Compartir a través de


Búsqueda del conector de datos de Microsoft Sentinel

En este artículo se enumeran todos los conectores de datos admitidos y listos para usar, junto con vínculos a los pasos de implementación de cada conector.

Importante

Los conectores de datos están disponibles con las siguientes ofertas:

  • Soluciones: muchos conectores de datos se implementan como parte de la solución de Microsoft Sentinel junto con contenido relacionado, como reglas de análisis, libros y cuadernos de estrategias. Para obtener más información, vea el catálogo de soluciones de Microsoft Sentinel.

  • Conectores de la comunidad: la comunidad de Microsoft Sentinel proporciona más conectores de datos, que se pueden encontrar en Azure Marketplace. La documentación de los conectores de datos de la comunidad es responsabilidad de la organización que ha creado el conector.

  • Conectores personalizados: si tiene un origen de datos que no aparece en la lista o que no se admite actualmente, también puede crear su propio conector personalizado. Para obtener más información, vea Recursos para crear conectores personalizados de Microsoft Sentinel.

Nota:

Para obtener información sobre la disponibilidad de características en las nubes de la Administración Pública de Estados Unidos, consulte las tablas de Microsoft Sentinel en Disponibilidad de características en la nube para clientes de la Administración Pública de Estados Unidos.

Requisitos previos del conector de datos.

Cada conector de datos tiene su propio conjunto de requisitos previos. Los requisitos previos pueden ser que debe tener permisos específicos en el área de trabajo, la suscripción o la directiva de Azure. O bien debe cumplir otros requisitos relativos al origen de datos del asociado al que se va a conectar.

Los requisitos previos para cada conector de datos se enumeran en la página correspondiente del conector de datos de Microsoft Sentinel.

Conectores de Syslog y Common Event Format (CEF)

La recopilación de registros de muchos dispositivos de seguridad y dispositivos son compatibles con los conectores de datos Syslog a través de AMA o Common Event Format (CEF) a través de AMA en Microsoft Sentinel. Para reenviar datos al área de trabajo de Log Analytics para Microsoft Sentinel, complete los pasos descritos en Ingesta de mensajes syslog y CEF en Microsoft Sentinel con el agente de Azure Monitor. Estos pasos incluyen la instalación de la solución microsoft Sentinel para un dispositivo de seguridad o dispositivo desde el centro de contenido de Microsoft Sentinel. A continuación, configure Syslog a través de AMA o Common Event Format (CEF) a través del conector de datos AMA adecuado para la solución de Microsoft Sentinel que ha instalado. Complete la configuración configurando el dispositivo de seguridad o el dispositivo. Busque instrucciones para configurar el dispositivo o dispositivo de seguridad en uno de los siguientes artículos:

Póngase en contacto con el proveedor de soluciones para obtener más información o si no hay información disponible para el dispositivo.

Registros personalizados mediante el conector AMA

Filtre e ingiere registros en formato de archivo de texto desde aplicaciones de seguridad o de red instaladas en máquinas Windows o Linux mediante los registros personalizados a través del conector AMA en Microsoft Sentinel. Vea los siguientes artículos para más información:

Conectores de plataforma de conector sin código

Los conectores siguientes usan la plataforma del conector sin código actual, pero no tienen una página de documentación específica generada. Están disponibles en el centro de contenido de Microsoft Sentinel como parte de una solución. Para obtener instrucciones sobre cómo configurar estos conectores de datos, revise las instrucciones disponibles con cada conector de datos en Microsoft Sentinel.

Nombre del conector sin código Solución de Azure Marketplace
Atlassian Jira Audit (mediante la API REST) (versión preliminar) Atlassian Jira Audit
Cisco Meraki (mediante la API rest) Eventos de Cisco Meraki a través de la API REST
Eventos de seguridad del explorador Ermes Seguridad del explorador Ermes para Microsoft Sentinel
Inicio de sesión único de Okta (versión preliminar) Solución de inicio de sesión único de Okta
Sophos Endpoint Protection (mediante la API REST) (versión preliminar) Solución Sophos Endpoint Protection
Actividad de usuario de Workday (versión preliminar) Workday (versión preliminar)

Para obtener más información sobre la plataforma del conector sin código, consulte Creación de un conector sin código para Microsoft Sentinel.

1Password

42Crunch

Abnormal Security Corporation

AliCloud

Amazon Web Services

archTIS

ARGOS Cloud Security Pty Ltd

Armis, Inc.

Armorblox

Atlassian

Auth0

Better Mobile Security Inc.

Bitglass

Bitsight Technologies, Inc.

Bosch Global Software Technologies Pvt Ltd

Box

Cisco

Cisco Systems, Inc.

Claroty

Cloudflare

Cognni

cognyte technologies israel ltd

CohesityDev

Corelight Inc.

Cribl

Crowdstrike

CyberArk

CyberPion

Cybersixgill

Cyborg Security, Inc.

Cynerio

Darktrace plc

Dataminr, Inc.

Defend Limited

DEFENDER limited

Derdack

Digital Shadows

Dynatrace

Elastic

F5, Inc.

Facebook

Feedly, Inc.

Flare Systems

Forescout

Fortinet

Gigamon, Inc

Google

Greynoise Intelligence, Inc.

HYAS Infosec Inc

Illumio, Inc.

H.O.L.M. Security Sweden AB

Imperva

Infoblox

Infosec Global

Insight VM/Rapid7

Island Technology Inc.

Jamf Software, LLC

Lookout, Inc.

MailGuard Pty Limited

Microsoft

Microsoft Corporation

Microsoft Corporation: sentinel4github

Comunidad de Microsoft Sentinel, Microsoft Corporation

Mimecast Norteamérica

MuleSoft

NetClean Tecnologías AB

Netskope

Noname Gate, Inc.

NXLog Ltd.

Okta

OneLogin

Orca Security, Inc.

Palo Alto Networks

Perimeter 81

Ciberseguridad de fósforo

Prancer Enterprise

Proofpoint

Qualys

Radiflow

Rubrik, Inc.

SailPoint

Salesforce

Práctica segura

Senserva, LLC

SentinelOne

ALGORITMOS SERAPHIC LTD

Silverfort Ltd.

Slack

Snowflake

Sonrai Security

Sophos

Symantec

TALON CYBER SECURITY LTD

Tenable

The Collective Consulting BV

TheHive

Theom, Inc.

Transmit Security LTD

Trend Micro

Valence Security Inc.

Vectra AI, Inc

VMware

WithSecure

Wiz, Inc.

ZERO NETWORKS LTD

Zerofox, Inc.

Zimperium, Inc.

Zoom

Pasos siguientes

Para más información, consulte: