Búsqueda del conector de datos de Microsoft Sentinel
En este artículo se enumeran todos los conectores de datos admitidos y listos para usar, junto con vínculos a los pasos de implementación de cada conector.
Importante
- Los conectores de datos indicados de Microsoft Sentinel están actualmente en versión preliminar. En la página Términos de uso complementarios para las Versiones preliminares de Microsoft Azure se incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o que todavía no se han publicado para su disponibilidad general.
- Microsoft Sentinel está disponible con carácter general en la plataforma de operaciones de seguridad unificadas de Microsoft en el portal de Microsoft Defender. Para obtener una versión preliminar, Microsoft Sentinel está disponible en el portal de Defender sin XDR de Microsoft Defender ni una licencia E5. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.
Los conectores de datos están disponibles con las siguientes ofertas:
Soluciones: muchos conectores de datos se implementan como parte de la solución de Microsoft Sentinel junto con contenido relacionado, como reglas de análisis, libros y cuadernos de estrategias. Para obtener más información, vea el catálogo de soluciones de Microsoft Sentinel.
Conectores de la comunidad: la comunidad de Microsoft Sentinel proporciona más conectores de datos, que se pueden encontrar en Azure Marketplace. La documentación de los conectores de datos de la comunidad es responsabilidad de la organización que ha creado el conector.
Conectores personalizados: si tiene un origen de datos que no aparece en la lista o que no se admite actualmente, también puede crear su propio conector personalizado. Para obtener más información, vea Recursos para crear conectores personalizados de Microsoft Sentinel.
Nota
Para obtener información sobre la disponibilidad de características en las nubes de la Administración Pública de Estados Unidos, consulte las tablas de Microsoft Sentinel en Disponibilidad de características en la nube para clientes de la Administración Pública de Estados Unidos.
Cada conector de datos tiene su propio conjunto de requisitos previos. Los requisitos previos pueden ser que debe tener permisos específicos en el área de trabajo, la suscripción o la directiva de Azure. O bien debe cumplir otros requisitos relativos al origen de datos del asociado al que se va a conectar.
Los requisitos previos para cada conector de datos se enumeran en la página correspondiente del conector de datos de Microsoft Sentinel.
Los conectores de datos basados en agente de Azure Monitor (AMA) requieren una conexión a Internet desde el sistema donde está instalado el agente. Habilite el puerto 443 saliente para permitir una conexión entre el sistema donde está instalado el agente y Microsoft Sentinel.
La recopilación de registros de muchos dispositivos de seguridad y dispositivos son compatibles con los conectores de datos Syslog a través de AMA o Common Event Format (CEF) a través de AMA en Microsoft Sentinel. Para reenviar datos al área de trabajo de Log Analytics para Microsoft Sentinel, complete los pasos descritos en Ingesta de mensajes syslog y CEF en Microsoft Sentinel con el agente de Azure Monitor. Estos pasos incluyen la instalación de la solución microsoft Sentinel para un dispositivo de seguridad o dispositivo desde el centro de contenido de Microsoft Sentinel. A continuación, configure Syslog a través de AMA o Common Event Format (CEF) a través del conector de datos AMA adecuado para la solución de Microsoft Sentinel que ha instalado. Complete la configuración configurando el dispositivo de seguridad o el dispositivo. Busque instrucciones para configurar el dispositivo o dispositivo de seguridad en uno de los siguientes artículos:
- CEF a través del conector de datos AMA: configure un dispositivo específico para la ingesta de datos de Microsoft Sentinel
- Syslog a través del conector de datos AMA: configure un dispositivo específico para la ingesta de datos de Microsoft Sentinel
Póngase en contacto con el proveedor de soluciones para obtener más información o si no hay información disponible para el dispositivo.
Filtre e ingiere registros en formato de archivo de texto desde aplicaciones de seguridad o de red instaladas en máquinas Windows o Linux mediante los registros personalizados a través del conector AMA en Microsoft Sentinel. Vea los siguientes artículos para más información:
- Recopilación de registros de archivos de texto con el agente de Azure Monitor e ingesta en Microsoft Sentinel
- Registros personalizados a través del conector de datos AMA: configuración de la ingesta de datos en Microsoft Sentinel desde aplicaciones específicas
Los conectores siguientes usan la plataforma del conector sin código actual, pero no tienen una página de documentación específica generada. Están disponibles en el centro de contenido de Microsoft Sentinel como parte de una solución. Para obtener instrucciones sobre cómo configurar estos conectores de datos, revise las instrucciones disponibles con cada conector de datos en Microsoft Sentinel.
