Analytics-Tabelle(n):
- GCPDNS

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Cloud Platform IAM (über Codeless Connector Framework)
Der DATENconnector von Google Cloud Platform IAM bietet die Möglichkeit, die Überwachungsprotokolle im Zusammenhang mit Identitäts- und Zugriffsverwaltungsaktivitäten in Google Cloud mithilfe der Google IAM-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der GCP-IAM-API-Dokumentation .

Log Analytics-Tabelle(n):
- GCPIAM

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Security Command Center
Das Security Command Center von Google Cloud Platform (GCP) ist eine umfassende Sicherheits- und Risikomanagementplattform für Google Cloud, die vom Sentinel-Connector aufgenommen wird. Es bietet Features wie Bestandsbestand und Ermittlung, Sicherheitsrisiko- und Bedrohungserkennung sowie Risikominderung und Behebung, um Einblicke in die Sicherheits- und Datenangriffsoberfläche Ihrer Organisation zu erhalten. Mit dieser Integration können Sie Aufgaben im Zusammenhang mit Ergebnissen und Ressourcen effektiver ausführen.

Log Analytics-Tabelle(n):
- GoogleCloudSCC

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Google Workspace (G Suite) (mit Azure-Funktionen)
Der Google Workspace-Datenconnector bietet die Möglichkeit, Google Workspace-Aktivitätsereignisse über die REST-API in Microsoft Sentinel zu erfassen. Der Connector kann diese Ereignisse abrufen, was Ihnen hilft, potenzielle Sicherheitsrisiken zu untersuchen, die Zusammenarbeit im Team zu analysieren, Konfigurationsprobleme zu diagnostizieren, Anmeldungen nachzuverfolgen, Administratoraktivitäten zu analysieren, die Inhaltserstellung und -nutzung durch die Benutzer und weitere Überprüfungsereignisse in Ihrer Organisation zu verstehen.

Log Analytics-Tabelle(n):
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: GooglePickleString ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Anweisungen zum Abrufen der Anmeldeinformationen werden während des Installationsvorgangs angezeigt. Sie können auch alle Anforderungen überprüfen und die Anweisungen hier befolgen .

Microsoft Corporation
GreyNoise Threat Intelligence (mit Azure-Funktionen)
Dieser Data Connector installiert eine Azure Functions-App, um GreyNoise-Indikatoren einmal pro Tag herunterzuladen und sie in die Tabelle „ThreatIntelligenceIndicator“ in Microsoft Sentinel einzufügen.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- GreyNoise API Key: Rufen Sie hier Ihren GreyNoise-API-Schlüssel ab.

GreyNoise
HackerView Intergration (mit Azure-Funktionen)
Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren HackerView-Organisationen über eine RESTful-Schnittstelle abzurufen.

Log Analytics-Tabelle(n):
- HackerViewLog_Azure_1_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Cyber Threat Management 360
Holm Security Asset Data (using Azure Functions)
Der Connector bietet die Möglichkeit, Daten aus Holm Security Center in Microsoft Sentinel abzufragen.

Log Analytics-Tabelle(n):
- net_assets_CL
- web_assets_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Holm Security API Token: Holm Security API Token ist erforderlich. Holm-Sicherheits-API-Token

Sicherheit von Holm
IIS-Protokolle von Microsoft Exchange-Servern
[Option 5] – Verwenden des Azure Monitor-Agents: Sie können alle IIS-Protokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.

Log Analytics-Tabelle(n):
- W3CIISLog

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
– Azure Log Analytics wird veraltet sein, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Illumio SaaS (mit Azure Functions)
Der Illumio-Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, auditierbare und Flowereignisse aus dem AWS S3-Bucket zu erfassen.

Log Analytics-Tabelle(n):
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Wenn Sie einen S3-Bucket verwenden, der von Illumio bereitgestellt wird, wenden Sie sich an den Illumio-Support. Auf Ihre Anforderung hin stellen sie Ihnen den Namen des AWS S3-Buckets, die AWS SQS-URL und AWS-Anmeldeinformationen bereit, um auf ihn zuzugreifen.

- Illumio-API-Schlüssel und geheimer Schlüssel: ILLUMIO_API_KEY, ILLUMIO_API_SECRET ist für eine Arbeitsmappe erforderlich, um eine Verbindung mit SaaS PCE herzustellen und API-Antworten abzurufen.

Illumio
Imperva Cloud WAF (mit Azure-Funktionen)
Mit dem Datenconnector Imperva Cloud WAF können WAF-Ereignisse (Web Application Firewall) über die REST-API in Microsoft Sentinel integriert und erfasst werden. Weitere Informationen finden Sie in der Dokumentation zur Protokollintegration. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- ImpervaWAFCloud_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sind für die API erforderlich. Weitere Informationen finden Sie im Setup-Protokollintegrationsprozess. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten. Beachten Sie, dass dieser Connector das CEF-Protokollereignisformat verwendet. Weitere Informationen zum Protokollformat.

Microsoft Corporation
Infoblox Cloud Data Connector über AMA
Der Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Infoblox
Infoblox Data Connector über REST-API
Der Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox TIDE- und Dossier-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Daten mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie Threat Intelligence-Anreicherung für jedes Protokoll nutzen.

Log Analytics-Tabelle(n):
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Infoblox-API-Schlüssel ist erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Infoblox
Infoblox SOC Insight Data Connector über AMA
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.

Dieser Datenconnector erfasst Infoblox SOC Insight CDC-Protokolle mit dem neuen Azure Monitor-Agent in Ihrem Log Analytics-Arbeitsbereich. Hier erfahren Sie mehr über die Erfassung mit dem neuen Azure Monitor Agent. Microsoft empfiehlt die Verwendung dieses Datenconnectors.

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Voraussetzungen:
– Um Daten von Nicht-Azure-VMs zu sammeln, muss Azure Arc installiert und aktiviert sein. Weitere Informationen

- Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors müssen installiert werden. Weitere Informationen

Infoblox
Infoblox SOC Insight Data Connector über REST-API
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.

Log Analytics-Tabelle(n):
- InfobloxInsight_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Infoblox
InfoSecGlobal Data Connector
Verwenden Sie diesen Datenconnector für die Integration in InfoSec Crypto Analytics und zum Senden von Daten direkt an Microsoft Sentinel.

Log Analytics-Tabelle(n):
- InfoSecAnalytics_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

InfoSecGlobal
Island Enterprise-Browser-Administratorüberwachung (Umfrage-CCF)
Der Island Admin-Connector bietet die Möglichkeit, Island Admin Audit-Protokolle bei Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- Island_Admin_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Insel-API-Schlüssel: Ein Insel-API-Schlüssel ist erforderlich.

Insel
Island Enterprise Browser User Activity (Polling CCF)
Der Island-Connector bietet die Möglichkeit, Aktivitätsprotokolle von Island Benutzern in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- Island_User_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Insel-API-Schlüssel: Ein Insel-API-Schlüssel ist erforderlich.

Insel
Jamf Protect Push Connector
Der Jamf Protect-Connector bietet die Möglichkeit, rohe Ereignisdaten aus Jamf Protect in Microsoft Sentinel zu lesen.

Log Analytics-Tabelle(n):
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Unterstützung von Datensammlungsregel:
Unterstützt

Voraussetzungen:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.

- Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle

Jamf Software, LLC
LastPass Enterprise - Reporting (Polling CCF)
Der LastPass Enterprise-Connector bietet die Möglichkeit, LastPass-Berichterstellungsprotokolle (Überwachung) in Microsoft Sentinel zu verwenden. Der Connector bietet Einblick in Anmeldungen und Aktivitäten in LastPass (z. B. Lesen und Entfernen von Kennwörtern).

Log Analytics-Tabelle(n):
- LastPassNativePoller_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- LastPass-API-Schlüssel und CID: Ein LastPass-API-Schlüssel und eine CID sind erforderlich. Weitere Informationen finden Sie unter LastPass-API.

Die kollektive Beratung
Lookout (using Azure Function)
Der Lookout-Datenconnector bietet die Möglichkeit zum Erfassen von Lookout-Ereignissen über die Mobile Risk-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Lookout-Datenconnector bietet die Möglichkeit zum Abrufen von Ereignissen, die bei der Untersuchung potenzieller Sicherheitsrisiken und mehr helfen.

Log Analytics-Tabelle(n):
- Lookout_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Anmeldeinformationen/Berechtigungen der mobilen Risiko-API: EnterpriseName & ApiKey sind für die MOBILE Risiko-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Ausguck
Luminar-IOCs und durchleckte Anmeldeinformationen (mit Azure-Funktionen)
Der Connector „Luminar IOCs and Leaked Credentials“ ermöglicht die Integration von intelligenzbasierten IOC-Daten und von Luminar identifizierten kundenbezogenen geleakten Datensätzen.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in Azure Active Directory() zu registrieren und die Rolle des Mitwirkenden der App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Luminar-Client-ID, Luminar-Clientschlüssel und Luminar-Konto-ID sind erforderlich.

Kognyte Luminar
MailGuard 365
MailGuard 365 Verbesserte E-Mail-Sicherheit für Microsoft 365. MailGuard 365 ist exklusiv auf dem Microsoft Marketplace erhältlich und ist in Microsoft 365 Security (inkl. Defender) integriert, um erweiterten Schutz vor fortschrittlichen E-Mail-Bedrohungen wie Phishing, Ransomware und raffinierten BEC-Angriffen zu bieten.

Log Analytics-Tabelle(n):
- MailGuard365_Threats_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

MailGuard 365
MailRisk by Secure Practice (using Azure Functions)
Datenconnector zum Pushen von E-Mails aus MailRisk in Microsoft Sentinel Log Analytics.

Log Analytics-Tabelle(n):
- MailRiskEmails_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- API-Anmeldeinformationen: Ihr Schlüsselpaar für sichere Praxis-API ist ebenfalls erforderlich, die in den Einstellungen im Verwaltungsportal erstellt werden. Wenn Sie Ihren API-Geheimschlüssel verloren haben, können Sie ein neues Schlüsselpaar generieren (WARNUNG: Alle anderen Integrationen mit dem alten Schlüsselpaar funktionieren nicht mehr).

Sichere Vorgehensweise
Microsoft 365 (früher Office 365)
Der Microsoft 365 (früher Office 365)-Connector für Aktivitätsprotokolle bietet Einblick in die laufenden Benutzeraktivitäten. Sie erhalten Details zu Vorgängen wie Dateidownloads, gesendete Zugriffsanforderungen, Änderungen an Gruppenereignissen, Setpostfach und Details des Benutzers, der die Aktionen ausgeführt hat. Durch Verbinden von Microsoft 365-Protokollen mit Microsoft Sentinel können Sie diese Daten verwenden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- OfficeActivity

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft 365 Insider-Risikomanagement
Microsoft 365 Insider Risk Management ist eine Compliancelösung in Microsoft 365, mit der Sie interne Risiken minimieren können, indem Sie böswillige und versehentliche Aktivitäten in Ihrer Organisation erkennen, untersuchen und darauf reagieren können. Risikoanalysten in Ihrer Organisation können schnell geeignete Maßnahmen ergreifen, um sicherzustellen, dass Benutzer mit den Compliance-Standards Ihrer Organisation konform sind.

Insiderrisikorichtlinien ermöglichen Folgendes:

– definieren Sie die Arten von Risiken, die Sie in Ihrer Organisation identifizieren und erkennen möchten.
– entscheiden Sie, welche Maßnahmen als Reaktion ausgeführt werden sollen, einschließlich eskalierender Fälle an Microsoft Advanced eDiscovery, falls erforderlich.

Diese Lösung erzeugt Warnungen, die Office-Kunden in der Insider Risk Management-Lösung im Microsoft 365 Compliance Center sehen können.
Erfahren Sie mehr über Insider Risk Management.

Diese Warnungen können mit diesem Connector in Microsoft Sentinel importiert werden, sodass Sie sie in einem umfassenderen Kontext der Bedrohung der Organisation anzeigen, untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Sicherheitsprotokolle für Microsoft Active-Directory-Domänencontroller
[Option 3 und 4] – Verwenden des Azure Monitor-Agents: Sie können einen Teil der oder alle Sicherheitsereignisprotokolle der Domänencontroller der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.

Log Analytics-Tabelle(n):
- SecurityEvent

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
– Azure Log Analytics wird veraltet sein, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Microsoft Dataverse
Microsoft Dataverse ist eine skalierbare und sichere Datenplattform, mit der Organisationen Daten speichern und verwalten können, die von Geschäftsanwendungen verwendet werden. Der Microsoft Dataverse-Datenconnector bietet die Möglichkeit, Dataverse- und Dynamics 365 CRM-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- DataverseActivity

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.

- Produktionsdatenverse: Die Aktivitätsprotokollierung ist nur für Produktionsumgebungen verfügbar. Andere Typen, z. B. Sandkasten, unterstützen die Aktivitätsprotokollierung nicht.

- Dataverse Überwachungseinstellungen: Überwachungseinstellungen müssen sowohl global als auch auf Entitäts-/Tabellenebene konfiguriert werden. Weitere Informationen finden Sie unter Dataverse-Überwachungseinstellungen.

Microsoft Corporation
Microsoft Defender für Cloud-Apps
Wenn Sie eine Verbindung mit Microsoft Defender for Cloud Apps herstellen, erhalten Sie Einblick in Ihre Cloud-Apps, ausgefeilte Analysen, um Cyberbedrohungen zu identifizieren und zu bekämpfen, und steuern, wie Ihre Daten übertragen werden.

– Identifizieren Sie Schatten-IT-Cloud-Apps in Ihrem Netzwerk.
– Steuern und Einschränken des Zugriffs basierend auf Bedingungen und Sitzungskontext.
– Verwenden Sie integrierte oder benutzerdefinierte Richtlinien für die Datenfreigabe und Verhinderung von Datenverlust.
– Identifizieren Sie die Verwendung mit hohem Risiko und erhalten Sie Warnungen für ungewöhnliche Benutzeraktivitäten mit Microsoft-Verhaltensanalysen und Anomalieerkennungsfunktionen, einschließlich Ransomware-Aktivitäten, unmöglicher Reise, verdächtiger E-Mail-Weiterleitungsregeln und Massendownload von Dateien.
- Massendownload von Dateien

Jetzt bereitstellen >

Log Analytics-Tabelle(n):
- SecurityAlert​
- McasShadowItReporting​

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender für Endpunkt
Microsoft Defender für Endpoint ist eine Sicherheitsplattform, die für die Vorbeugung, Erkennung, Untersuchung und Behandlung von erweiterten Bedrohungen entwickelt wurde. Die Plattform erstellt Warnungen, wenn verdächtige Sicherheitsereignisse in einer Organisation beobachtet werden. Rufen Sie in Microsoft Defender for Endpoint generierte Warnungen in Microsoft Sentinel ab, damit Sie Sicherheitsereignisse effektiv analysieren können. Sie können Regeln, Dashboards und Playbooks für die sofortige Reaktion erstellen. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender for Identity
Stellen Sie eine Verbindung mit Microsoft Defender for Identity her, um Einblick in Ereignisse und Benutzeranalysen zu erhalten. Microsoft Defender for Identity erkennt und ermittelt erweiterte Bedrohungen, kompromittierte Identitäten und gegen Ihre Organisation gerichtete böswillige Insideraktionen, und unterstützt Sie bei deren Untersuchung. Microsoft Defender for Identity bietet SecOp-Analysten und Sicherheitsexperten, die Probleme beim Erkennen komplexe Angriffe in Hybridumgebungen haben, folgende Funktionen:

– Überwachen von Benutzern, Entitätsverhalten und Aktivitäten mit lernbasierter Analyse
– Schützen von Benutzeridentitäten und Anmeldeinformationen, die in Active Directory gespeichert sind
- Identifizieren und Untersuchen verdächtiger Benutzeraktivitäten und erweiterter Angriffe in der gesamten Kill Chain
– Bereitstellen klarer Vorfallinformationen auf einer einfachen Zeitachse für schnelles Triage

Jetzt testen >

Jetzt bereitstellen >

Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender für IoT
Durch Verbinden von Microsoft Defender für IoT-Warnungen mit Microsoft Sentinel erhalten Sie wertvolle Einblicke in Ihre IoT-Sicherheit.
Sie können sofort einsatzbereite Benachrichtigungsmetriken und -daten abrufen, einschließlich Benachrichtigungstrends, wichtigste Benachrichtigungen und Benachrichtigungsaufschlüsselung nach Schweregrad.
Sie können auch Informationen zu den Empfehlungen für Ihre IoT-Hubs erhalten, einschließlich der wichtigsten Empfehlungen und Empfehlungen nach Schweregrad. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender für Office 365 (Vorschau)
Microsoft Defender für Office 365 schützt Ihre Organisation vor schädlichen Bedrohungen, die durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit entstehen. Indem Sie Warnungen von Microsoft Defender für Office 365 in Microsoft Sentinel erfassen, können Sie Informationen über E-Mail- und URL-basierte Bedrohungen in Ihre umfassendere Risikoanalyse einbeziehen und entsprechende Reaktionsszenarien erarbeiten.

Die folgenden Arten von Warnungen werden importiert:

– Ein potenziell böswilliger URL-Klick wurde erkannt.
- E-Mail-Nachrichten, die Schadsoftware enthalten, die nach der Zustellung entfernt wurden
- E-Mail-Nachrichten, die Phish-URLs enthalten, die nach der Zustellung entfernt wurden
- E-Mail, die vom Benutzer als Schadsoftware oder Phishing gemeldet wurde
– Verdächtige E-Mail-Sendemuster erkannt
– Benutzer, der das Senden von E-Mails eingeschränkt hat

Diese Warnungen können von Office-Kunden im **Office Security and Compliance Center** angezeigt werden.

Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender Threat Intelligence
Mit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR ist eine einheitliche, nativ integrierte Suite auf Unternehmensniveau zum Schutz von Endpunkten, Identitäten, E-Mails und Anwendungen vor und nach Sicherheitsverletzungen. Mithilfe dieser Suite können Sie ausgeklügelte Angriffe erkennen, verhindern und untersuchen sowie automatisch auf sie reagieren.

Microsoft Defender XDR-Suite umfasst:
– Microsoft Defender für Endpunkt
– Microsoft Defender for Identity
– Microsoft Defender für Office 365
– Bedrohungs- und Sicherheitsrisikoverwaltung
– Microsoft Defender für Cloud-Apps

Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Entra-ID
Durch die Verbindung von Überwachungs- und Anmeldeprotokollen mit Microsoft Sentinel erhalten Sie Einblicke in Microsoft Entra ID-Szenarien. Sie erfahren mehr über die Nutzung von Apps, Richtlinien für bedingten Zugriff sowie die Legacyauthentifizierung mithilfe von Anmeldeprotokollen. Sie erhalten Informationen zur Nutzung der Self-Service-Kennwortzurücksetzung (SSPR, Self Service Password Reset) sowie zu Microsoft Entra ID-Verwaltungsaktivitäten wie der Benutzer-, Gruppen-, Rollen- und App-Verwaltung mithilfe unserer Tabelle zu Überwachungsprotokollen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection bietet eine konsolidierte Ansicht der gefährdeten Benutzer*innen, der Risikoereignisse und der Sicherheitsrisiken sowie die Möglichkeit, Risiken umgehend zu beseitigen und Richtlinien zur automatischen Behandlung zukünftiger Ereignisse festzulegen. Der Dienst basiert auf der umfangreichen Erfahrung von Microsoft in Bezug auf den Schutz von Kundenidentitäten und erzielt bei über 13 Milliarden Anmeldeereignissen pro Tag eine extrem hohe Genauigkeit. Integrieren Sie Microsoft Entra ID Protection-Warnungen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.

Microsoft Entra ID Premium (P1 oder P2) beziehen

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Exchange-Administratorüberwachungsprotokolle nach Ereignisprotokollen
[Option 1] – Verwenden des Azure Monitor-Agents: Sie können alle Exchange-Überwachungsereignisse der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.

Log Analytics-Tabelle(n):
- Event

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
– Azure Log Analytics wird veraltet sein, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Microsoft Exchange-HTTP-Proxyprotokolle
[Option 7] – Verwenden des Azure Monitor-Agents: Sie können HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen

Log Analytics-Tabelle(n):
- ExchangeHttpProxy_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Microsoft Exchange-Protokolle und -Ereignisse
[Option 2] – Verwenden des Azure Monitor-Agents – Sie können alle Exchange Security & Application-Ereignisprotokolle von den Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, mithilfe des Windows-Agents. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.

Log Analytics-Tabelle(n):
- Event

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Microsoft Exchange-Nachrichtenverfolgungsprotokolle
[Option 6] – Verwenden des Azure Monitor-Agents: Sie können die gesamte Exchange-Nachrichtenverfolgung der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Protokolle können verwendet werden, um den Nachrichtenfluss in Ihrer Exchange-Umgebung nachzuverfolgen. Dieser Datenconnector basiert auf Option 6 im Wiki zur Microsoft Exchange-Sicherheit.

Log Analytics-Tabelle(n):
- MessageTrackingLog_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
Microsoft Power Automate
Power Automate ist ein Microsoft-Dienst, mit dem Benutzer automatisierte Workflows zwischen Apps und Diensten erstellen können, um Dateien zu synchronisieren, Benachrichtigungen abzurufen, Daten zu sammeln und vieles mehr. Sie vereinfacht die Aufgabenautomatisierung, erhöht die Effizienz, indem manuelle, sich wiederholende Aufgaben reduziert und die Produktivität verbessert wird. Der Power Automate-Datenconnector bietet die Möglichkeit, Power Automate-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- PowerAutomateActivity

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.

Microsoft Corporation
Microsoft Power Platform-Administratoraktivität
Microsoft Power Platform ist eine Low-Code-/No-Code-Suite, mit der Sowohl Bürger- als auch Pro-Entwickler Geschäftsprozesse optimieren können, indem sie die Erstellung von benutzerdefinierten Apps, die Automatisierung von Workflows und datenanalysen mit minimaler Codierung ermöglichen. Der Power Platform Admin-Datenconnector bietet die Möglichkeit, Power Platform-Administratoraktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- PowerPlatformAdminActivity

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI ist eine Sammlung von Softwarediensten, Apps und Connectors, die zusammenarbeiten, um Ihre nicht verwandten Datenquellen in kohärente, visuell immersive und interaktive Einblicke umzuwandeln. Ihre Daten können eine Excel-Kalkulationstabelle, eine Sammlung cloudbasierter und lokaler hybrider Data Warehouses oder ein Datenspeicher eines anderen Typs sein. Mit diesem Connector können Sie PowerBI-Überwachungsprotokolle in Microsoft Sentinel streamen, sodass Sie Benutzeraktivitäten in Ihrer PowerBI-Umgebung nachverfolgen können. Sie können die Überwachungsdaten nach Datumsbereich, Benutzer, Dashboard, Bericht, Dataset und Aktivitätstyp filtern.

Log Analytics-Tabelle(n):
- PowerBIActivity

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) ist eine Softwarelösung zur Projektverwaltung. Je nach Ihrem Plan können Sie mithilfe von Microsoft Project Projekte planen, Aufgaben zuweisen, Ressourcen verwalten, Berichte erstellen und vieles mehr. Mit diesem Connector können Sie Ihre Azure Project-Überwachungsprotokolle in Microsoft Sentinel streamen, um Ihre Projektaktivitäten nachzuverfolgen.

Log Analytics-Tabelle(n):
- ProjectActivity

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft
Microsoft Purview
Stellen Sie eine Verbindung mit Microsoft Purview her, um die Datenempfindlichkeitsanreicherung von Microsoft Sentinel zu aktivieren. Datenklassifizierungs- und Vertraulichkeitsbezeichnungsprotokolle aus Microsoft Purview-Scans können über Arbeitsmappen, Analyseregeln und vieles mehr erfasst und visualisiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- PurviewDataSensitivityLogs

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Information Protection hilft Ihnen, vertrauliche Informationen im Ruhezustand und bei der Übertragung zu entdecken, zu klassifizieren, zu schützen und zu steuern. Mithilfe dieser Funktionen können Sie Ihre Daten kennenlernen, vertrauliche Elemente identifizieren und Sichtbarkeit in deren Verwendung zum besseren Schutz Ihrer Daten erhalten. Vertraulichkeitsbezeichnungen sind die grundlegenden Funktionen, die Schutzaktionen bereitstellen und Verschlüsselung, Zugriffsbeschränkungen und optische Kennzeichnungen anwenden.
Integrieren Sie Microsoft Purview Information Protection-Protokolle in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- MicrosoftPurviewInformationProtection

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Mimecast-Überwachung (mit Azure-Funktionen)
Der Datenconnector für Mimecast Audit bietet Kunden Transparenz von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
Überwachung

Log Analytics-Tabelle(n):
- Audit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Mimecast
Mimecast-Überwachung und -Authentifizierung (mit Azure-Funktionen)
Der Datenconnector für Mimecast-Überwachung und -Authentifizierung bietet Kunden Transparenz von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
Überwachung und Authentifizierung

Log Analytics-Tabelle(n):
- MimecastAudit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API Application Key der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regional API Base URL

> Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.

> Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.

- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
1. Anwendungs-ID
2. Mandanten-ID
3. Client-ID
4. Geheimer Clientschlüssel

Mimecast
Mimecast Awareness-Schulung (mit Azure-Funktionen)
Der Datenconnector für Mimecast Awareness Training bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- Leistungsdetails
- Details zur Sicherheitsbewertung
- Benutzerdaten
- Watchlist-Details

Log Analytics-Tabelle(n):
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Mimecast
Mimecast Cloud Integrated (using Azure Functions)
Der Datenconnector für Mimecast Cloud Integrated bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Cloud Integrated-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.

Log Analytics-Tabelle(n):
- Cloud_Integrated_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Mimecast
Mimecast Intelligence für Microsoft – Microsoft Sentinel (mit Azure-Funktionen)
Der Datenconnector für Mimecast Intelligence für Microsoft bietet regionale Bedrohungserkennungen, die von Mimecast-E-Mail-Inspektionstechnologien mit vordefinierten Dashboards zusammengestellt wurden, damit Analysten Einblicke in E-Mail-basierte Bedrohungen erhalten, bei der Korrelation von Vorfällen helfen und die Zeiten für Untersuchung und Reaktion reduzieren können.
Mimecast-Produkte und -Features erforderlich:
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API Application Key der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regional API Base URL

> Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.

> Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.

- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
1. Anwendungs-ID
2. Mandanten-ID
3. Client-ID
4. Geheimer Clientschlüssel

Mimecast
Mimecast Secure Email Gateway (mit Azure Functions)
Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich:
- Mimecast Secure Email Gateway
- Mimecast Data Leak Prevention

Log Analytics-Tabelle(n):
- MimecastSIEM_CL
- MimecastDLP_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API Application Key der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regional API Base URL

> Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.

> Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.

- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
1. Anwendungs-ID
2. Mandanten-ID
3. Client-ID
4. Geheimer Clientschlüssel

Mimecast
Mimecast Secure Email Gateway (mit Azure Functions)
Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich:
- Mimecast Cloud Gateway
- Mimecast Data Leak Prevention

Log Analytics-Tabelle(n):
- Seg_Cg_CL
- Seg_Dlp_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Mimecast
Mimecast Targeted Threat Protection (mit Azure-Funktionen)
Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- URL-Schutz
- Identitätswechsel schützen
- Anlagenschutz

Log Analytics-Tabelle(n):
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API Application Key der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regional API Base URL

> Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.

> Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (mit Azure-Funktionen)
Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- URL-Schutz
- Identitätswechsel schützen
- Anlagenschutz

Log Analytics-Tabelle(n):
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Mimecast
MISP2Sentinel
Mit dieser Lösung wird der MISP2Sentinel-Connector installiert, mit dem Sie Bedrohungsindikatoren automatisch über die REST-API für Upload-Indikatoren von MISP an Microsoft Sentinel pushen können. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Gemeinschaft
MuleSoft Cloudhub (mit Azure-Funktionen)
Mit dem Datenconnector für MuleSoft Cloudhub können Protokolle von Cloudhub-Anwendungen mithilfe der Cloudhub-API abgerufen und weitere Ereignisse über die REST-API in Microsoft Sentinel gespeichert werden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- MuleSoft_Cloudhub_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername und MuleSoftPassword sind für API-Aufrufe erforderlich.

Microsoft Corporation
NC Protect
Der NC Protect-Datenconnector (archtis.com) bietet die Möglichkeit, Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in NC Protect-Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel, sodass Sie Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.

Log Analytics-Tabelle(n):
- NCProtectUAL_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- NC Protect: Sie müssen über eine ausgeführte Instanz von NC Protect für O365 verfügen. Wenden Sie sich bitte an uns.

archTIS
Netclean ProActive-Vorfälle
Dieser Connector verwendet den Netclean-Webhook (erforderlich) und Logic Apps, um Daten an Microsoft Sentinel Log Analytics zu pushen.

Log Analytics-Tabelle(n):
- Netclean_Incidents_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

NetClean
Netskope-Warnungen und -Ereignisse
Netskope-Sicherheitswarnungen und -ereignisse

Log Analytics-Tabelle(n):
- NetskopeAlerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Netskope Organisation URL: Der Netskope-Datenconnector erfordert, dass Sie Ihre Organisations-URL angeben. Sie finden Ihre Organisations-URL, indem Sie sich beim Netskope-Portal anmelden.

- Netskope-API-Schlüssel: Der Netskope-Datenconnector erfordert, dass Sie einen gültigen API-Schlüssel bereitstellen. Sie können eine erstellen, indem Sie der Netskope-Dokumentation folgen.

Netskope
Netskope Data Connector (mit Azure Functions)
Der Netskope-Datenconnector bietet die folgenden Funktionen:
1. NetskopeToAzureStorage :
>* Rufen Sie die Netskope-Benachrichtigungs- und Ereignisdaten von Netskope ab und nehmen Sie den Azure-Speicher ein.
2. StorageToSentinel :
>* Rufen Sie die Netskope-Benachrichtigungs- und Ereignisdaten aus Azure-Speicher ab und nehmen Sie die benutzerdefinierte Protokolltabelle im Log Analytics-Arbeitsbereich auf.
3. WebTxMetrics :
>* Abrufen der WebTxMetrics-Daten aus Netskope und Aufnehmen einer benutzerdefinierten Protokolltabelle im Log Analytics-Arbeitsbereich.


Weitere Informationen zu REST-APIs finden Sie in den folgenden Dokumentationen:
1. Netskope-API-Dokumentation:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Azure Storage-Dokumentation:
> /azure/storage/common/storage-introduction
3. Microsoft-Protokollanalysedokumentation:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics-Tabelle(n):
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in Azure Active Directory() zu registrieren und die Rolle des Mitwirkenden der App in der Ressourcengruppe zuzuweisen.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Netskope-Mandant und Netskope-API-Token sind erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.

Netskope
Netskope Web Transactions Data Connector (mit Azure Functions)
Der Datenkonnektor Netskope Web Transactions bietet die Funktionalität eines Docker-Images, um die Netskope Web Transactions-Daten aus Google Pubsublite abzurufen, die Daten zu verarbeiten und die verarbeiteten Daten in Log Analytics zu erfassen. Mit diesem Datenkonnektor werden zwei Tabellen in Log Analytics gebildet, eine für Web Transactions-Daten und die andere für Fehler, die während der Ausführung aufgetreten sind.


Weitere Informationen zu Webtransaktionen finden Sie in der folgenden Dokumentation:
1. Dokumentation zu Netskope-Webtransaktionen:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics-Tabelle(n):
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.

- Microsoft.Compute-Berechtigungen: Lese- und Schreibberechtigungen für Azure-VMs sind erforderlich. Weitere Informationen finden Sie unter Azure VMs.

- TransactionEvents-Anmeldeinformationen und Berechtigungen: Netskope-Mandanten - und Netskope-API-Token sind erforderlich. Weitere Informationen finden Sie unter Transaktionsereignisse.

- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Netskope
Netzwerksicherheitsgruppen
Mit Azure-Netzwerksicherheitsgruppen können Sie Netzwerkdatenverkehr zu und von Azure-Ressourcen in einem virtuellen Azure-Netzwerk filtern. Eine Netzwerksicherheitsgruppe umfasst Regeln, die Datenverkehr an ein Subnetz oder eine Netzwerkschnittstelle eines virtuellen Netzwerks oder beides zulassen oder ablehnen.

Wenn Sie die Protokollierung für eine NSG aktivieren, können Sie die folgenden Typen von Ressourcenprotokollinformationen erfassen:

- Ereignis: Einträge werden protokolliert, für die NSG-Regeln auf VMs angewendet werden, basierend auf der MAC-Adresse.
- Regelzähler: Enthält Einträge, wie oft jede NSG-Regel angewendet wird, um Datenverkehr zu verweigern oder zuzulassen. Der Status für diese Regeln wird alle 300 Sekunden erfasst.


Mit diesem Connector können Sie Diagnoseprotokolle der Netzwerksicherheitsgruppe in Microsoft Sentinel streamen, um die Aktivitäten in allen Ihren Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- AzureDiagnostics

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Okta Single Sign-On
Der Datenconnector "Okta Single Sign-On" (SSO) bietet die Möglichkeit, Überwachungs- und Ereignisprotokolle aus der Okta Sysem Log-API in Microsoft Sentinel aufzunehmen. Der Datenconnector basiert auf Dem Microsoft Sentinel Codeless Connector Framework und verwendet die Okta-Systemprotokoll-API, um die Ereignisse abzurufen. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in einer benutzerdefinierten Spalte analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- OktaSSO

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Okta-API-Token: Ein Okta-API-Token. Befolgen Sie die folgenden Anweisungen , um eine Dokumentation zu erstellen, um mehr über die Okta-Systemprotokoll-API zu erfahren.

Microsoft Corporation
Okta Single Sign-On (using Azure Functions)
Der Okta Single Sign-On (SSO)-Connector bietet die Möglichkeit, Audit- und Ereignisprotokolle von der Okta-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in diese Protokolltypen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.

Log Analytics-Tabelle(n):
- Okta_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Okta-API-Token: Ein Okta-API-Token ist erforderlich. Weitere Informationen zur Okta-Systemprotokoll-API finden Sie in der Dokumentation.

Microsoft Corporation
OneLogin IAM Platform (über Codeless Connector Framework)
Der OneLogin-Datenconnector bietet die Möglichkeit, allgemeine OneLogin IAM Platform-Ereignisse mithilfe der OneLogin-Ereignis-API und der OneLogin-Benutzer-API in Microsoft Sentinel über DIE REST-API aufzunehmen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- OneLogin IAM-API-Anmeldeinformationen: Um API-Anmeldeinformationen zu erstellen, folgen Sie dem hier angegebenen Dokumentlink. Klicken Sie hier.
Stellen Sie sicher, dass Sie über einen Kontotyp des Kontobesitzers oder Administrators verfügen, um die API-Anmeldeinformationen zu erstellen.
Nachdem Sie die API-Anmeldeinformationen erstellt haben, erhalten Sie Ihre Client-ID und den geheimen Clientschlüssel.

Microsoft Corporation
Oracle Cloud Infrastructure (mit Azure Functions)
Mit dem OCI-Datenconnector (Oracle Cloud Infrastructure) können OCI-Protokolle aus OCI Stream über die OCI-Streaming-REST-API in Microsoft Sentinel erfasst werden.

Log Analytics-Tabelle(n):
- OCI_Logs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- OCI-API-Anmeldeinformationen: API-Schlüsselkonfigurationsdatei und privater Schlüssel sind für die OCI-API-Verbindung erforderlich. Weitere Informationen zum Erstellen von Schlüsseln für den API-Zugriff finden Sie in der Dokumentation.

Microsoft Corporation
Orca-Sicherheitswarnungen
Mit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.

Log Analytics-Tabelle(n):
- OrcaAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Orca Security
Palo Alto Cortex XDR
Der Palo Alto Cortex XDR-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Palo Alto Cortex XDR-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Palo Alto Cortex XDR-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (mit Azure Functions)
Der Palo Alto Prisma Cloud CSPM-Datenconnector bietet die Möglichkeit, Prisma Cloud CSPM-Benachrichtigungen und Überwachungsprotokolle mithilfe der Prisma Cloud CSPM-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur Prisma Cloud CSPM-API.

Log Analytics-Tabelle(n):
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Palo Alto Prisma Cloud API-Anmeldeinformationen: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key sind für die Prisma Cloud API-Verbindung erforderlich. Weitere Informationen zum Erstellen von Prisma Cloud Access Key und zum Abrufen der Prisma Cloud API-URL finden Sie in der Dokumentation.

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (mit REST-API)
Mit dem Palo Alto Prisma Cloud CWPP-Datenconnector können Sie eine Verbindung mit Ihrer Palo Alto Prisma Cloud CWPP-Instanz herstellen und Warnungen in Microsoft Sentinel aufnehmen. Der Datenconnector basiert auf dem Codeless Connector Framework von Microsoft Sentinel und verwendet die Prisma-Cloud-API zum Abrufen von Sicherheitsereignissen und unterstützt DCR-basierte Zeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalte analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- PrismaCloudCompute_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- PrismaCloudCompute API Key: Ein Palo Alto Prisma Cloud CWPP Monitor API-Benutzername und Kennwort ist erforderlich. Weitere Informationen finden Sie unter PrismaCloudCompute SIEM-API.

Microsoft Corporation
Perimeter 81-Aktivitätsprotokolle
Mit dem Perimeter 81 Activity Logs-Connector können Sie Ihre Perimeter 81-Aktivitätsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.

Log Analytics-Tabelle(n):
- Perimeter81_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Umkreis 81
Phosphorgeräte
Der Phosphorus Device-Connector ermöglicht Phosphorus, Gerätedatenprotokolle über die Phosphor-REST-API in Microsoft Sentinel zu erfassen. Der Connector bietet Sichtbarkeit in die Geräte, die in Phosphorus registriert sind. Dieser Datenconnector ruft Geräteinformationen zusammen mit den entsprechenden Benachrichtigungen ab.

Log Analytics-Tabelle(n):
- Phosphorus_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- REST-API-Anmeldeinformationen/Berechtigungen: Phosphorus-API-Schlüssel ist erforderlich. Stellen Sie sicher, dass für den dem Benutzer zugeordneten API-Schlüssel die Berechtigungen „Einstellungen verwalten“ aktiviert sind.

Befolgen Sie diese Anweisungen, um die Berechtigungen „Einstellungen verwalten“ zu aktivieren.
1. Melden Sie sich bei der Phosphoranwendung an
2. Wechseln Sie zu "Einstellungen" –> "Gruppen"
3. Wählen Sie die Gruppe aus, der der Integrationsbenutzer angehört.
4. Navigieren Sie zu "Produktaktionen"> : Wechseln Sie auf die Berechtigung "Einstellungen verwalten".

Phosphorus Inc.
Prancer Data Connector
Der Connector „Prancer Data“ ermöglicht die Erfassung von Prancer-Daten (CSPM)[https://docs.prancer.io/web/CSPM/] sowie von Daten vom Typ PAC, um sie über Microsoft Sentinel zu verarbeiten. Weitere Informationen finden Sie in der Dokumentation zu Prancer.

Log Analytics-Tabelle(n):
- prancer_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Schließen Sie benutzerdefinierte Voraussetzungen ein, wenn die Konnektivität erforderlich ist – andernfalls löschen Sie Zoll: Beschreibung für alle benutzerdefinierten Voraussetzungen

Prancer PenSuiteAI-Integration
Premium Microsoft Defender Threat Intelligence
Mit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Premium Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen. Hinweis: Dies ist ein kostenpflichtiger Connector. Um damit Daten zu verwenden und zu erfassen, kaufen Sie die SKU „MDTI-API-Zugriff“ in Partner Center.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Proofpoint On Demand-E-Mail-Sicherheit (über Codeless Connector Framework)
Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten.

Log Analytics-Tabelle(n):
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Websocket-API-Anmeldeinformationen/Berechtigungen: ProofpointClusterID und ProofpointToken sind erforderlich. Weitere Informationen finden Sie unter API.

Microsoft Corporation
Proofpoint TAP (über Codeless Connector Framework)
Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.

Log Analytics-Tabelle(n):
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Proofpoint TAP-API-Schlüssel: Ein Proofpoint TAP API-Dienstprinzipal und geheimer Schlüssel ist erforderlich, um auf die SIEM-API von Proofpoint zuzugreifen. Weitere Informationen finden Sie unter Proofpoint SIEM-API.

Microsoft Corporation
Qualys VM KnowledgeBase (mit Azure-Funktionen)
Der KnowledgeBase (KB)-Connector von Qualys Vulnerability Management (VM) bietet die Möglichkeit zum Erfassen der neuesten Sicherheitsrisikodaten aus der Qualys KB in Microsoft Sentinel.

Mithilfe dieser Daten können Sicherheitsrisikoerkennungen, die vom Qualys Vulnerability Management (VM)-Datenconnector gefunden wurden, korreliert und angereichert werden.

Log Analytics-Tabelle(n):
- QualysKB_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Qualys-API-Schlüssel: Ein Qualys-VM-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Qualys VM API.

Microsoft Corporation
Qualys Vulnerability Management (über Codeless Connector Framework)
Der Qualys Vulnerability Management (VM)-Datenconnector bietet die Möglichkeit, Hosterkennungsdaten zu Sicherheitsrisiken über die Qualys-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Hosterkennungsdaten aus Sicherheitsrisikoscans.

Log Analytics-Tabelle(n):
- QualysHostDetectionV3_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- API-Zugriff und -Rollen: Stellen Sie sicher, dass der Virtuelle Qualys-VM-Benutzer über eine Rolle "Reader" oder höher verfügt. Wenn die Rolle "Reader" ist, stellen Sie sicher, dass der API-Zugriff für das Konto aktiviert ist. Die Auditorrolle wird für den Zugriff auf die API nicht unterstützt. Weitere Informationen finden Sie im Dokument "Qualys VM Host Detection API " und "Benutzerrollenvergleich" .

Microsoft Corporation
Radiflow iSID via AMA
iSID ermöglicht eine unterbrechungsfreie Überwachung verteilter ICS-Netzwerke auf Änderungen der Topologie und des Verhaltens mithilfe mehrerer Sicherheitspakete, die jeweils eine einzigartige Funktion für eine bestimmte Art von Netzwerkaktivität bieten.

Log Analytics-Tabelle(n):
- RadiflowEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Radiflow
Rapid7 Insight Platform Vulnerability Management Reports (using Azure Functions)
Der Rapid7 Insight VM Report-Datenconnector bietet die Möglichkeit zum Erfassen von Scan-Berichten und Sicherheitsrisikodaten über die REST-API von der Rapid7 Insight-Plattform (verwaltet in der Cloud) in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen: InsightVMAPIKey ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Microsoft Corporation
Rubrik Security Cloud Data Connector (mit Azure Functions)
Mit dem Rubrik Security Cloud-Datenconnector können Security Operations-Teams Erkenntnisse aus den Datenüberwachungsdiensten von Rubrik in Microsoft Sentinel integrieren. Die Erkenntnisse umfassen die Identifizierung von anomalem Dateisystemverhalten im Zusammenhang mit Ransomware und Massenlöschungen, die Bewertung des Auswirkungsgrads eines Ransomware-Angriffs sowie vertrauliche Daten, damit Operatoren potenzielle Incidents priorisieren und schneller untersuchen können.

Log Analytics-Tabelle(n):
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Rubrik
SaaS-Sicherheit
Verbindet die Valence SaaS-Sicherheitsplattform mit Azure Log Analytics über die REST-API-Schnittstelle

Log Analytics-Tabelle(n):
- ValenceAlert_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Valence Security
SailPoint IdentityNow (mit Azure-Funktion)
Mit dem IdentityNow-Datenconnector für SailPoint können SailPoint IdentityNow-Suchereignisse über die REST-API in Microsoft Sentinel erfasst werden. Der Connector ermöglicht es Kunden, Überwachungsinformationen aus ihrem IdentityNow-Mandanten zu extrahieren. Dadurch wird es noch einfacher, Benutzeraktivitäts- und Governanceereignisse von IdentityNow in Microsoft Sentinel zu integrieren, um Erkenntnisse aus Ihrer Überwachungslösung für Sicherheitsincidents und Ereignisse zu verbessern.

Log Analytics-Tabelle(n):
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- SailPoint IdentityNow-API-Authentifizierungsanmeldeinformationen: TENANT_ID, CLIENT_ID und CLIENT_SECRET sind für die Authentifizierung erforderlich.

N/A
Salesforce Service Cloud (über Codeless Connector Framework) (Vorschau)
Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten.

Log Analytics-Tabelle(n):
- SalesforceServiceCloudV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Salesforce Service Cloud API-Zugriff: Der Zugriff auf die Salesforce Service Cloud-API über eine verbundene App ist erforderlich.

Microsoft Corporation
Samsung Knox Asset Intelligence (Vorschau)
Mit dem Samsung Knox Asset Intelligence Data Connector können Sie Ihre mobilen Sicherheitsereignisse und -protokolle zentralisieren, um angepasste Erkenntnisse mithilfe der Arbeitsmappenvorlage anzuzeigen und Vorfälle basierend auf Analyseregeln-Vorlagen zu identifizieren.

Log Analytics-Tabelle(n):
- Samsung_Knox_Audit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Entra-App: Eine Entra-App muss registriert und mit der Rolle "Microsoft Metrics Publisher" bereitgestellt und mit Zertifikat oder geheimen Clientschlüsseln als Anmeldeinformationen für die sichere Datenübertragung konfiguriert werden. Weitere Informationen zur Erstellung, Registrierung und Konfiguration von Anmeldeinformationen finden Sie im Lernprogramm zur Protokollaufnahme.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) vereint Datenmanagement, Analysen, künstliche Intelligenz, Anwendungsentwicklung, Automatisierung und Integration in einer einheitlichen Umgebung.

Log Analytics-Tabelle(n):
- SAPBTPAuditLog_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Client-ID und geheimer Clientschlüssel für die Überwachungsabruf-API: API-Zugriff in BTP aktivieren.

Microsoft Corporation
SAP Enterprise Threat Detection, Cloud Edition
Der SAP Enterprise Threat Detection, Cloud Edition (ETD)-Datenconnector ermöglicht die Erfassung von Sicherheitswarnungen von ETD in Microsoft Sentinel, die die korrelationsübergreifende, Warnungs- und Bedrohungssuche unterstützen.

Log Analytics-Tabelle(n):
- SAPETDAlerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Client-ID und geheimer Clientschlüssel für DIE ETD-Abruf-API: API-Zugriff in ETD aktivieren.

SAFT
SAP LogServ (RISE), S/4HANA Cloud Private Edition
SAP LogServ ist ein SAP Enterprise Cloud Services (ECS)-Dienst, der auf Sammlung, Speicherung, Weiterleitung und Zugriff auf Protokolle abzielt. LogServ zentralisiert die Protokolle von allen Systemen, Anwendungen und ECS-Diensten, die von einem registrierten Kunden verwendet werden.
Zu den Hauptfeatures gehören:
Near Realtime Log Collection: Mit der Möglichkeit zur Integration in Microsoft Sentinel als SIEM-Lösung.
LogServ ergänzt die vorhandene BEDROHUNGsüberwachung und Erkennung von SAP-Anwendungsschicht in Microsoft Sentinel mit den Protokolltypen, die sap ECS als Systemanbieter besitzen. Dazu gehören Protokolle wie: SAP Security Audit Log (AS HANA), HANA-Datenbank, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, Drittanbieterdatenbank, Netzwerk, DNS, Proxy, Firewall

Log Analytics-Tabelle(n):
- SAPLogServ_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.

- Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle.

SAFT
SenservaPro (Vorschau)
Der SenservaPro-Datenconnector bietet eine Anzeigeerfahrung für Ihre SenservaPro-Scanprotokolle. Zeigen Sie Dashboards Ihrer Daten an, verwenden Sie Abfragen zum Suchen und Untersuchen, und erstellen Sie benutzerdefinierte Benachrichtigungen.

Log Analytics-Tabelle(n):
- SenservaPro_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Senserva
SentinelOne
Der SentinelOne-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der SentinelOne-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die SentinelOne-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.

Log Analytics-Tabelle(n):
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
SentinelOne (mit Azure-Funktionen)
Der SentinelOne-Datenconnector bietet die Möglichkeit, häufige SentinelOne-Serverobjekte wie Bedrohungen, Agents, Anwendungen, Aktivitäten, Richtlinien, Gruppen und weitere Ereignisse über die REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- SentinelOne_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: SentinelOneAPIToken ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation.https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview

Microsoft Corporation
Seraphic Web Security
Der Seraphic Web Security-Datenconnector bietet die Möglichkeit, Seraphic Web Security-Ereignisse und Warnungen in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- SeraphicWebSecurity_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Seraphic-API-Schlüssel: API-Schlüssel für Microsoft Sentinel, der mit Ihrem Seraphic Web Security-Mandanten verbunden ist. Lesen Sie diese Dokumentation, um diesen API-Schlüssel für Ihren Mandanten zu erhalten.

Seraphische Sicherheit
Silverfort Admin Console
Die Silverfort ITDR Admin Console-Connectorlösung ermöglicht die Erfassung von Silverfort-Ereignissen und die Anmeldung bei Microsoft Sentinel.
Silverfort bietet Syslog-basierte Ereignisse und Protokollierung mittels Common Event Format (CEF). Indem Sie CEF-Daten Ihrer Silverfort ITDR Admin Console an Microsoft Sentinel weiterleiten, können Sie Suche und Korrelation, Benachrichtigung und Threat Intelligence-Anreicherung von Sentinel auf Silverfort-Daten nutzen.
Bitte wenden Sie sich an Silverfort, oder lesen Sie die Silverfort-Dokumentation, um weitere Informationen zu erhalten.

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Silverfort
SINEC Security Guard
Mit der SINEC Security Guard-Lösung für Microsoft Sentinel können Sie Sicherheitsereignisse Ihrer Unternehmensnetzwerke aus SINEC Security Guard in Microsoft Sentinel erfassen.

Log Analytics-Tabelle(n):
- SINECSecurityGuard_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Siemens AG
SlackAudit (über Codeless Connector Framework)
Der SlackAudit-Datenconnector bietet die Möglichkeit, Slack-Überwachungsprotokolle über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API.

Log Analytics-Tabelle(n):
- SlackAuditV2_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- UserName, SlackAudit API Key & Action Type: Um das Zugriffstoken zu generieren, erstellen Sie eine neue Anwendung in Slack, fügen Sie dann die erforderlichen Bereiche hinzu und konfigurieren Sie die Umleitungs-URL. Ausführliche Anweisungen zum Generieren des Zugriffstokens, des Benutzernamens und des Aktionsnamenlimits finden Sie unter dem Link.

Microsoft Corporation
Snowflake (über Codeless Connector Framework) (Vorschau)
Der Snowflake-Datenconnector bietet die Möglichkeit, Snowflake-Anmeldeverlaufsprotokolle, Abfrageverlaufsprotokolle, User-Grant Protokolle,Role-Grant Protokolle, Ladeverlaufsprotokolle, Materialisierte Ansicht Aktualisierungsverlaufsprotokolle, Rollenprotokolle, Tabellenprotokolle, Tabellenspeichermetriken,Benutzerprotokolle in Microsoft Sentinel mithilfe der Snowflake SQL-API. Weitere Informationen finden Sie in der Snowflake SQL-API-Dokumentation .

Log Analytics-Tabelle(n):
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Sonrai Data Connector
Verwenden Sie diesen Datenconnector, um in Sonrai Security zu integrieren und Sonrai-Tickets direkt an Microsoft Sentinel zu erhalten.

Log Analytics-Tabelle(n):
- Sonrai_Tickets_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

N/A
Sophos Cloud Optix
Mit dem Sophos Cloud Optix-Connector können Sie Ihre Sophos Cloud Optix Protokolle ganz einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Alarme zu erstellen und die Untersuchung zu verbessern. Mit dieser Funktion erhalten Sie einen besseren Einblick in den Cloudsicherheits- und Compliancestatus Ihrer Organisation und verbessern Ihre Funktionen für die Cloudsicherheitsvorgänge.

Log Analytics-Tabelle(n):
- SophosCloudOptix_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Sophos
Sophos Endpoint Protection (mit Azure Functions)
Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.

Log Analytics-Tabelle(n):
- SophosEP_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token

Microsoft Corporation
Sophos Endpoint Protection (mit REST-API)
Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse und Sophos-Warnungen in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.

Log Analytics-Tabelle(n):
- SophosEPEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Sophos Endpoint Protection-API-Zugriff: Der Zugriff auf die Sophos Endpoint Protection-API über einen Dienstprinzipal ist erforderlich.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Mit dem Symantec ICDx-Connector können Sie die Protokolle Ihrer Symantec-Sicherheitslösungen auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.

Log Analytics-Tabelle(n):
- SymantecICDx_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Syslog über AMA
Syslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich.

Weitere Informationen>

Log Analytics-Tabelle(n):
- Syslog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Microsoft Corporation
Talon Insights
Mit dem Connector für Talon Security-Protokolle können Sie Ihre Talon-Ereignisse und -Überwachungsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern.

Log Analytics-Tabelle(n):
- Talon_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Talon Security
Team Cymru Scout Data Connector (mit Azure-Funktionen)
Der TeamCymruFinder Data Connector ermöglicht Es Benutzern, Team Cymru Scout IP-, Domänen- und Kontonutzungsdaten in Microsoft Sentinel zur Anreicherung mitzubringen.

Log Analytics-Tabelle(n):
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Team Cymru Scout Credentials/permissions: Team Cymru Scout Account credentials(Username, Password) is required.

Team Cymru
Tenable Identity Exposure
Tenable Identity Exposure Connector ermöglicht die Aufnahme von Indikatoren für Gefährdung und Indikatoren für Angriffs- und Trailflow-Protokolle in Microsoft Sentinel. Die verschiedenen Arbeitsbücher und Datenparser ermöglichen es Ihnen, Protokolle einfacher zu bearbeiten und Ihre Active Directory-Umgebung zu überwachen. Mithilfe der Analysevorlagen können Sie Antworten auf verschiedene Ereignisse, Gefährdungen und Angriffe automatisieren.

Log Analytics-Tabelle(n):
- Tenable_IE_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Zugriff auf tenableIE-Konfiguration: Berechtigungen zum Konfigurieren des Syslog-Warnungsmoduls

Haltbar
Tenable Vulnerability Management (mithilfe von Azure-Funktionen)
Der TVM-Datenconnector bietet die Möglichkeit, Ressourcen-, Sicherheitsrisiko- und Compliancedaten mithilfe von TVM-REST-APIs in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Daten, was unter anderem hilfreich ist, um potenzielle Sicherheitsrisiken zu untersuchen, Einblicke in Ihre Computerressourcen zu gewinnen und Konfigurationsprobleme zu diagnostizieren.

Log Analytics-Tabelle(n):
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Für den Zugriff auf die Tenable REST-API ist sowohl ein TenableAccessKey als auch ein TenableSecretKey erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Haltbar
Mandantenbasiertes Microsoft Defender für Cloud
Microsoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre MDC-Sicherheitswarnungen von Microsoft 365 Defender in Microsoft Sentinel streamen, sodass Sie die Vorteile von XDR-Korrelationen nutzen können, die die Punkte über Ihre Cloudressourcen, Geräte und Identitäten hinweg verbinden und die Daten in Arbeitsmappen anzeigen, Abfragen durchführen und auf Vorfälle untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
TheHive-Projekt – TheHive (mit Azure-Funktionen)
Der TheHive-Datenconnector bietet die Möglichkeit zum Erfassen von häufigen TheHive-Ereignissen über Webhooks in Microsoft Sentinel. TheHive kann das externe System über Änderungsereignisse (Fallerstellung, Warnungsaktualisierung, Aufgabenzuweisung) in Echtzeit benachrichtigen. Wenn es in TheHive zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Rückrufdaten-Connector-URL gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- TheHive_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Webhooks-Anmeldeinformationen/Berechtigungen: TheHiveBearerToken, Callback-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks finden Sie in der Dokumentation.

Microsoft Corporation
Theom
Theom Data Connector ermöglicht es Organisationen, ihre Theom-Umgebung mit Microsoft Sentinel zu verbinden. Mit dieser Lösung können Benutzer Warnungen zu Datensicherheitsrisiken erhalten, Vorfälle erstellen und anreichern, Statistiken überprüfen und SOAR-Playbooks in Microsoft Sentinel auslösen.

Log Analytics-Tabelle(n):
- TheomAlerts_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Theom
Bedrohungserkennung - TAXII
Microsoft Sentinel ist mit TAXII 2.0- und 2.1-Datenquellen integriert, um Überwachung, Warnungen und Hunting mithilfe Ihrer Threat Intelligence zu ermöglichen. Verwenden Sie diesen Connector, um die unterstützten STIX-Objekttypen von TAXII-Servern an Microsoft Sentinel zu senden. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Threat Intelligence-Plattformen
Microsoft Sentinel kann in Datenquellen der Microsoft Graph-Sicherheits-API integriert werden, um Überwachungs-, Warn- und Huntingfunktionen mithilfe Ihrer Threat Intelligence-Engine zu aktivieren. Verwenden Sie diesen Connector zum Senden von Bedrohungsindikatoren an Microsoft Sentinel von Ihrer Threat Intelligence-Plattform (TIP) aus, z. B. von Threat Connect, Palo Alto Networks MindMeld, MISP oder anderen integrierten Anwendungen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Threat Intelligence-Upload-API (Vorschau)
Microsoft Sentinel bietet eine API auf Datenebene, um Threat Intelligence einer Threat Intelligence-Plattform (TIP) wie Threat Connect, Palo Alto Networks MineMeld oder MISP oder aus anderen integrierten Anwendungen zu erfassen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs, Dateihashes und E-Mail-Adressen umfassen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- ThreatIntelligenceIndicator

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Übertragungssicherheitsconnector (mit Azure-Funktionen)
Der [Transmit Security]-Datenconnector bietet die Möglichkeit, allgemeine Übertragungssicherheits-API-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- TransmitSecurityActivity_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Client-ID: TransmitSecurityClientID ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren: https://developer.transmitsecurity.com/.

- REST-API-Clientschlüssel: TransmitSecurityClientSecret ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation.https://developer.transmitsecurity.com/

Übertragungssicherheit
Trend Vision One (mit Azure-Funktionen)
Mit dem Connector Trend Vision One können Sie Ihre Workbench-Warnungsdaten einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk und die Systeme Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.

Der Trend Vision One-Connector wird in Microsoft Sentinel in den folgenden Regionen unterstützt: Australien, Osten; Australien, Südosten; Brasilien, Süden; Kanada, Mitte; Kanada, Osten; Indien, Mitte; USA, Mitte; Asien, Osten; USA, Osten; USA, Osten 2; Frankreich, Mitte; Japan, Osten; Südkorea, Mitte; USA, Norden-Mitte; Europa, Norden; Norwegen, Osten; Südafrika, Norden; USA, Süden-Mitte; Asien, Südosten; Schweden, Mitte; Schweiz, Norden; VAE, Norden; Vereinigtes Königreich, Süden; Vereinigtes Königreich, Westen; Europa, Westen; USA, Westen; USA, Westen 2; USA, Westen 3.

Log Analytics-Tabelle(n):
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Trend Vision One-API-Token: Ein Trend Vision One-API-Token ist erforderlich. Weitere Informationen zur Trend Vision One-API finden Sie in der Dokumentation.

Trend Micro
Varonis SaaS
Der Varonis SaaS-Connector bietet die Möglichkeit, Varonis-Benachrichtigungen in Microsoft Sentinel zu erfassen.

Varonis priorisiert die Sichtbarkeit tiefer Daten, Klassifizierungsfunktionen und automatisierte Korrekturen für den Datenzugriff. Varonis erstellt eine einzige priorisierte Ansicht der Risiken für Ihre Daten, sodass Sie Risiken durch Insiderbedrohungen und Cyberangriffe proaktiv und systematisch beseitigen können.

Log Analytics-Tabelle(n):
- VaronisAlerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

Varonis
Vectra XDR (mit Azure-Funktionen)
Der Vectra XDR-Connector bietet die Möglichkeit, Vectra-Erkennungen, Audits, Entitätsbewertungs-, Sperrmodus-, Integritäts- und Entitätsdaten über die Vectra-REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://support.vectra.ai/s/article/KB-VS-1666.

Log Analytics-Tabelle(n):
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Die Vectra-Client-ID und der geheime Clientschlüssel sind für Integrität, Entitätsbewertung, Entitäten, Erkennungen, Sperrmodus und Überwachungsdatensammlung erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation.https://support.vectra.ai/s/article/KB-VS-1666

Vectra-Unterstützung
VMware Carbon Black Cloud (mit Azure Functions)
Der VMware Carbon Black Cloud-Connector bietet die Möglichkeit, Carbon Black-Daten in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Überwachungs-, Benachrichtigungs- -und Ereignisprotokolle in Microsoft Sentinel, sodass Sie Dashboards anzeigen, benutzerdefinierte Warnungen erstellen und Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.

Log Analytics-Tabelle(n):
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- VMware Carbon Black API Key(s): Carbon Black API und/oder SIEM Level API Key(s) sind erforderlich. Weitere Informationen zur Carbon Black-API finden Sie in der Dokumentation.
– Für Überwachungs- und Ereignisprotokolle ist eine API-Zugriffsstufe der Carbon Black API und ein Schlüssel erforderlich.
– Für Benachrichtigungsbenachrichtigungen ist eine API-ID und ein Schlüssel auf Der Zugriffsstufe "Carbon Black SIEM" erforderlich.

- Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket sind für Amazon S3 REST API erforderlich.

Microsoft
VMware Carbon Black Cloud über AWS S3
Der VMware Carbon Black Cloud über AWS S3-Datenconnector bietet die Möglichkeit, Watchlist-, Warnungs-, Authentifizierungs- und Endpunktereignisse über AWS S3 aufzunehmen und sie in normalisierte ASIM-Tabellen zu streamen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- CarbonBlack_Alerts_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien

- Umgebung: Sie müssen über das schwarze Carbon-Konto verfügen und erforderliche Berechtigungen zum Erstellen von Daten benötigen, die an AWS S3-Buckets weitergeleitet werden.
Weitere Informationen finden Sie unter Carbon Black Data Forwarder Docs

Microsoft
Windows-DNS-Ereignisse über AMA
Mit dem Windows DNS-Protokollconnector können Sie mithilfe des Azure Monitoring-Agents (AMA) ganz einfach alle Analyseprotokolle von Ihren Windows DNS-Servern in Ihren Microsoft Sentinel-Arbeitsbereich streamen. Wenn Sie diese Daten in Microsoft Sentinel verwenden, können Sie Probleme und Sicherheitsbedrohungen identifizieren, z. B.:
- Versuchen Sie, schädliche Domänennamen zu beheben.
- Veraltete Ressourceneinträge.
- Häufig abgefragte Domänennamen und talkative DNS-Clients.
- Angriffe, die auf dem DNS-Server ausgeführt werden.

Sie erhalten folgenden Einblicke in Ihre Windows-DNS-Server von Microsoft Sentinel:
- Alle Protokolle werden an einem zentralen Ort zentralisiert.
– Anforderungslast auf DNS-Servern.
– Dynamische DNS-Registrierungsfehler.

Windows-DNS-Ereignisse werden von Advanced SIEM Information Model (ASIM) unterstützt und streamen Daten in die Tabelle „ASimDnsActivityLogs“. Erfahren Sie mehr.

Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- ASimDnsActivityLogs

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Windows-Firewall
Windows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet auf Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Software verhindert für die meisten Programme die Kommunikation über die Firewall. Benutzer fügen der Liste der zulässigen Programme einfach ein Programm hinzu, damit es über die Firewall kommunizieren kann. Bei Verwendung eines öffentlichen Netzwerks kann Windows Firewall das System auch schützen, indem alle unerbetenen Verbindungsversuche mit Ihrem Computer blockiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- WindowsFirewall

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Windows-Firewallereignisse über AMA
Windows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet in Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Firewallsoftware blockiert für die meisten Programme die Kommunikation über die Firewall. Um Ihre von Ihren Computern gesammelten Windows-Firewall-Anwendungsprotokolle zu streamen, verwenden Sie den Azure Monitor-Agent (AMA), um diese Protokolle an den Microsoft Sentinel-Arbeitsbereich zu streamen.

Ein konfigurierter Datensammlungsendpunkt (DATA Collection Endpoint, DCE) muss mit der Datensammlungsregel (DATA Collection Rule, DCR) verknüpft werden, die für den AMA zum Sammeln von Protokollen erstellt wurde. Für diesen Connector wird automatisch ein DCE in derselben Region wie der Arbeitsbereich erstellt. Wenn Sie bereits einen DCE verwenden, der in derselben Region gespeichert ist, können Sie den erstellten Standard-DCE ändern und Ihren vorhandenen über die API verwenden. DCEs können in Ihren Ressourcen mit dem Präfix SentinelDCE im Ressourcennamen gespeichert werden.

Weitere Informationen finden Sie in den folgenden Artikeln:
- Endpunkte für die Datensammlung in Azure Monitor
- Microsoft Sentinel-Dokumentation

Log Analytics-Tabelle(n):
- ASimNetworkSessionLogs

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Weitergeleitete Windows-Ereignisse
Sie können mithilfe des Azure Monitor-Agents (AMA) alle WEF-Protokolle (Windows Event Forwarding, Windows-Ereignisweiterleitung) von den Windows-Servern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind.
Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern.
Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- WindowsEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Windows-Sicherheitsereignisse über AMA
Sie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
WithSecure Elements API (Azure Function)
WithSecure Elements ist eine einheitliche cloudbasierte Cyber-Sicherheitsplattform zur Reduzierung von Risiken, Komplexität und Ineffizienz.

Erhöhen Sie die Sicherheit von Ihren Endpunkten bis zu Ihren Cloudanwendungen. Schützen Sie sich vor jeder Art von Cyber-Bedrohung, von gezielten Angriffen bis hin zu Zero-Day-Ransomware.

WithSecure Elements kombiniert leistungsstarke prädiktive, präventive und responsive Sicherheitsfunktionen, die alle über eine einzelne Sicherheitszentrale verwaltet und überwacht werden. Unsere modulare Struktur und unsere flexiblen Preismodelle bieten Ihnen die Freiheit, Ihre Umgebung weiterzuentwickeln. Mit unserem Know-how und unseren Erkenntnissen verfügen Sie immer über eine solide Wissensbasis – und Sie werden nie allein sein.

Mit der Microsoft Sentinel-Integration können Sie Daten zu sicherheitsrelevanten Ereignissen aus der WithSecure Elements-Lösung mit Daten aus anderen Quellen korrelieren. So erhalten Sie einen umfassenden Überblick über Ihre gesamte Umgebung und können schneller auf Bedrohungen reagieren.

Mit dieser Lösung wird Azure Functions für Ihren Mandanten bereitgestellt, wobei die sicherheitsrelevanten Ereignisse von WithSecure Elements regelmäßig abgerufen werden.

Weitere Informationen finden Sie auf unserer Website unter: https://www.withsecure.com.

Log Analytics-Tabelle(n):
- WsSecurityEvents_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Clientanmeldeinformationen der API für unsichere Elemente: Clientanmeldeinformationen sind erforderlich. Weitere Informationen finden Sie in der Dokumentation.

WithSecure
Wiz (mit Azure-Funktionen)
Mit dem Wiz-Connector können Sie auf einfache Weise Wiz-Probleme, Erkenntnisse zu Sicherheitsrisiken und Überwachungsprotokolle an Microsoft Sentinel senden.

Log Analytics-Tabelle(n):
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Wiz-Dienstkontoanmeldeinformationen: Stellen Sie sicher, dass Sie über die Client-ID ihres Wiz-Dienstkontos und den geheimen Clientschlüssel, die API-Endpunkt-URL und die Authentifizierungs-URL verfügen. Anweisungen finden Sie in der Wiz-Dokumentation.

Genie
Workday-Benutzeraktivität
Der Workday User Activity-Datenconnector bietet die Möglichkeit, Benutzeraktivitätsprotokolle aus der Workday-API in Microsoft Sentinel aufzunehmen.

Log Analytics-Tabelle(n):
- ASimAuditEventLogs

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Zugriff auf die Workday-Benutzeraktivitäts-API: Der Zugriff auf die Workday-Benutzeraktivitäts-API über Oauth ist erforderlich. Der API-Client muss den Bereich haben: System und muss von einem Konto mit Systemüberwachungsberechtigungen autorisiert werden.

Microsoft Corporation
Workplace from Facebook (using Azure Functions)
Mit dem Datenconnector für Workplace können allgemeine Workplace-Ereignisse über Webhooks in Microsoft Sentinel erfasst werden. Webhooks ermöglichen es benutzerdefinierten Integrations-Apps, Ereignisse in Workplace zu abonnieren und Updates in Echtzeit zu erhalten. Wenn es in Workplace zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Datenconnector-URL für Rückrufe gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- Workplace_Facebook_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Webhooks-Anmeldeinformationen/Berechtigungen: WorkplaceAppSecret, WorkplaceVerifyToken, Rückruf-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks bzw. zum Konfigurieren von Berechtigungen finden Sie in der Dokumentation.

Microsoft Corporation
Zero Networks Segment Audit
Der Zero Networks Segment Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Zero Networks Audit-Ereignissen über die REST-API in Microsoft Sentinel. Dieser Datenconnector verwendet die native Abfragefunktion von Microsoft Sentinel.

Log Analytics-Tabelle(n):
- ZNSegmentAuditNativePoller_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Zero Networks API Token: ZeroNetworksAPIToken ist für REST-API erforderlich. Lesen Sie den API-Leitfaden, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Nullnetzwerke
Zero Networks Segment Audit (Function) (using Azure Functions)
Der Zero Networks Segment Audit Data Connector bietet die Möglichkeit, Überwachungsereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im API-Leitfaden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- ZNSegmentAudit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen: Das Segment-API-Token"Zero Networks" ist für die REST-API erforderlich. Weitere Informationen finden Sie im API-Handbuch.

Nullnetzwerke
ZeroFox CTI (mit Azure Functions)
Die ZeroFox CTI-Datenconnectors bieten die Möglichkeit, die verschiedenen Cyber Threat Intelligence-Warnungen von ZeroFox in Microsoft Sentinel zu erfassen.

Log Analytics-Tabelle(n):
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token sind für ZeroFox CTI REST API erforderlich.

ZeroFox
ZeroFox Enterprise - Alerts (Polling CCF)
Sammelt Benachrichtigungen aus der ZeroFox-API.

Log Analytics-Tabelle(n):
- ZeroFoxAlertPoller_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- ZeroFox Personal Access Token (PAT): Ein ZeroFox PAT ist erforderlich. Sie können es in > abrufen.

ZeroFox
Zimperium Mobile Threat Defense
Der Zimperium Mobile Threat Defense-Connector bietet Ihnen die Möglichkeit, das Zimperium-Bedrohungsprotokoll mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in die Bedrohungslage mobiler Geräte in Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.

Log Analytics-Tabelle(n):
- ZimperiumThreatLog_CL

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Zimperium
Zoomberichte (mit Azure-Funktionen)
Der Zoom Reports-Datenconnector bietet die Möglichkeit zur Erfassung von Zoom Reports-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

Log Analytics-Tabelle(n):
- Zoom_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: AccountID, ClientID und ClientSecret sind für die Zoom-API erforderlich. Weitere Informationen finden Sie unter Zoom-API. Befolgen Sie die Anweisungen für Zoom-API-Konfigurationen.

Microsoft Corporation

Veraltete Sentinel-Datenconnectors

Hinweis

In der folgenden Tabelle sind die veralteten und älteren Datenconnectors aufgeführt. Veraltete Connectors werden nicht mehr unterstützt.

Verbinder Unterstützt von
[Veraltet] Atlassian Confluence Audit (mit Azure Functions)
Der Atlassian Confluence Audit Data Connector bietet die Möglichkeit, Confluence Audit Records zu erfassen, um weitere Informationen zu erhalten. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- Confluence_Audit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: ConfluenceAccessToken, ConfluenceUsername ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Microsoft Corporation
[Veraltet] Cisco Secure Endpoint (AMP) (mit Azure-Funktionen)
Der Datenconnector für Cisco Secure Endpoint (früher AMP for Endpoints) bietet die Möglichkeit, Überwachungsprotokolle und Ereignisse von Cisco Secure Endpoint in Microsoft Sentinel zu erfassen.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Cisco Secure Endpoint API-Anmeldeinformationen: Cisco Secure Endpoint Client ID und API Key sind erforderlich. Weitere Informationen finden Sie unter Cisco Secure Endpoint API. Die API-Domäne muss ebenfalls bereitgestellt werden.

Microsoft Corporation
[Veraltet] Crowdstrike Falcon Data Replicator (mit Azure Functions)
Der Crowdstrike Falcon Data Replicator-Connector bietet die Möglichkeit, Rohereignisdaten aus den Falcon Platform-Ereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- SQS- und AWS S3-Kontoanmeldeinformationen/-berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Weitere Informationen finden Sie unter Daten pulling. Wenden Sie sich zunächst an den CrowdStrike-Support. Auf Anfrage erstellen sie einen crowdStrike managed Amazon Web Services (AWS) S3 Bucket für kurzfristige Speicherzwecke sowie ein SQS-Konto (simple Queue Service) zur Überwachung von Änderungen am S3-Bucket.

Microsoft Corporation
[Veraltet] Google Cloud Platform DNS (mit Azure Functions)
Mit dem Google Cloud Platform DNS-Datenconnector können Cloud DNS-Abfrageprotokolle und Cloud DNS-Überwachungsprotokolle über die GCP-Protokollierungs-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden Sie in der Dokumentation zur GCP-Protokollierungs-API.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- GCP-Dienstkonto: Das GCP-Dienstkonto mit Berechtigungen zum Lesen von Protokollen (mit der Berechtigung "logging.logEntries.list") ist für die GCP-Protokollierungs-API erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zu Berechtigungen, zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation.

Microsoft Corporation
[Veraltet] Google Cloud Platform IAM (mit Azure Functions)
Der Google Cloud Platform Identity and Access Management (IAM) Connector ermöglicht das Erfassen von GCP-IAM-Protokollen in Microsoft Sentinel mithilfe der GCP-Logging-API. Weitere Informationen finden Sie in der Dokumentation zur GCP-Protokollierungs-API.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- GCP-Dienstkonto: GCP-Dienstkonto mit Berechtigungen zum Lesen von Protokollen ist für die GCP-Protokollierungs-API erforderlich. Außerdem ist eine JSON-Datei mit dem Dienstkontoschlüssel erforderlich. Weitere Informationen zu erforderlichen Berechtigungen, zum Erstellen eines Dienstkontos und zum Erstellen des Dienstkontoschlüssels finden Sie in der Dokumentation.

Microsoft Corporation
[Veraltet] Infoblox SOC Insight Data Connector über Legacy Agent
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.

Dieser Datenconnector erfasst infoblox SOC Insight CDC mit dem älteren Log Analytics-Agent in Ihrem Log Analytics-Arbeitsbereich.

Microsoft empfiehlt die Installation von Infoblox SOC Insight Data Connector über AMA Connector. Der Legacyconnector verwendet den Log Analytics-Agent, der am 31. August 2024 veraltet ist und nur installiert werden sollte, wenn AMA nicht unterstützt wird.

Die Verwendung von MMA und AMA auf demselben Computer kann zu Protokollduplizierungs- und zusätzlichen Aufnahmekosten führen. Weitere Informationen

Log Analytics-Tabelle(n):
- CommonSecurityLog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Infoblox
[Veraltet] Microsoft Exchange-Protokolle und -Ereignisse
Veraltet, verwenden Sie die Dataconnectors "ESI-Opt". Sie können alle Exchange-Überwachungsereignisse, IIS-Protokolle, HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.

Log Analytics-Tabelle(n):
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
– Azure Log Analytics wird veraltet sein, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen

- Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.

Gemeinschaft
[Veraltet] OneLogin IAM Platform (mit Azure Functions)
Der OneLogin-Datenconnector bietet die Möglichkeit, häufige OneLogin IAM Platform-Ereignisse über Webhooks in Microsoft Sentinel zu erfassen. Die OneLogin Event Webhook-API, die auch als Ereignisbroadcaster bezeichnet wird, sendet Batches mit Ereignissen nahezu in Echtzeit an einen von Ihnen angegebenen Endpunkt. Wenn es in OneLogin zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Datenconnector-URL für Rückrufe gesendet. Weitere Informationen finden Sie in der Dokumentation zu Webhooks. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Webhooks-Anmeldeinformationen/Berechtigungen: OneLoginBearerToken, Rückruf-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks finden Sie in der Dokumentation. Sie müssen ein OneLoginBearerToken gemäß Ihren Sicherheitsanforderungen generieren und im Abschnitt Benutzerdefinierte Header im Format „Autorisierung: Bearer OneLoginBearerToken“ verwenden. Protokollformat: JSON-Array.

Microsoft Corporation
[Veraltet] Proofpoint On Demand-E-Mail-Sicherheit (mithilfe von Azure-Funktionen)
Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Websocket-API-Anmeldeinformationen/Berechtigungen: ProofpointClusterID, ProofpointToken ist erforderlich. Weitere Informationen finden Sie unter API.

Microsoft Corporation
[Veraltet] Proofpoint TAP (mit Azure-Funktionen)
Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Proofpoint TAP-API-Schlüssel: Ein Proofpoint TAP-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Proofpoint SIEM-API.

Microsoft Corporation
[Veraltet] Qualys-Sicherheitsrisikoverwaltung (mithilfe von Azure-Funktionen)
Der Qualys Vulnerability Management (VM)-Datenconnector bietet die Möglichkeit, Hosterkennungsdaten zu Sicherheitsrisiken über die Qualys-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Hosterkennungsdaten aus Sicherheitsrisikoscans. Dieser Connector bietet Microsoft Sentinel die Möglichkeit, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Qualys-API-Schlüssel: Ein Qualys-VM-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Qualys VM API.

Microsoft Corporation
[Veraltet] Salesforce Service Cloud (mit Azure Functions)
Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: Salesforce-API-Benutzername, Salesforce-API-Kennwort, Salesforce-Sicherheitstoken, Salesforce Consumer Key, Salesforce Consumer Secret ist für REST-API erforderlich. Weitere Informationen finden Sie unter API.

Microsoft Corporation
[Veraltet] Slack-Überwachung (mit Azure-Funktionen)
Der Slack Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Slack Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- SlackAudit_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- REST-API-Anmeldeinformationen/Berechtigungen: SlackAPIBearerToken ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.

Microsoft Corporation
[Veraltet] Snowflake (mit Azure-Funktionen)
Der Snowflake-Datenconnector bietet die Möglichkeit, Anmeldeprotokolle und Abfrageprotokolle von Snowflake mithilfe des Snowflake Python-Connectors in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zu Snowflake.

HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.

Log Analytics-Tabelle(n):
- Snowflake_CL

Unterstützung von Datensammlungsregel:
Derzeit nicht unterstützt

Voraussetzungen:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password sind für die Verbindung erforderlich. Weitere Informationen zum Snowflake-Kontobezeichner finden Sie in der Dokumentation. Anweisungen zum Erstellen des Benutzers für diesen Connector werden während des Installationsvorgangs angezeigt.

Microsoft Corporation
Sicherheitsereignisse über Legacy-Agent
Sie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.

Log Analytics-Tabelle(n):
- SecurityEvent

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Abonnementbasiertes Microsoft Defender für Cloud (Legacy)
Microsoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre Sicherheitswarnungen aus Microsoft Defender for Cloud in Microsoft Sentinel streamen, sodass Sie Defender-Daten in Arbeitsmappen anzeigen und zum Erstellen von Warnungen abfragen sowie Vorfälle untersuchen und darauf reagieren können.

Weitere Informationen>

Log Analytics-Tabelle(n):
- SecurityAlert

Unterstützung von Datensammlungsregel:
Zurzeit nicht unterstützt

Microsoft Corporation
Syslog über Legacy-Agent
Syslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich.

Weitere Informationen>

Log Analytics-Tabelle(n):
- Syslog

Unterstützung von Datensammlungsregel:
Arbeitsbereichstransformation DCR

Microsoft Corporation

Nächste Schritte

Weitere Informationen finden Sie unter