Nombre del conector sin código | Solución de Azure Marketplace |
---|---|
Atlassian Jira Audit (mediante la API REST) (versión preliminar) | Atlassian Jira Audit |
Cisco Meraki (mediante la API rest) | Eventos de Cisco Meraki a través de la API REST |
Eventos de seguridad del explorador Ermes | Seguridad del explorador Ermes para Microsoft Sentinel |
Inicio de sesión único de Okta (versión preliminar) | Solución de inicio de sesión único de Okta |
Sophos Endpoint Protection (mediante la API REST) (versión preliminar) | Solución Sophos Endpoint Protection |
Actividad de usuario de Workday (versión preliminar) | Workday (versión preliminar) |
Para obtener más información sobre la plataforma del conector sin código, consulte Creación de un conector sin código para Microsoft Sentinel.
- Actividades de Armis (mediante Azure Functions)
- Alertas de Armis (mediante Azure Functions)
- Actividades de alertas de Armis (mediante Azure Functions)
- Dispositivos Armis (con Azure Functions)
- Atlassian Confluence Audit (mediante Azure Functions)
- Auditoría de Atlassian Jira (mediante Azure Functions)
- Cisco ASA/FTD via AMA (versión preliminar)
- Cisco Duo Security (mediante Azure Functions)
- Cisco Secure Endpoint (AMP) (mediante Azure Functions)
- Cisco Umbrella (mediante Azure Functions)
- Inteligencia de adversarios de CrowdStrike Falcon (mediante Azure Functions)
- Crowdstrike Falcon Data Replicator (mediante Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (con Azure Functions)
- Dynatrace Attacks
- Registros de auditoría de Dynatrace
- Problemas de Dynatrace
- Vulnerabilidades del entorno de ejecución de Dynatrace
- Google Cloud Platform DNS (mediante Azure Functions)
- Google Cloud Platform IAM (mediante Azure Functions)
- Google Cloud Platform Cloud Monitoring (mediante Azure Functions)
- Google ApigeeX (mediante Azure Functions)
- Google Workspace (G Suite) (mediante Azure Functions)
- [Recomendado] Infoblox Cloud Data Connector mediante AMA
- [Recomendado] Conector de datos de Infoblox SOC Insight a través de AMA
- Conector de datos de Infoblox a través de la API REST (mediante Azure Functions)
- Conector de datos de Infoblox SOC Insight a través de la API REST
- Island Enterprise Browser Admin Audit (CCP de sondeo)
- Island Enterprise Browser User Activity (CCP de sondeo)
- Lookout (mediante Azure Functions)
- Lookout Cloud Security para Microsoft Sentinel (mediante Azure Functions)
- Automated Logic WebCTRL
- Microsoft Entra ID
- Protección de Microsoft Entra ID
- Azure Activity (Actividad de Azure)
- Azure Cognitive Search
- Protección contra DDoS de Azure
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (versión preliminar)
- Cuenta de Azure Storage
- Firewall de aplicaciones web (WAF) de Azure
- Cuenta de Azure Batch
- Formato de evento común (CEF) a través de AMA
- Eventos DNS de Windows a través de AMA
- Azure Event Hubs
- Gestión de riesgos internos en Microsoft 365
- Azure Logic Apps
- Microsoft Defender for Identity
- Microsoft Defender XDR
- Microsoft Defender para aplicaciones en la nube
- Microsoft Defender para punto de conexión
- Microsoft Defender for Cloud basado en suscripción (heredado)
- Microsoft Defender for Cloud basado en inquilinos (versión preliminar)
- Microsoft Defender para Office 365 (versión preliminar)
- Microsoft Power BI
- Microsoft Project
- Microsoft Purview Information Protection
- Grupos de seguridad de red
- Microsoft 365
- Eventos de seguridad de Windows a través de AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog a través de AMA
- Inteligencia contra amenazas de Microsoft Defender (versión preliminar)
- Premium Inteligencia contra amenazas de Microsoft Defender (versión preliminar)
- Threat intelligence - TAXII
- Plataformas de inteligencia sobre amenazas
- Threat Intelligence Upload Indicators API (versión preliminar)
- Microsoft Defender para IoT
- Firewall de Windows
- Windows Firewall Events via AMA (versión preliminar)
- Eventos reenviados de Windows
- Recopilador de Exchange Security Insights Online (mediante Azure Functions)
- Recopilador local de Exchange Security Insights
- Registros y eventos de Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
- Auditoría y autenticación de Mimecast (mediante Azure Functions)
- Puerta de enlace de correo electrónico seguro de Mimecast (mediante Azure Functions)
- Mimecast Intelligence para Microsoft: Microsoft Sentinel (con Azure Functions)
- Protección contra amenazas dirigida a Mimecast (mediante Azure Functions)
- Netskope (mediante Azure Functions)
- Conector de datos netskope (mediante Azure Functions)
- Conector de datos de transacciones web de Netskope (mediante Azure Functions)
- Proofpoint TAP (mediante Azure Functions)
- Proofpoint On Demand Email Security (mediante Azure Functions)
- Qualys Vulnerability Management (mediante Azure Functions)
- Qualys VM KnowledgeBase (mediante Azure Functions)
- Exposición de identidades tenable
- Administración de vulnerabilidades tenable (mediante Azure Functions)
Para más información, consulte: