Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran todos los conectores de datos admitidos y listos para usar, junto con vínculos a los pasos de implementación de cada conector.
Importante
- Los conectores de datos de Microsoft Sentinel se encuentran actualmente en versión preliminar. Los términos complementarios de la versión preliminar de Azure incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.
- Microsoft Sentinel está disponible con carácter general en el portal de Microsoft Defender, incluidos los clientes sin XDR de Microsoft Defender o una licencia E5. A partir de julio de 2026, Microsoft Sentinel solo se admitirá en el portal de Defender y los clientes restantes que usen Azure Portal se redirigirán automáticamente. Se recomienda que los clientes que usen Microsoft Sentinel en Azure empiecen a planear la transición al portal de Defender para obtener la experiencia de operaciones de seguridad unificada completa que ofrece Microsoft Defender. Para obtener más información, consulte Planeamiento del traslado al portal de Microsoft Defender para todos los clientes de Microsoft Sentinel (blog).
Los conectores de datos están disponibles con las siguientes ofertas:
Soluciones: muchos conectores de datos se implementan como parte de la solución de Microsoft Sentinel junto con contenido relacionado, como reglas de análisis, libros y cuadernos de estrategias. Para obtener más información, consulte el catálogo de soluciones de Microsoft Sentinel.
Conectores de la comunidad: la comunidad de Microsoft Sentinel proporciona más conectores de datos y se puede encontrar en Azure Marketplace. La documentación de los conectores de datos de la comunidad es responsabilidad de la organización que ha creado el conector.
Conectores personalizados: si tiene un origen de datos que no aparece en la lista o que no se admite actualmente, también puede crear su propio conector personalizado. Para más información, consulte Recursos para crear conectores personalizados de Microsoft Sentinel.
Nota:
Para obtener información sobre la disponibilidad de características en las nubes de la Administración Pública de EE. UU., consulte las tablas de Microsoft Sentinel en disponibilidad de características en la nube para los clientes de la Administración Pública de EE. UU.
Requisitos previos del conector de datos.
Cada conector de datos tiene su propio conjunto de requisitos previos. Los requisitos previos pueden ser que debe tener permisos específicos en el área de trabajo, la suscripción o la directiva de Azure. O bien debe cumplir otros requisitos relativos al origen de datos del asociado al que se va a conectar.
Los requisitos previos para cada conector de datos se enumeran en la página correspondiente del conector de datos de Microsoft Sentinel.
Los conectores de datos basados en agente de Azure Monitor (AMA) requieren una conexión a Internet desde el sistema donde está instalado el agente. Habilite el puerto 443 saliente para permitir una conexión entre el sistema donde está instalado el agente y Microsoft Sentinel.
Conectores de Syslog y Common Event Format (CEF)
La recopilación de registros de muchos dispositivos de seguridad y dispositivos son compatibles con los conectores de datos Syslog a través de AMA o Common Event Format (CEF) a través de AMA en Microsoft Sentinel. Para reenviar datos al área de trabajo de Log Analytics para Microsoft Sentinel, complete los pasos descritos en Ingesta de mensajes syslog y CEF en Microsoft Sentinel con el agente de Azure Monitor. Estos pasos incluyen la instalación de la solución microsoft Sentinel para un dispositivo de seguridad o dispositivo desde el centro de contenido de Microsoft Sentinel. A continuación, configure Syslog a través de AMA o Common Event Format (CEF) a través del conector de datos AMA adecuado para la solución de Microsoft Sentinel que ha instalado. Complete la configuración configurando el dispositivo de seguridad o el dispositivo. Busque instrucciones para configurar el dispositivo o dispositivo de seguridad en uno de los siguientes artículos:
- CEF a través del conector de datos AMA: configuración de un dispositivo o dispositivo específicos para la ingesta de datos de Microsoft Sentinel
- Syslog mediante el conector de datos AMA: configuración de un dispositivo o dispositivo específicos para la ingesta de datos de Microsoft Sentinel
Póngase en contacto con el proveedor de soluciones para obtener más información o si no hay información disponible para el dispositivo.
Registros personalizados mediante el conector AMA
Filtre e ingiere registros en formato de archivo de texto desde aplicaciones de seguridad o de red instaladas en máquinas Windows o Linux mediante los registros personalizados a través del conector AMA en Microsoft Sentinel. Vea los siguientes artículos para más información:
- Recopilación de registros de archivos de texto con el agente de Azure Monitor e ingesta en Microsoft Sentinel
- Registros personalizados mediante el conector de datos AMA: configuración de la ingesta de datos en Microsoft Sentinel desde aplicaciones específicas
Conectores de datos de Sentinel
Nota:
En la tabla siguiente se enumeran los conectores de datos que están disponibles en el centro de contenido de Microsoft Sentinel. El proveedor del producto admite los conectores. Para obtener soporte técnico, consulte el vínculo de la columna Compatible por en la tabla siguiente.
Conector | Compatible con |
---|---|
1Password (sin servidor)El conector CCF 1Password permite al usuario ingerir eventos 1Password Audit, Signin & ItemUsage en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
1Password |
1Password (con Azure Functions)La solución 1Password para Microsoft Sentinel le permite ingerir intentos de inicio de sesión, uso de elementos y eventos de auditoría de la cuenta empresarial de 1Password mediante la API de informes de eventos de 1Password. Esto le permite supervisar e investigar eventos en 1Password en Microsoft Sentinel junto con las demás aplicaciones y servicios que usa su organización. Tecnologías subyacentes de Microsoft usadas: Esta solución depende de las siguientes tecnologías y algunas de las cuales pueden estar en estado de Versión preliminar o pueden incurrir en costos operativos o de ingesta adicionales: - Azure Functions
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Token de API de eventos de 1Password: se requiere un token de API de eventos de 1Password. Para obtener más información, consulte la API 1Password. |
1Password |
AnómaloSeguridad (mediante azure Function)El conector de datos de Abnormal Security proporciona la capacidad de importar los registros de amenazas y casos a Microsoft Sentinel mediante la API REST de Abnormal Security.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de API de seguridad anómalo: se requiere un token de API de seguridad anómalo. Para obtener más información, consulte Anómalo Security API. Nota: Se requiere una cuenta de seguridad anómala |
Seguridad anómala |
AIShieldEl conector de AIShield permite a los usuarios conectarse con registros de mecanismos de defensa personalizados de AIShield con Microsoft Sentinel, lo que permite la creación de paneles dinámicos, libros, cuadernos y alertas personalizadas para mejorar la investigación y frustrar los ataques en los sistemas de inteligencia artificial. Proporciona a los usuarios más información sobre la seguridad de los recursos de inteligencia artificial de su organización y mejora sus funcionalidades de operación de seguridad de sistemas de inteligencia artificial. AIShield.GuArdIan analiza el contenido generado por LLM para identificar y mitigar el contenido dañino, la protección contra infracciones legales, de directivas, basadas en roles y de uso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
AIShield |
AliCloud (mediante Azure Functions)El conector de datos AliCloud proporciona la capacidad de recuperar los registros de las aplicaciones en la nube mediante Cloud API y almacenar los eventos en Microsoft Sentinel mediante la API REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: AliCloudAccessKeyId y AliCloudAccessKey son necesarios para realizar llamadas API. |
Microsoft Corporation |
Amazon Web ServicesLas instrucciones para conectarse a AWS y transmitir los registros de CloudTrail a Microsoft Sentinel se muestran durante el proceso de instalación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Amazon Web Services S3Este conector permite ingerir registros de servicio de AWS, que se recopilan en cubos de AWS S3 en Microsoft Sentinel. Los tipos de datos admitidos actualmente son: * AWS CloudTrail * Registros de flujo de VPC * AWS GuardDuty * AWSCloudWatch Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Amazon Web Services S3 WAFEste conector permite ingerir registros de AWS WAF, recopilados en cubos de AWS S3, en Microsoft Sentinel. Los registros de AWS WAF son registros detallados del tráfico que analizan las listas de control de acceso web (ACL), que son esenciales para mantener la seguridad y el rendimiento de las aplicaciones web. Estos registros contienen información como la hora en que AWS WAF recibió la solicitud, los detalles de la solicitud y la acción realizada por la regla con la que coincide la solicitud.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
ARGOS Cloud SecurityLa integración de ARGOS Cloud Security para Microsoft Sentinel le permite tener todos los eventos importantes de seguridad en la nube en un solo lugar. Esto le permite crear fácilmente paneles y alertas, y correlacionar eventos en varios sistemas. En general, esto mejorará la posición de seguridad de la organización y la respuesta a incidentes de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
ARGOS Cloud Security |
Actividades de alertas de Armis (mediante Azure Functions)El conector de alertas y actividades de Armis ofrece la capacidad de ingerir alertas y actividades de Armis en Microsoft Sentinel a través de la API REST de Armis. Consulte la documentación de la API: https://<YourArmisInstance>.armis.com/api/v1/docs para obtener más información. El conector proporciona la capacidad de obtener información de alertas y actividades de la plataforma Armis e identificar y priorizar las amenazas del entorno. Armis usa la infraestructura existente para detectar e identificar dispositivos sin tener que implementar agentes.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: se requiere la clave secreta de Armis . Consulte la documentación para más información sobre la API en . |
Corporación Armis |
Dispositivos Armis (con Azure Functions)El conector de dispositivoArmis ofrece la capacidad de ingerir dispositivos Armis en Microsoft Sentinel a través de la API de REST de Armis. Consulte la documentación de la API: https://<YourArmisInstance>.armis.com/api/v1/docs para obtener más información. El conector proporciona la capacidad de obtener información del dispositivo de la plataforma Armis. Armis usa la infraestructura existente para detectar e identificar dispositivos sin tener que implementar agentes. Armis también se puede integrar con sus herramientas de administración de TI y seguridad existentes para identificar y clasificar cada dispositivo, administrado o no administrado en su entorno.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: se requiere la clave secreta de Armis . Consulte la documentación para más información sobre la API en . |
Corporación Armis |
Armorblox (mediante Azure Function)El conector de datos Armorblox proporciona la capacidad de ingerir incidentes de la instancia de Armorblox en Microsoft Sentinel a través de la API REST. El conector proporciona la capacidad de obtener eventos que ayudan a examinar posibles riesgos de seguridad y mucho más.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Detalles de la instanciade Armorblox: Se requiere ArmorbloxInstanceName O ArmorbloxInstanceURL - Credenciales de la APIde Armorblox: se requiere ArmorbloxAPIToken |
armorblox |
Alertas de baliza de AtlassianAtlassian Beacon es un producto en la nube creado para la detección inteligente de amenazas en las plataformas Atlassian (Jira, Confluence y Atlassian Admin). Esto puede ayudar a los usuarios a detectar, investigar y responder a la actividad de usuario de riesgo para el conjunto de productos Atlassian. La solución es un conector de datos personalizado de DEFEND Ltd. que se usa para visualizar las alertas ingeridas desde Atlassian Beacon a Microsoft Sentinel a través de una aplicación lógica.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
DEFENDER Ltd. |
Auditoría de Confluence de Atlassian (a través de Codeless Connector Framework)El conector de datos Atlassian Confluence Audit proporciona la capacidad de ingerir eventos de registros de auditoría de Confluence en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Atlassian Jira Audit (con Azure Functions)El conector de datos de Atlassian Jira Audit proporciona la capacidad de ingerir eventos de Jira Audit Records en Microsoft Sentinel mediante la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: JiraAccessToken, JiraUsername es necesario para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Microsoft Corporation |
Atlassian Jira Audit (mediante la API REST)El conector de datos de Atlassian Jira Audit proporciona la capacidad de ingerir eventos de Jira Audit Records en Microsoft Sentinel mediante la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Administración de acceso de Auth0 (mediante Azure Functions)El conector de datos Gestión del acceso de Auth0 proporciona la capacidad de ingerir eventos de registro de Auth0 en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requiere el token de API . Para más información, consulte Token de API. |
Microsoft Corporation |
Registros de autenticaciónEl conector de datos Auth0 permite ingerir registros de la API de Auth0 en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API de Auth0 para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
WebCTRL de lógica automatizadaPuede transmitir los registros de auditoría desde el servidor SQL de WebCTRL hospedado en máquinas Windows conectadas a Microsoft Sentinel. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación. Esto proporciona información sobre los sistemas de control industrial supervisados o controlados por la aplicación WebCTRL BAS.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Actividad de AzureEl registro de actividad de Azure es un registro de suscripciones que proporciona información sobre los eventos en el nivel de suscripción que se producen en Azure, incluidos los eventos de datos operativos de Azure Resource Manager, los eventos de estado del servicio, las operaciones de escritura que se toman en los recursos de la suscripción y el estado de las actividades realizadas en Azure. Para más información, consulte Documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Cuenta de Azure BatchUna cuenta de Azure Batch es una entidad identificada de forma exclusiva en el servicio Batch. La mayoría de las soluciones de Batch usan Azure Storage para almacenar archivos de recursos y archivos de salida, por lo que cada cuenta de Batch suele estar asociada a una cuenta de almacenamiento correspondiente. Este conector le permite transmitir los registros de diagnóstico de la cuenta de Azure Batch a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksFirewall de próxima generación en la nube de Palo Alto Networks, un servicio ISV nativo de Azure, es el firewall de próxima generación (NGFW) de Palo Alto Networks que se entrega como un servicio nativo en la nube en Azure. Puede detectar Cloud NGFW en Azure Marketplace y consumirlo en las redes virtuales (VNet) de Azure. Con Cloud NGFW, puede acceder a las funcionalidades principales de NGFW, como App-ID, tecnologías basadas en el filtrado de direcciones URL. Proporciona prevención y detección de amenazas a través de servicios de seguridad entregados en la nube y firmas de prevención de amenazas. El conector permite conectar fácilmente los registros de Cloud NGFW con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad. Para obtener más información, consulte la documentación de Cloud NGFW para Azure.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search es un servicio de búsqueda en la nube que proporciona a los desarrolladores la infraestructura, las API y herramientas necesarias para crear una experiencia de búsqueda de datos enriquecida en un contenido privado y heterogéneo en aplicaciones web, para dispositivos móviles y para empresas. Este conector le permite transmitir los registros de diagnóstico de Azure Cognitive Search a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Azure DDoS ProtectionConéctese a los registros de Azure DDoS Protection Estándar a través de los registros de diagnóstico de direcciones IP públicas. Además de la protección contra DDoS en la plataforma, Azure DDoS Protection Standard proporciona funcionalidades avanzadas de mitigación contra DDoS ante ataques en la red. Se ajusta automáticamente para proteger los recursos específicos de Azure. La protección se puede habilitar fácilmente durante la creación de nuevas redes virtuales. También puede realizarse después de la creación y no requiere ningún cambio de aplicación o recurso. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Registros de auditoría de Azure DevOps (mediante codeless Connector Framework)El conector de datos registros de auditoría de Azure DevOps permite ingerir eventos de auditoría de Azure DevOps en Microsoft Sentinel. Este conector de datos se crea mediante el marco de conector sin código de Microsoft Sentinel, lo que garantiza una integración sin problemas. Aprovecha la API de registros de auditoría de Azure DevOps para capturar eventos de auditoría detallados y admite transformaciones de tiempo de ingesta basadas en DCR. Estas transformaciones permiten analizar los datos de auditoría recibidos en una tabla personalizada durante la ingesta, lo que mejora el rendimiento de las consultas al eliminar la necesidad de análisis adicional. Con este conector, puede obtener visibilidad mejorada del entorno de Azure DevOps y simplificar las operaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Centro de eventos de AzureAzure Event Hubs es una plataforma de streaming de macrodatos y un servicio de ingesta de eventos. Puede recibir y procesar millones de eventos por segundo. Este conector le permite transmitir los registros de diagnóstico de Azure Event Hubs a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Azure FirewallConéctese a Azure Firewall. Azure Firewall es un servicio de seguridad de red administrado y basado en la nube que protege los recursos de Azure Virtual Network. Se trata de un firewall como servicio con estado completo que incorpora alta disponibilidad y escalabilidad a la nube sin restricciones. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault es un servicio en la nube para almacenar y acceder a secretos de forma segura. Un secreto es todo aquello cuyo acceso desea controlar de forma estricta, como las claves API, las contraseñas, los certificados o las claves criptográficas. Este conector permite transmitir los registros de diagnóstico de Azure Key Vault a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) es un servicio de orquestación de contenedores totalmente administrado de código abierto que permite implementar, escalar y administrar contenedores de Docker y aplicaciones basadas en contenedores en un entorno de clúster. Este conector permite transmitir los registros de diagnóstico de Azure Kubernetes Service (AKS) a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps es una plataforma basada en la nube para crear y ejecutar flujos de trabajo automatizados que integren sus aplicaciones, datos, servicios y sistemas. Este conector le permite transmitir los registros de diagnóstico de Azure Logic Apps a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Azure Service BusAzure Service Bus es un agente de mensajes empresarial totalmente administrado con colas de mensajes y temas de publicación y suscripción (en un espacio de nombres). Este conector le permite transmitir los registros de diagnóstico de Azure Service Bus a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Bases de datos de Azure SQLAzure SQL es un motor de base de datos de plataforma como servicio (PaaS) totalmente administrado que se encarga de la mayoría de las funciones de administración de bases de datos, como actualización, aplicación de revisiones, creación de copias de seguridad y supervisión, sin la intervención del usuario. Este conector le permite transmitir los registros de diagnóstico y auditoría de las bases de datos de Azure SQL a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad en todas las instancias.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Cuenta de Azure StorageLa cuenta de Azure Storage es una solución de nube para los escenarios modernos de almacenamiento de datos. Contiene todos los objetos de datos: blobs, archivos, colas, tablas y discos. Este conector permite transmitir los registros de diagnóstico de las cuentas de Azure Storage al área de trabajo de Microsoft Sentinel para supervisar continuamente la actividad en todas las instancias y detectar actividades malintencionadas en la organización. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics es un motor de procesamiento de eventos complejo y de análisis en tiempo real que está diseñado para analizar y procesar grandes volúmenes de datos de streaming rápido para varios orígenes de manera simultánea. Este conector le permite transmitir los registros de diagnóstico del centro de Azure Stream Analytics a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Firewall de aplicaciones web de Azure (WAF)Conéctese a Azure Web Application Firewall (WAF) para Application Gateway, Front Door o CDN. Este WAF protege las aplicaciones de vulnerabilidades web comunes, como la inyección de código SQL o los ataques de scripts de sitios, y permite personalizar reglas para reducir los falsos positivos. Las instrucciones para transmitir los registros del firewall de aplicaciones web de Microsoft a Microsoft Sentinel se muestran durante el proceso de instalación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)El conector MTD de BETTER permite a las empresas conectar sus instancias de MTD de Better con Microsoft Sentinel, ver sus datos en paneles, crear alertas personalizadas, usarla para desencadenar cuadernos de estrategias y expandir las funcionalidades de búsqueda de amenazas. Esto da a los usuarios más información sobre los dispositivos móviles de su organización y la capacidad de analizar rápidamente la posición de seguridad móvil actual, lo que mejora sus funcionalidades generales de SecOps.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Better Mobile Security Inc. |
Bitglass (con Azure Functions)El conector de datos Bitglass proporciona la capacidad de recuperar los registros de eventos de seguridad de los servicios de Bitglass y más eventos en Microsoft Sentinel mediante la API REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: Se requieren BitglassToken y BitglassServiceURL para realizar llamadas API. |
Microsoft Corporation |
Conector de datos de Bitsight (mediante Azure Functions)El conector de datos BitSight admite la supervisión del riesgo cibernético basado en evidencia mediante la incorporación de datos de BitSight en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requiere el token de API de BitSight. Consulte la documentación para más información sobre el token de API. |
Compatibilidad con BitSight |
Registros de eventos de BitwardenEste conector proporciona información sobre la actividad de la organización de Bitwarden, como la actividad del usuario (iniciada, contraseña cambiada, 2fa, etc.), actividad de cifrado (creada, actualizada, eliminada, compartida, etc.), actividad de recopilación, actividad de organización, etc..
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Bitwarden Inc |
Box (con Azure Functions)El conector de datos Box proporciona la capacidad de ingerir eventos de Box Enterprise en Microsoft Sentinel mediante la API de REST de Box. Consulte la documentación de Box para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API de Box: se requiere el archivo JSON de configuración de box para la autenticación JWT de la API REST de Box. Para obtener más información, consulte Autenticación JWT. |
Microsoft Corporation |
Eventos de box (CCF)El conector de datos Box proporciona la capacidad de ingerir eventos de Box Enterprise en Microsoft Sentinel mediante la API de REST de Box. Consulte la documentación de Box para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Identificador de Box Enterprise: se requiere el identificador de Box Enterprise para establecer la conexión. Consulte la documentación para buscar el identificador de empresa. |
Microsoft Corporation |
Conector CNAPP de Check Point CloudGuard para Microsoft SentinelEl conector de datos de CloudGuard permite la ingesta de eventos de seguridad de la API de CloudGuard en Microsoft Sentinel mediante el marco de conector sin código de Microsoft Sentinel™. El conector admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad entrantes en columnas personalizadas. Este proceso de análisis previo elimina la necesidad de análisis en tiempo de consulta, lo que da lugar a un rendimiento mejorado para las consultas de datos.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Check Point |
Cisco ASA/FTD a través de AMA (versión preliminar)El conector de firewall Cisco ASA permite conectar fácilmente los registros de Cisco ASA con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Seguridad de Cisco Duo (con Azure Functions)El conector de datos Cisco Duo Security proporciona la capacidad de ingerir registros de autenticación, registros de administrador, registros de telefonía, registros de inscripción sin conexión y eventos del Monitor de confianza en Microsoft Sentinel mediante Cisco Duo Admin API. Para más información, consulte la documentación de la API.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API de Cisco Duo: Las credenciales de la API de Cisco Duo con permiso Conceder registro de lectura son necesarios para la API de Cisco Duo. Consulte la documentación para obtener más información sobre la creación de credenciales de la API de Cisco Duo. |
Microsoft Corporation |
Cisco ETD (mediante Azure Functions)El conector captura datos de la API de ETD para el análisis de amenazas
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Email Threat Defense API, clave de API, identificador de cliente y secreto: asegúrese de que tiene la clave de API, el identificador de cliente y la clave secreta. |
N/A |
Cisco Meraki (mediante la API REST)El conector cisco Meraki le permite conectar fácilmente los eventos de la organización de Cisco Meraki (eventos de seguridad, cambios de configuración y solicitudes de API) a Microsoft Sentinel. El conector de datos usa la API REST de Cisco Meraki para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos recibidos e ingieren en ASIM y tablas personalizadas en el área de trabajo de Log Analytics. Este conector de datos se beneficia de funcionalidades como el filtrado en tiempo de ingesta basado en DCR, la normalización de datos. Esquema de ASIM admitido: 1. Sesión de red 2. Sesión web 3. Auditar evento
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cisco Meraki Organization Id: Obtenga su identificador de organización de Cisco Meraki para capturar eventos de seguridad. Siga los pasos de la documentación para obtener el identificador de organización mediante la clave de API meraki obtenida en el paso anterior. |
Microsoft Corporation |
Punto de conexión seguro de Cisco (AMP) (mediante Azure Functions)El conector de datos Cisco Secure Endpoint (anteriormente AMP for Endpoints) proporciona la capacidad de ingerir los registros y eventos de auditoría del punto de conexión seguro de Cisco en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API del punto de conexión seguro de Cisco: se requieren el identificador de cliente del punto de conexión seguro de Cisco y la clave de API. Para obtener más información, consulte Cisco Secure Endpoint API. También se debe proporcionar el dominio de API. |
Microsoft Corporation |
WAN definida por el software de CiscoEl conector de datos WAN definido por el software de Cisco (SD-WAN) proporciona la capacidad de ingerir datos de Syslog y Netflow de Cisco SD-WAN en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cisco Systems |
Cisco Umbrella (con Azure Functions)El conector de datos Cisco Umbrella permite ingerir eventos de Cisco Umbrella almacenados en Amazon S3 en Microsoft Sentinel mediante la API REST de Amazon S3. Consulte la documentación sobre la administración de registros de Cisco Umbrella para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST de Amazon S3: AWS Access Id, AWS Secret Access Key, AWS S3 Bucket Name are required for Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome ofrece funcionalidades completas de administración de alertas y seguridad para entornos de redes sanitarias e industriales. Está diseñado para asignar varios tipos de origen, identificar los datos recopilados e integrarlos en los modelos de datos de Microsoft Sentinel. Esto da como resultado la capacidad de supervisar todas las posibles amenazas en los entornos sanitarios e industriales en una ubicación, lo que conduce a una supervisión de la seguridad más eficaz y una posición de seguridad más sólida.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Asistencia al cliente de xDome |
Cloudflare (versión preliminar) (mediante Azure Functions)El conector de datos Cloudflare proporciona la capacidad de ingerir registros de Cloudflare en Microsoft Sentinel mediante Cloudflare Logpush y Azure Blob Storage. Consulte la documentación de Cloudflare para más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cadena de conexión y nombre de contenedor de Azure Blob Storage: cadena de conexión de Azure Blob Storage y nombre de contenedor donde cloudflare Logpush inserta los registros. Para más información, consulte Creación de un contenedor de Azure Blob Storage. |
Cloudflare |
CognniEl conector Cognni ofrece una integración rápida y sencilla a Microsoft Sentinel. Puede usar Cognni para asignar de forma autónoma información propia importante no clasificada previamente y detectar incidentes relacionados. Esto le ayuda a reconocer riesgos para su información importante, comprender la gravedad de los incidentes e investigar los detalles que debe corregir, lo suficientemente rápido como para marcar la diferencia.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cognni |
Cohesity (mediante Azure Functions)Las aplicaciones de función de Cohesity proporcionan la capacidad de ingerir alertas de ransomware Cohesity Datahawk en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cadena de conexión y nombre del contenedor de Azure Blob Storage: cadena de conexión y nombre de contenedor de Azure Blob Storage |
Cohesity |
CommvaultSecurityIQ (mediante Azure Functions)Esta función de Azure permite a los usuarios de Commvault ingerir alertas o eventos en su instancia de Microsoft Sentinel. Con las reglas analíticas, Microsoft Sentinel puede crear automáticamente incidentes de Microsoft Sentinel a partir de registros y eventos entrantes.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Dirección URL del punto de conexión del entorno de Commvault: asegúrese de seguir la documentación y establecer el valor del secreto en KeyVault. - Token de QSDK de Commvault: asegúrese de seguir la documentación y establecer el valor del secreto en KeyVault. |
Commvault |
Exportador del conector corelightEl conector de datos Corelight permite a los respondedores de incidentes y a los buscadores de amenazas que usan Microsoft Sentinel trabajar de forma más rápida y eficaz. El conector de datos permite la ingesta de eventos de Zeek y Suricata mediante Corelight Sensors en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Corelight |
Cortex XDR: incidentesConector de datos personalizados de DEFEND para usar Cortex API para ingerir incidentes de la plataforma Cortex XDR en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
DEFENDER Ltd. |
CriblEl conector de Cribl permite conectar fácilmente los registros de Cribl (Cribl Enterprise Edition - Independiente) con Microsoft Sentinel. Esto le proporciona más información de seguridad sobre las canalizaciones de datos de su organización.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cribl |
Inteligencia de adversarios de CrowdStrike Falcon (mediante Azure Functions)El conector CrowdStrike Falcon Indicators of Compromise recupera los indicadores de compromiso de la API Falcon Intel y los carga en Microsoft Sentinel Threat Intel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Id. de cliente y secreto de cliente de CrowdStrike API: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Las credenciales de CrowdStrike deben tener ámbito de lectura indicadores (Falcon Intelligence). |
Microsoft Corporation |
Replicador de datos crowdStrike Falcon (sondeo S3 a través del marco de conector sin código)El conector Crowdstrike Falcon Data Replicator (S3) proporciona la capacidad de ingerir datos de eventos sin procesar de los eventos de falcon Platform en Microsoft Sentinel mediante el sondeo de las API de CrowdStrike. El conector ofrece la posibilidad de obtener eventos de los agentes de Falcon que ayudan a examinar posibles riesgos de seguridad, analizar el uso de la colaboración por parte de su equipo, diagnosticar problemas de configuración y mucho más.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
CTERA SyslogEl conector de datos CTERA para Microsoft Sentinel ofrece funcionalidades de supervisión y detección de amenazas para la solución CTERA. Incluye un libro en el que se visualiza la suma de todas las operaciones por tipo, las eliminaciones y las operaciones de acceso denegado. También proporciona reglas analíticas que detectan incidentes de ransomware y le alertan cuando un usuario está bloqueado debido a actividades sospechosas de ransomware. Además, le ayuda a identificar patrones críticos, como eventos masivos de denegación de acceso, eliminaciones masivas y cambios masivos de permisos, lo que permite una administración y respuesta proactivas ante las amenazas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
CTERA |
Registros personalizados a través de AMAMuchas aplicaciones registran información de texto o archivos JSON en lugar de servicios de registro estándar, como registros de eventos de Windows, Syslog o CEF. El conector de datos registros personalizados permite recopilar eventos de archivos en equipos Windows y Linux y transmitirlos a tablas de registros personalizadas que ha creado. Al transmitir los datos, puede analizar y transformar el contenido mediante dcR. Después de recopilar los datos, puede aplicar reglas analíticas, búsqueda, búsqueda, inteligencia sobre amenazas, enriquecimientos y mucho más. NOTA: Use este conector para los siguientes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP and AI vectra stream.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Integración de Cyber Blind Spot (con Azure Functions)A través de la integración de API, tiene la capacidad de recuperar todos los problemas relacionados con las organizaciones de CBS a través de una interfaz RESTful.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Administración de ciberamenazas 360 |
CyberArkAudit (mediante Azure Functions)El conector de datos CyberArk Audit proporciona la capacidad de recuperar registros de eventos de seguridad del servicio CyberArk Audit y más eventos en Microsoft Sentinel a través de la API de REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Auditar los detalles y las credenciales de la API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint y AuditApiBaseUrl son necesarios para realizar llamadas API. |
Soporte técnico de CyberArk |
CyberArkEPM (mediante Azure Functions)El conector de datos CyberArk Endpoint Privilege Manager proporciona la capacidad de recuperar los registros de eventos de seguridad de los servicios CyberArk EPM y más eventos en Azure Sentinel mediante la API REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: CyberArkEPMUsername, CyberArkEPMPassword y CyberArkEPMServerURL son necesarios para realizar llamadas API. |
Soporte técnico de CyberArk |
Registros de seguridad de CyberpionEl conector de datos Registros de seguridad de Cyberpion ingiere registros del sistema Cyberpion directamente en Sentinel. El conector permite a los usuarios visualizar sus datos, crear alertas e incidentes y mejorar las investigaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Cyberpion |
Alertas accionables de Cybersixgill (mediante Azure Functions)Las alertas accionables proporcionan alertas personalizadas basadas en recursos configurados
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requieren Client_ID y Client_Secret para realizar llamadas API. |
Cybersixgill |
Paquetes cyborg Security HUNTER HuntCyborg Security es un proveedor líder de soluciones avanzadas de búsqueda de amenazas que tiene como misión capacitar a las organizaciones con tecnología de vanguardia y herramientas colaborativas para detectar y responder proactivamente a amenazas cibernéticas. La oferta insignia de Cyborg Security, la plataforma HUNTER, combina análisis eficaces, contenido de búsqueda de amenazas mantenido y funcionalidades completas de administración de búsquedas para crear un ecosistema dinámico para operaciones eficaces de búsqueda de amenazas. Siga los pasos para obtener acceso a la comunidad de Cyborg Security y configurar las funcionalidades de Open in Tool (Abrir en herramienta) en la plataforma HUNTER.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Seguridad de Cyborg |
Alertas de superficie expuesta a ataques de CyfirmaNo disponible
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cyfirma |
Alertas de Inteligencia de marca de CyfirmaNo disponible
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cyfirma |
Alertas de riesgo digital de CyfirmaEl conector de datos de alertas Cyfirma DeCYFIR/DeTCT permite la ingesta de registros sin problemas desde la API DeCYFIR/DeTCT en Microsoft Sentinel. Basado en el marco del conector sin código de Microsoft Sentinel, aprovecha la API de alertas de DeCYFIR para recuperar registros. Además, admite transformaciones de tiempo de ingesta basadas en DCR, que analizan los datos de seguridad en una tabla personalizada durante la ingesta. Esto elimina la necesidad de análisis en tiempo de consulta, lo que mejora el rendimiento y la eficacia.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cyfirma |
Eventos de seguridad de CynerioEl conector Cynerio permite conectar fácilmente los eventos de seguridad de Cynerio con Microsoft Sentinel para ver los eventos de IDS. Esto te brinda más información sobre la postura de seguridad de la red de tu organización y mejora tus capacidades de operación de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cynerio |
Darktrace Connector for Microsoft Sentinel REST APIEl conector de la API de REST de Darktrace inserta eventos en tiempo real desde Darktrace a Microsoft Sentinel y está diseñado para usarse con la solución Darktrace para Sentinel. El conector escribe registros en una tabla de registro personalizada titulada "darktrace_model_alerts_CL"; se pueden ingerir infracciones de modelos, incidentes del analista de IA, alertas del sistema y alertas de correo electrónico: se pueden configurar filtros adicionales en la página Configuración del sistema Darktrace. Los datos se insertan en Sentinel desde los maestros de Darktrace.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Filtrar datos de Darktrace: durante la configuración, es posible configurar el filtrado adicional en la página Configuración del sistema Darktrace para restringir la cantidad o los tipos de datos enviados. - Pruebe la solución Darktrace Sentinel: puede sacar el máximo partido de este conector mediante la instalación de la solución Darktrace para Microsoft Sentinel. Esto proporcionará libros para visualizar las reglas de análisis y datos de alertas para crear automáticamente alertas e incidentes a partir de infracciones del modelo darktrace e incidentes del analista de IA. |
Seguimiento oscuro |
Datalake2SentinelEsta solución instala el conector Datalake2Sentinel que se crea mediante codeless Connector Framework y le permite ingerir automáticamente indicadores de inteligencia sobre amenazas de la plataforma CTI de Datalake Orange Cyberdefense en Microsoft Sentinel a través de la API REST de indicadores de carga. Después de instalar la solución, configure y habilite este conector de datos siguiendo las instrucciones en la vista Administrar solución.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Cyberdefense Naranja |
Dataminr Pulse Alerts Data Connector (mediante Azure Functions)Dataminr Pulse Alerts Data Connector aporta nuestra inteligencia en tiempo real con tecnología de inteligencia artificial a Microsoft Sentinel para una detección y respuesta más rápidas de amenazas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos necesarios de Dataminr: |
Compatibilidad con Dataminr |
Derdack SIGNL4Cuando se producen errores en los sistemas críticos o se producen incidentes de seguridad, SIGNL4 conecta la "última milla" al personal, a los ingenieros, a los administradores de TI y a los trabajadores del campo. Agrega alertas móviles en tiempo real a los servicios, sistemas y procesos muy rápidamente. SIGNL4 notifica a través de llamadas de inserción móviles persistentes, texto SMS y voz con confirmación, seguimiento y escalación. La programación integrada de deberes y turnos garantiza que se alerte a las personas adecuadas en el momento adecuado. Más información>
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Derdack |
Digital Shadows Searchlight (con Azure Functions)El conector de datos de Digital Shadows proporciona ingesta de incidentes y alertas de Digital Shadows Searchlight en Microsoft Sentinel mediante la API REST. El conector proporcionará la información de incidentes y alertas, de modo que le ayude a examinar, diagnosticar y analizar los posibles riesgos y amenazas de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: se requiere el identificador de la cuenta de Sombras digitales, el secreto y la clave . Consulte la documentación para obtener más información sobre la |
Sombras digitales |
DNSEl conector de registro DNS permite conectar fácilmente los registros analíticos y de auditoría de DNS con Microsoft Sentinel y otros datos relacionados para mejorar la investigación. Al habilitar la recopilación de registros DNS, puede hacer lo siguiente: - Identificar clientes que intentan resolver nombres de dominio malintencionados. - Identificar registros de recursos obsoletos. : identifique los nombres de dominio consultados con frecuencia y los clientes DNS conversativos. - Ver la carga de solicitudes en servidores DNS. - Ver errores de registro DNS dinámicos. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Conector de datos de DoppelEl conector de datos se basa en Microsoft Sentinel para eventos y alertas de Doppel y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Requiere el identificador del área de trabajo, DCE-URI, DCR-ID: tendrá que obtener el identificador del área de trabajo de Log Analytics, el URI de ingesta de registros de DCE y el identificador inmutable de DCR para la configuración. |
Doppel |
Notificaciones de Dragos a través de Cloud SitestoreLa plataforma Dragos es la plataforma líder de ciberseguridad industrial que ofrece una completa detección de amenazas cibernéticas de tecnología operativa (OT) creada por una experiencia de ciberseguridad industrial inigualable. Esta solución permite que los datos de notificación de la plataforma Dragos se vean en Microsoft Sentinel para que los analistas de seguridad puedan evaluar posibles eventos de ciberseguridad que se producen en sus entornos industriales.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Dragos Inc |
Conector de eventos druvaProporciona capacidad para ingerir los eventos druva de las API de Druva.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations es una solución completa de planificación de recursos empresariales (ERP) que combina funcionalidades financieras y operativas para ayudar a las empresas a administrar sus operaciones diarias. Ofrece una variedad de características que permiten a las empresas simplificar flujos de trabajo, automatizar tareas y obtener información sobre el rendimiento operativo. El conector de datos de Dynamics 365 Finance and Operations ingiere actividades de administración de Dynamics 365 Finance and Operations, así como registros de auditoría y procesos empresariales de usuario y registros de actividades de aplicación en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Dynamics365El conector de actividades de Dynamics 365 Common Data Service (CDS) proporciona información sobre las actividades de administración, usuario y soporte técnico, así como eventos de registro de Microsoft Social Engagement. Al conectar los registros de Dynamics 365 CRM a Microsoft Sentinel, puede ver estos datos en libros, usarlos para crear alertas personalizadas y mejorar el proceso de investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Ataques de DynatraceEste conector usa la API de REST de Dynatrace Attacks para ingerir los ataques detectados en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener el ámbito de ataques de lectura (ataques.read). |
Dynatrace |
Registros de auditoría de DynatraceEste conector usa la API de REST de registros de auditoría de Dynatrace para ingerir registros de auditoría de inquilinos en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener el ámbito Leer registros de auditoría (auditLogs.read). |
Dynatrace |
Problemas de DynatraceEste conector usa la API de REST de Dynatrace Problems para ingerir eventos de problemas en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener problemas de lectura (problems.read ). |
Dynatrace |
Vulnerabilidades en tiempo de ejecución de DynatraceEste conector usa la API REST de problemas de seguridad de Dynatrace para ingerir en Log Analytics de Microsoft Sentinel las vulnerabilidades del entorno de ejecución detectadas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener problemas de seguridad de lectura (securityProblems.read). |
Dynatrace |
Elastic Agent (independiente)El conector de datos Elastic Agent proporciona la capacidad de ingerir registros, métricas y datos de seguridad de Elastic Agent en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Eventos de seguridad del explorador ErmesEventos de seguridad del explorador Ermes
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Ermes Cyber Security S.p.A. |
PLATAFORMA DE PROTECCIÓN DE ESET (mediante Azure Functions)El conector de datos ESET Protect Platform permite a los usuarios insertar datos de detecciones de ESET Protect Platform mediante la API de REST de integración proporcionada. La API de REST de integración se ejecuta como aplicación de funciones de Azure programada.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permiso para registrar una aplicación en el identificador de Entra de Microsoft: se requieren permisos suficientes para registrar una aplicación con el inquilino de Microsoft Entra. - Permiso para asignar un rol a la aplicación registrada: se requiere permiso para asignar el rol Publicador de métricas de supervisión a la aplicación registrada en el identificador de Microsoft Entra. |
Integraciones empresariales de ESET |
Recopilador local de Exchange Security InsightsConector usado para insertar la configuración de Exchange On-Premises Security para el análisis de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Recopilador de Exchange Security Insights Online (con Azure Functions)Conector usado para insertar la configuración de seguridad de Exchange Online para el análisis de Microsoft Sentinel
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - permisos microsoft.automation/automationaccounts: se requieren permisos de lectura y escritura para crear una instancia de Azure Automation con un Runbook. Para más información, consulte Cuenta de Automation. - Permisos de Microsoft.Graph: los permisos Groups.Read, Users.Read y Auditing.Read son necesarios para recuperar información de usuario o grupo vinculada a asignaciones de Exchange Online. Vea la documentación para obtener más información. - Permisos de Exchange Online: el permiso Exchange.ManageAsApp y el rol Lector global o Lector de seguridad son necesarios para recuperar la configuración de seguridad de Exchange Online. Consulte la documentación para obtener más información. - (Opcional) Permisos de almacenamiento de registro: colaborador de datos de Storage Blob en una cuenta de almacenamiento vinculada a la identidad administrada de la cuenta de Automation o un identificador de aplicación es obligatorio almacenar registros. Consulte la documentación para obtener más información. |
Comunidad |
F5 BIG-IPEl conector de firewall F5 permite conectar fácilmente los registros de F5 con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Redes F5 |
FeedlyEste conector permite ingerir ioCs desde Feedly.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Requisitos previos personalizados si es necesario; de lo contrario, elimine esta etiqueta aduanera: descripción de los requisitos previos personalizados. |
Feedly Inc |
BengalaEl conector Flare permite recibir datos e inteligencia de Flare en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Bengala |
Forcepoint DLPEl conector Forcepoint DLP (Prevención de pérdida de datos) permite exportar automáticamente datos de incidentes DLP de Forcepoint DLP a Microsoft Sentinel en tiempo real. Como consecuencia, aumenta la visibilidad sobre las actividades de los usuarios y los incidentes de pérdida de datos, permite una mayor correlación con los datos de las cargas de trabajo de Azure y otras fuentes, y mejora la capacidad de supervisión con los libros en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Comunidad |
ForescoutEl conector de datos Forescout proporciona la capacidad de ingerir eventos de Forescout en Microsoft Sentinel. Consulte la documentación de Forescout para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Monitor de propiedades de host de ForescoutEl conector Forescout Host Property Monitor permite conectar propiedades de host desde la plataforma de Forescout con Microsoft Sentinel, para visualizar, crear incidentes personalizados y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Fortinet FortiNDR CloudEl conector de datos Fortinet FortiNDR Cloud permite ingerir datos de Fortinet FortiNDR Cloud en Microsoft Sentinel mediante la API FortiNDR Cloud
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de MetaStream: Aws Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - Credenciales de API: FortiNDR Cloud API Token, se requiere UUID de cuenta en la nube fortiNDR para recuperar los datos de detección. |
Fortinet |
Registros remotos ultra de Garrison (mediante Azure Functions)El conector de registros remotos de Garrison ULTRA permite ingerir registros remotos de Garrison ULTRA en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Guarnición |
Registros de auditoría de GCP Pub/SubLos registros de auditoría de Google Cloud Platform (GCP), ingeridos desde el conector de Microsoft Sentinel, permiten capturar tres tipos de registros de auditoría: registros de actividad de administración, registros de acceso a datos y registros de transparencia de acceso. Los registros de auditoría de Google Cloud registran un rastro que los profesionales pueden usar para supervisar el acceso y detectar posibles amenazas en los recursos de Google Cloud Platform (GCP).
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Registros de GCP Pub/Sub Load Balancer (a través de Codeless Connector Framework).Los registros de Load Balancer de Google Cloud Platform (GCP) proporcionan información detallada sobre el tráfico de red, capturando las actividades entrantes y salientes. Estos registros se usan para supervisar los patrones de acceso e identificar posibles amenazas de seguridad en los recursos de GCP. Además, estos registros también incluyen registros de Firewall de aplicaciones web (WAF) de GCP, lo que mejora la capacidad de detectar y mitigar los riesgos de forma eficaz.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Registros de flujo de GCP Pub/Sub VPC (a través de Codeless Connector Framework) (versión preliminar)Los registros de flujo de VPC de Google Cloud Platform (GCP) le permiten capturar la actividad de tráfico de red en el nivel de VPC, lo que le permite supervisar los patrones de acceso, analizar el rendimiento de la red y detectar posibles amenazas en los recursos de GCP.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Gigamon AMX Data ConnectorUse este conector de datos para realizar la integración con Gigamon Application Metadata Exporter (AMX) y obtener datos enviados directamente a Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Gigamon |
GitHub (mediante webhooks) (mediante Azure Functions)El conector de datos de webhooks de GitHub proporciona la capacidad de ingerir eventos suscritos de GitHub en Microsoft Sentinel mediante eventos de webhook de GitHub. El conector proporciona capacidad para obtener eventos en Microsoft Sentinel, lo que ayuda a examinar posibles riesgos de seguridad, analizar el uso de colaboración del equipo, diagnosticar problemas de configuración y mucho más. Nota: Si está pensado para ingerir registros de auditoría de GitHub, consulte Conector de registro de auditoría de GitHub Enterprise desde la galería "Conectores de datos".
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Registro de auditoría de GitHub EnterpriseEl conector GitHub Enterprise Audit Log proporciona la capacidad de ingerir registros de GitHub en Microsoft Sentinel. Si conecta los registros de auditoría de GitHub a Microsoft Sentinel, puede ver estos datos en libros y usarlos para crear alertas personalizadas y mejorar el proceso de investigación. Nota: Si tiene intención de ingerir eventos suscritos a GitHub en Microsoft Sentinel, consulte el conector de GitHub (mediante Webhooks) desde la galería "Conectores de datos".
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Tipo de GitHub Enterprise: este conector solo funcionará con GitHub Enterprise Cloud; no admitirá GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (con Azure Functions)El conector de datos Google ApigeeX proporciona la capacidad de ingerir registros de auditoría de ApigeeX en Microsoft Sentinel mediante la API de registro de GCP. Para obtener más información, consulte la documentación de la API de registro de GCP.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cuenta de servicio de GCP: la cuenta de servicio de GCP con permisos para leer los registros es necesaria para la API de registro de GCP. También se requiere un archivo JSON con la clave de cuenta de servicio. Consulte la documentación para obtener más información sobre los permisos necesarios, la creación de una cuenta de servicio y la creación de una clave de cuenta de servicio. |
Microsoft Corporation |
Supervisión en la nube de Google Cloud Platform (mediante Azure Functions)El conector de datos Google Cloud Platform Cloud Monitoring permite ingerir métricas de GCP Monitoring en Microsoft Sentinel usando la API de GCP Monitoring. Para obtener más información, consulte la documentación de la API de GCP Monitoring.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cuenta de servicio de GCP: la cuenta de servicio de GCP con permisos para leer las métricas de supervisión en la nube es necesaria para la API de supervisión de GCP (rol de Visor de supervisión necesario). También se requiere un archivo JSON con la clave de cuenta de servicio. Consulte la documentación para obtener más información sobre cómo crear una cuenta de servicio y crear una clave de cuenta de servicio. |
Microsoft Corporation |
DNS de Google Cloud Platform (a través de Codeless Connector Framework) (versión preliminar)El conector de datos DNS de Google Cloud Platform proporciona la capacidad de ingerir registros de consultas DNS en la nube y registros de auditoría de DNS en la nube en Microsoft Sentinel mediante la API dns de Google Cloud. Consulte la documentación de la API de DNS en la nube para más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
IAM de Google Cloud Platform (a través de Codeless Connector Framework) (versión preliminar)El conector de datos de IAM de Google Cloud Platform proporciona la capacidad de ingerir los registros de auditoría relacionados con las actividades de administración de identidades y acceso (IAM) dentro de Google Cloud en Microsoft Sentinel mediante la API de Google IAM. Consulte la documentación de la API de IAM de GCP para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Centro de comandos de Seguridad de GoogleEl Centro de comandos de seguridad de Google Cloud Platform (GCP) es una plataforma completa de administración de riesgos y seguridad para Google Cloud, ingerida desde el conector de Sentinel. Ofrece características como el inventario de recursos y la detección, la detección de vulnerabilidades y amenazas, y la mitigación y corrección de riesgos para ayudarle a obtener información sobre la superficie de ataque de datos y seguridad de su organización. Esta integración le permite realizar tareas relacionadas con los resultados y los recursos de forma más eficaz.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Google Workspace (G Suite) (mediante Azure Functions)El conector de datos de Google Workspace proporciona la capacidad de ingerir eventos de la actividad de Google Workspace en Microsoft Sentinel a través de la API de REST. El conector proporciona la capacidad de obtener eventos, lo que ayuda a examinar los posibles riesgos de seguridad, analizar la colaboración del equipo, diagnosticar problemas de configuración, realizar un seguimiento de quién inicia sesión y cuándo, analizar la actividad del administrador, comprender cómo los usuarios crean y comparten contenido, y más eventos de revisión en la organización.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: Se requiere GooglePickleString para la API REST. Para más información, consulte API. Las instrucciones para obtener las credenciales se muestran durante el proceso de instalación. También puede comprobar todos los requisitos y seguir las instrucciones de aquí. |
Microsoft Corporation |
GreyNoise Threat Intelligence (mediante Azure Functions)Este conector de datos instala una aplicación de funciones de Azure para descargar indicadores GreyNoise una vez al día e insertarlos en la tabla ThreatIntelligenceIndicator de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Clave de API GreyNoise: recupere la clave de API GreyNoise aquí. |
GreyNoise |
Integración de HackerView (con Azure Functions)A través de la integración de API, tiene la funcionalidad de recuperar todos los problemas relacionados con las organizaciones de HackerView a través de una interfaz RESTful.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Administración de ciberamenazas 360 |
Datos de recursos de seguridad de Holm (mediante Azure Functions)El conector permite sondear datos de Holm Security Center en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de API de seguridad de Holm: se requiere token de API de seguridad de Holm. Token de API de seguridad de Holm |
Seguridad de Holm |
Registros de IIS de servidores de Microsoft Exchange[Opción 5] - Mediante el agente de Azure Monitor: puede transmitir todos los registros de IIS desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Illumio SaaS (con Azure Functions)El conector Illumio proporciona la capacidad de ingerir eventos en Microsoft Sentinel. El conector proporciona la capacidad de ingerir eventos auditables y de flujo desde el cubo de AWS S3.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la cuenta de SQS y AWS S3: se requiere AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Si usa el cubo s3 proporcionado por Illumio, póngase en contacto con el soporte técnico de Illumio. Con su solicitud, le proporcionarán el nombre del depósito de AWS S3, la dirección URL de AWS SQS y las credenciales de AWS para el acceso. - Clave y secreto de la API de Illumio: ILLUMIO_API_KEY, se requiere ILLUMIO_API_SECRET para que un libro realice la conexión a PCE de SaaS y capture las respuestas de api. |
Illumio |
Imperva Cloud WAF (mediante Azure Functions)El conector de datos Imperva Cloud WAF permite integrar e ingerir eventos de Web Application Firewall en Microsoft Sentinel a través de la API REST. Consulte la documentación sobre la integración de registros para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI son necesarios para la API. Para obtener más información, consulte Proceso de integración de registros de instalación. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. Tenga en cuenta que este conector usa el formato de evento de registro CEF. Más información sobre el formato de registro. |
Microsoft Corporation |
Infoblox Cloud Data Connector mediante AMAEl conector de datos en la nube de Infoblox le permite conectar fácilmente los datos de Infoblox con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
InfoBlox |
Conector de datos de Infoblox a través de la API REST (mediante Azure Functions)El conector Infoblox Data Connector le permite conectar fácilmente los datos de Infoblox TIDE y Dossier con Microsoft Sentinel. Al conectar los datos a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API REST: se requiere la clave de API de Infoblox . Consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
InfoBlox |
Conector de datos de Infoblox SOC Insight a través de AMAInfoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro. Este conector de datos ingiere registros CDC de Infoblox SOC Insight en el área de trabajo de Log Analytics mediante el nuevo agente de Azure Monitor. Obtenga más información sobre la ingesta mediante el nuevo agente de Azure Monitor aquí. Microsoft recomienda usar este conector de datos.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Se debe instalar el formato de evento común (CEF) a través de AMA y Syslog a través de conectores de datos AMA. Aprende más |
InfoBlox |
Conector de datos de Infoblox SOC Insight a través de la API RESTInfoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
InfoBlox |
Conector de datos InfoSecGlobalUse este conector de datos para integrarse con InfoSec Crypto Analytics y obtener datos enviados directamente a Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
InfoSecGlobal |
Auditoría de administración de Island Enterprise Browser (SONDEO CCF)El conector Island Admin proporciona la capacidad de ingerir registros de Island Admin Audit en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Isla |
Actividad de usuario de Island Enterprise Browser (sondeo CCF)El conector Island proporciona la capacidad de ingerir registros de Island User Activity en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Isla |
Conector de inserción de Jamf ProtectEl conector Jamf Protect proporciona la capacidad de leer datos de eventos sin procesar de Jamf Protect en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario |
Jamf Software, LLC |
LastPass Enterprise: informes (SONDEO CCF)El conector LastPass Enterprise proporciona la funcionalidad de enviar los registros de informes (auditoría) de LastPass a Microsoft Sentinel. El conector proporciona visibilidad sobre los inicios de sesión y la actividad en LastPass (por ejemplo, leer y quitar contraseñas).
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Consultoría colectiva |
Lookout (mediante azure Function)El conector de datos Lookout proporciona la capacidad de ingerir eventos de Lookout en Microsoft Sentinel a través de Mobile Risk API. Para más información, consulte la documentación de la API. El conector de datos Lookout proporciona la capacidad de obtener eventos que ayudan a examinar posibles riesgos de seguridad y mucho más.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de api de riesgo móvil: EnterpriseName y ApiKey son necesarios para mobile risk API. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Vigía |
IOC de luminar y credenciales filtradas (mediante Azure Functions)IOC de Luminar y conector de Credenciales filtradas permite la integración de datos de IOC basados en inteligencia y registros filtrados relacionados con el cliente identificados por Luminar.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API REST: se requieren el identificador de cliente de Luminar, el secreto de cliente de Luminar y el identificador de cuenta de Luminar . |
Cognyte Luminar |
MailGuard 365Seguridad de correo electrónico mejorada de MailGuard 365 para Microsoft 365. Exclusivo de Microsoft Marketplace, MailGuard 365 está integrado con la seguridad de Microsoft 365 (incluido Defender) para una protección mejorada contra amenazas avanzadas de correo electrónico, como phishing, ransomware y sofisticados ataques BEC.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
MailGuard 365 |
MailRisk by Secure Practice (uso de Azure Functions)Conector de datos para enviar correos electrónicos de MailRisk a Microsoft Sentinel Log Analytics.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de API: también se necesita el par de claves de API de prácticas seguras, que se crean en la configuración del portal de administración. Si ha perdido el secreto de API, puede generar un nuevo par de claves (ADVERTENCIA: Cualquier otra integración que use el par de claves anterior dejará de funcionar). |
Práctica segura |
Microsoft 365 (anteriormente, Office 365)El conector de registro de actividades de Microsoft 365 (anteriormente, Office 365) proporciona información sobre las actividades continuas de los usuarios. Obtendrá detalles de las operaciones, como descargas de archivos, solicitudes de acceso enviadas, cambios en eventos de grupo, buzón de correo y detalles del usuario que realizó las acciones. Al conectar los registros de Microsoft 365 a Microsoft Sentinel, estos datos se pueden usar para ver paneles, crear alertas personalizadas y mejorar el proceso de investigación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Administración de riesgos internos de Microsoft 365Microsoft 365 Insider Risk Management es una solución de cumplimiento en Microsoft 365 que ayuda a minimizar los riesgos internos al permitirle detectar, investigar y reaccionar ante actividades malintencionadas e involuntarias en su organización. Los analistas de riesgo de su organización pueden tomar rápidamente las medidas adecuadas para asegurarse de que los usuarios cumplen los estándares de cumplimiento de su organización. Las directivas de riesgo interno le permiten: : defina los tipos de riesgos que desea identificar y detectar en su organización. : decida qué acciones realizar en respuesta, incluida la escala de casos a eDiscovery avanzados de Microsoft si es necesario. Esta solución genera alertas que los clientes de Office pueden ver en la solución de administración de riesgos internos del Centro de cumplimiento de Microsoft 365. Obtenga más información sobre la administración de riesgos internos. Estas alertas se pueden importar en Microsoft Sentinel con este conector, lo que le permite ver, investigar y responder a ellas en un contexto de amenazas organizativo más amplio. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Registros de eventos de seguridad de controladores de dominio de Microsoft Active-Directory[Opción 3 y 4] - Uso del agente de Azure Monitor: puede transmitir una parte o todos los registros de eventos de seguridad de controladores de dominio desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Microsoft DataverseMicrosoft Dataverse es una plataforma de datos escalable y segura que permite a las organizaciones almacenar y administrar datos usados por las aplicaciones empresariales. El conector de datos de Microsoft Dataverse proporciona la capacidad de ingerir registros de actividad de Dataverse y Dynamics 365 CRM desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Auditoría de Microsoft Purview: se debe activar La auditoría de Microsoft Purview (Estándar o Premium). - Production Dataverse: el registro de actividad solo está disponible para entornos de producción. Otros tipos, como el espacio aislado, no admiten el registro de actividad. - Configuración de auditoría de Dataverse: las opciones de auditoría deben configurarse tanto globalmente como en el nivel de entidad o tabla. Para obtener más información, consulte Configuración de auditoría de Dataverse. |
Microsoft Corporation |
Aplicaciones de Microsoft Defender for CloudAl conectarse con Microsoft Defender for Cloud Apps , obtendrá visibilidad de las aplicaciones en la nube, obtendrá análisis sofisticados para identificar y combatir ciberamenazas y controlar cómo viajan los datos. - Identificar las aplicaciones en la nube de TI en sombra en la red. - Controlar y limitar el acceso en función de las condiciones y el contexto de sesión. - Usar directivas integradas o personalizadas para el uso compartido de datos y la prevención de pérdida de datos. - Identificar el uso de alto riesgo y obtener alertas de actividades inusuales del usuario con las funcionalidades de análisis de comportamiento y detección de anomalías de Microsoft, incluida la actividad de ransomware, viajes imposibles, reglas de reenvío de correo electrónico sospechosas y descarga masiva de archivos. - Descarga masiva de archivos Implementar ahora >
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender para punto de conexiónMicrosoft Defender para punto de conexión es una plataforma de seguridad diseñada para evitar, detectar, investigar y responder a amenazas avanzadas. La plataforma crea alertas cuando se detectan eventos de seguridad sospechosos en una organización. Capture las alertas generadas en Microsoft Defender para punto de conexión en Microsoft Sentinel con el fin de analizar eficazmente los eventos de seguridad. Puede crear reglas, paneles y cuadernos de estrategias para obtener una respuesta inmediata. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender for IdentityConecte Microsoft Defender for Identity para obtener visibilidad de los eventos y del análisis de usuarios. Microsoft Defender for Identity identifica, detecta y ayuda a investigar amenazas avanzadas, identidades puestas en peligro y acciones malintencionadas dirigidas a la organización efectuadas por usuarios internos. Microsoft Defender for Identity permite a los analistas de operaciones de seguridad y a los profesionales de la seguridad, que pueden tener problemas para detectar ataques avanzados en entornos híbridos, a: - Supervisión de usuarios, comportamiento de entidades y actividades con análisis basados en aprendizaje - Protección de identidades y credenciales de usuario almacenadas en Active Directory - Identificar e investigar actividades sospechosas del usuario y ataques avanzados a lo largo de la cadena de eliminación - Proporcionar información clara sobre incidentes en una escala de tiempo sencilla para evaluar rápidamente Pruebe ahora > Implementar ahora > Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender para IoTObtenga información sobre la seguridad de IoT mediante la conexión de alertas de Microsoft Defender para IoT a Microsoft Sentinel. Puede obtener métricas y datos de alertas predefinidos, incluidas las tendencias de alertas, las alertas principales y el desglose de alertas por gravedad. También puede obtener información sobre las recomendaciones proporcionadas para los centros de IoT, incluidas las principales recomendaciones y las recomendaciones por gravedad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender para Office 365 (versión preliminar)Microsoft Defender para Office 365 protege a su organización contra las amenazas malintencionadas que representan los mensajes de correo electrónico, los vínculos (direcciones URL) y las herramientas de colaboración. La ingesta de alertas de Microsoft Defender para Office 365 en Microsoft Sentinel permite incorporar información sobre amenazas basadas en correos electrónicos y en direcciones URL al análisis de riesgos más amplio y crear escenarios de respuesta en consecuencia. Se importarán los tipos de alertas siguientes: - Se detectó un clic de dirección URL potencialmente malintencionado. - Mensajes de correo electrónico que contienen malware eliminado después de la entrega - Mensajes de correo electrónico que contienen direcciones URL de phish eliminadas después de la entrega - Correo electrónico notificado por el usuario como malware o phish - Se detectaron patrones de envío de correo electrónico sospechosos. - El usuario ha restringido el envío de correo electrónico. Los clientes de Office pueden ver estas alertas en el ** Centro de seguridad y cumplimiento de Office**. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Inteligencia sobre amenazas de Microsoft DefenderMicrosoft Sentinel le proporciona la capacidad de importar inteligencia sobre amenazas generada por Microsoft para habilitar la supervisión, las alertas y la búsqueda. Use este conector de datos para importar indicadores de riesgo (IOC) de Inteligencia contra amenazas de Microsoft Defender (MDTI) a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos, etcétera.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender XDRXDR de Microsoft Defender es un conjunto de defensa empresarial unificado, integrado de forma nativa, previa y posterior a la vulneración que protege el punto de conexión, la identidad, el correo electrónico y las aplicaciones, y le ayuda a detectar, evitar, investigar y responder automáticamente a amenazas sofisticadas. El conjunto XDR de Microsoft Defender incluye: - Microsoft Defender para punto de conexión - Microsoft Defender for Identity - Microsoft Defender para Office 365 - Administración de amenazas y vulnerabilidades - Microsoft Defender for Cloud Apps Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Entra IDObtenga información sobre Microsoft Entra ID mediante la conexión de los registros de auditoría e inicio de sesión a Microsoft Sentinel para recopilar información sobre los escenarios de Microsoft Entra ID. Los registros de inicio de sesión permiten obtener información sobre el uso de las aplicaciones, las directivas de acceso condicional y las autenticaciones heredadas. La tabla de registros de auditoría ofrece información sobre el uso del autoservicio de restablecimiento de contraseña (SSPR) y las actividades de administración de Microsoft Entra ID, como la administración de usuarios, grupos, roles y aplicaciones. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Protección contra identificadores de Entra de MicrosoftProtección de id. de Microsoft Entra proporciona una vista consolidada de los usuarios en riesgo, los eventos de riesgo y las vulnerabilidades, con la posibilidad de corregir el riesgo de inmediato y de establecer directivas para resolver eventos futuros automáticamente. El servicio se basa en la experiencia de Microsoft en la protección de las identidades de los consumidores y obtiene una enorme precisión de la señal de más de 13 000 millones de inicios de sesión al día. Integra las alertas de Protección de id. de Microsoft Entra con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Para más información, consulte Documentación de Microsoft Sentinel. Obtener Microsoft Entra ID Premium P1 o P2
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Registros de auditoría de administrador de Microsoft Exchange por registros de eventos[Opción 1] - Mediante el agente de Azure Monitor: puede transmitir todos los eventos de auditoría de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, Los libros de seguridad de Microsoft Exchange lo usan para proporcionar información de seguridad del entorno local de Exchange.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Registros de proxy HTTP de Microsoft Exchange[Opción 7] - Mediante el agente de Azure Monitor: puede transmitir registros de proxy HTTP y registros de eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación. Aprende más
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Registros y eventos de Microsoft Exchange[Opción 2] Mediante el agente de Azure Monitor: puede transmitir todos los registros de eventos de seguridad y aplicación de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Registros de seguimiento de mensajes de Microsoft Exchange[Opción 6] - Mediante el agente de Azure Monitor: puede transmitir todos los seguimientos de mensaje de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esos registros se pueden usar para realizar un seguimiento del flujo de mensajes en el entorno de Exchange. Este conector de datos se basa en la opción 6 de la wiki de seguridad de Microsoft Exchange.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Puede encontrar documentación detallada sobre el procedimiento de instalación y el uso aquí. |
Comunidad |
Microsoft Power AutomatePower Automate es un servicio de Microsoft que ayuda a los usuarios a crear flujos de trabajo automatizados entre aplicaciones y servicios para sincronizar archivos, obtener notificaciones, recopilar datos, etc. Simplifica la automatización de tareas, aumentando la eficiencia al reducir las tareas manuales, repetitivas y mejorar la productividad. El conector de datos de Power Automate proporciona la capacidad de ingerir registros de actividad de Power Automate desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Auditoría de Microsoft Purview: se debe activar La auditoría de Microsoft Purview (Estándar o Premium). |
Microsoft Corporation |
Actividad de administración de Microsoft Power PlatformMicrosoft Power Platform es un conjunto de aplicaciones con poco código y sin código que permite a los desarrolladores ciudadanos y profesionales simplificar los procesos empresariales al habilitar la creación de aplicaciones personalizadas, automatización de flujos de trabajo y análisis de datos con codificación mínima. El conector de datos de administración de Power Platform proporciona la capacidad de ingerir registros de actividad de administrador de Power Platform desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Auditoría de Microsoft Purview: se debe activar La auditoría de Microsoft Purview (Estándar o Premium). |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI es una colección de servicios de software, aplicaciones y conectores que funcionan conjuntamente para convertir los orígenes de datos no relacionados en información coherente, visualmente envolvente e interactiva. Los datos pueden ser una hoja de cálculo de Excel, una colección de almacenamientos de datos híbridos basados en la nube y locales o un almacén de datos de algún otro tipo. Este conector le permite transmitir registros de auditoría de PowerBI a Microsoft Sentinel, lo que le permite realizar un seguimiento de las actividades del usuario en su entorno de PowerBI. Puede filtrar los datos de auditoría por intervalo de fechas, usuario, panel, informe, conjunto de datos y tipo de actividad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) es una solución de software de administración de proyectos. En función del plan del que disponga, Microsoft Project le permite planear proyectos, asignar tareas, administrar recursos, crear informes, etc. Este conector le permite transmitir los registros de auditoría de Azure Project a Microsoft Sentinel para realizar un seguimiento de las actividades del proyecto.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft |
Microsoft PurviewConéctese a Microsoft Purview para habilitar el enriquecimiento de la confidencialidad de los datos de Microsoft Sentinel. Los registros de clasificación de datos y de las etiquetas de confidencialidad de los exámenes de Microsoft Purview se pueden ingerir y visualizar mediante libros, reglas analíticas, etc. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection le ayuda a descubrir, clasificar, proteger y controlar la información confidencial dondequiera que viva o viaje. El uso de estas funcionalidades le permite conocer los datos, identificar los elementos que son confidenciales y obtener visibilidad sobre cómo se usan para proteger mejor los datos. Las etiquetas de confidencialidad son la funcionalidad fundamental que proporciona acciones de protección, al aplicar cifrado, restricciones de acceso y marcas visuales. Integre registros de Microsoft Purview Information Protection en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Auditoría de Mimecast (mediante Azure Functions)El conector de datos para Mimecast Audit proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con los eventos de auditoría y autenticación dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre la actividad del usuario, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Los productos de Mimecast incluidos en el conector son: Auditoría
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Mimecast |
Auditoría y autenticación de Mimecast (mediante Azure Functions)El conector de datos para Auditoría y autenticación de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con los eventos de auditoría y autenticación dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre la actividad del usuario, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Los productos de Mimecast incluidos en el conector son: Auditoría y autenticación
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración: - Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
-
Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use. |
Mimecast |
Aprendizaje de reconocimiento de Mimecast (mediante Azure Functions)El conector de datos para Mimecast Awareness Training proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Los productos de Mimecast incluidos en el conector son: - Detalles de rendimiento - Detalles de puntuación segura - Datos de usuario - Detalles de la lista de reproducción
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Mimecast |
Mimecast Cloud Integrado (con Azure Functions)El conector de datos para Mimecast Cloud Integrated proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección integradas en la nube dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Mimecast |
Mimecast Intelligence para Microsoft: Microsoft Sentinel (con Azure Functions)El conector de datos para Mimecast Intelligence para Microsoft proporciona inteligencia sobre amenazas regional seleccionada de las tecnologías de inspección de correo electrónico de Mimecast con paneles creados previamente para permitir a los analistas ver información sobre amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación. Productos y características de Mimecast necesarios: - Puerta de enlace de correo electrónico seguro de Mimecast - Inteligencia sobre amenazas de Mimecast
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración: - Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
-
Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use. |
Mimecast |
Puerta de enlace de correo electrónico seguro de Mimecast (mediante Azure Functions)El conector de datos para Puerta de enlace de correo electrónico seguro de Mimecast permite recopilar fácilmente registros desde la Puerta de enlace de correo electrónico seguro para exponer información de correo electrónico y actividad del usuario en Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Productos y características de Mimecast necesarios: - Puerta de enlace de correo electrónico seguro de Mimecast - Prevención de pérdida de datos de Mimecast
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración: - Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
-
Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use. |
Mimecast |
Puerta de enlace de correo electrónico seguro de Mimecast (mediante Azure Functions)El conector de datos para Puerta de enlace de correo electrónico seguro de Mimecast permite recopilar fácilmente registros desde la Puerta de enlace de correo electrónico seguro para exponer información de correo electrónico y actividad del usuario en Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Productos y características de Mimecast necesarios: - Mimecast Cloud Gateway - Prevención de pérdida de datos de Mimecast
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Mimecast |
Protección contra amenazas dirigida a Mimecast (mediante Azure Functions)El conector de datos para Protección frente a amenazas específicas de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Los productos de Mimecast incluidos en el conector son: - Protección de direcciones URL - Protección de suplantación - Protección de datos adjuntos
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: debe tener los siguientes fragmentos de información para configurar la integración: |
Mimecast |
Protección contra amenazas dirigida a Mimecast (mediante Azure Functions)El conector de datos para Protección frente a amenazas específicas de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Los productos de Mimecast incluidos en el conector son: - Protección de direcciones URL - Protección de suplantación - Protección de datos adjuntos
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Mimecast |
MISP2SentinelEsta solución instala el conector MISP2Sentinel que le permite enviar automáticamente indicadores de amenazas desde MISP a Microsoft Sentinel a través de la API de REST de carga de indicadores. Después de instalar la solución, configure y habilite este conector de datos siguiendo las instrucciones en la vista Administrar solución.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Comunidad |
MuleSoft Cloudhub (mediante Azure Functions)El conector de datos MuleSoft Cloudhub proporciona la capacidad de recuperar registros de aplicaciones de Cloudhub mediante la API de Cloudhub y más eventos en Microsoft Sentinel a través de la API de REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: Se requieren MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername y MuleSoftPassword para realizar llamadas API. |
Microsoft Corporation |
NC ProtectEl conector de datos NC Protect (archtis.com) proporciona la capacidad de ingerir eventos y registros de actividad de usuario en Microsoft Sentinel. El conector proporciona visibilidad para los registros de actividad de usuario de NC Protect y los eventos en Microsoft Sentinel para mejorar las capacidades de supervisión e investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
archTIS |
Incidentes de Netclean ProActiveEste conector usa el webhook de Netclean (obligatorio) y Logic Apps para insertar datos en Log Analytics de Microsoft Sentinel
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
NetClean |
Eventos y alertas de NetskopeEventos y alertas de seguridad de Netskope
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Clave de API de Netskope: el conector de datos de Netskope requiere que proporcione una clave de API válida. Puede crear uno siguiendo la documentación de Netskope. |
Netskope |
Conector de datos netskope (mediante Azure Functions)El conector de datos netskope proporciona las siguientes funcionalidades: 1. NetskopeToAzureStorage : >* Obtenga los datos de eventos y alertas de Netskope de Netskope y ingiera en Azure Storage. 2. StorageToSentinel : >* Obtenga los datos de eventos y alertas de Netskope de Azure Storage e ingiera en la tabla de registro personalizada en el área de trabajo de Log Analytics. 3. WebTxMetrics : >* Obtenga los datos de WebTxMetrics de Netskope e ingiera en la tabla de registros personalizada en el área de trabajo de Log Analytics. Para obtener más información sobre las API REST, consulte las siguientes documentación: 1. Documentación de netskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentación de Azure Storage: > /azure/storage/common/storage-introduction 3. Documentación de análisis de registros de Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions. - Credenciales y permisos de la API rest: se requiere netskope Tenant y Netskope API Token . Consulte la documentación para obtener más información sobre la API en la referencia de la API rest. |
Netskope |
Conector de datos de transacciones web de Netskope (mediante Azure Functions)El conector de datos Netskope Web Transactions proporciona la funcionalidad de una imagen de Docker para extraer los datos de Netskope Web Transactions de google pubsublite, procesarlos e ingerir los datos procesados en Log Analytics. Como parte de este conector de datos, se formarán dos tablas en Log Analytics, una para los datos de Web Transactions y otra para los errores detectados durante la ejecución. Para obtener más detalles relacionados con las transacciones web, consulte la siguiente documentación: 1. Documentación de Netskope Web Transactions: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Permisos de Microsoft.Compute: se requieren permisos de lectura y escritura en máquinas virtuales de Azure. Para más información, consulte Máquinas virtuales de Azure. - Credenciales y permisos transactionEvents: se requiere el inquilino de Netskope y el token de API de Netskope . Para obtener más información, vea Eventos de transacción. - Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para más información, consulte Azure Functions. |
Netskope |
Grupos de seguridad de redLos grupos de seguridad de red (NSG) de Azure permiten filtrar el tráfico de red con los recursos de Azure de una red virtual de Azure. Los grupos de seguridad de red incluyen reglas que permiten o deniegan el tráfico a una subred de red virtual, a una interfaz de red, o a ambas. Al habilitar el registro para un grupo de seguridad de red, puede recopilar los siguientes tipos de información del registro de recursos: - Evento: Las entradas se registran para las que se aplican reglas de NSG a las máquinas virtuales, en función de la dirección MAC. - Contador de reglas: Contiene entradas para cuántas veces se aplica cada regla de NSG para denegar o permitir el tráfico. El estado de estas reglas se recopila cada 300 segundos. Este conector permite transmitir los registros de diagnóstico de NSG a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Inicio de sesión único de OktaEl conector de datos de okta Single Sign-On (SSO) proporciona la capacidad de ingerir registros de eventos y auditorías de la API de registro del sistema okta en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel y usa la API de registro del sistema okta para capturar los eventos. El conector admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Okta Single Sign-On (con Azure Functions)El conector Okta Single Sign-On (SSO) proporciona la capacidad de ingerir registros de eventos y auditoría de la API de Okta en Microsoft Sentinel. El conector proporciona visibilidad para estos tipos de registro en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de API de Okta: se requiere un token de API de Okta. Consulte la documentación para obtener más información sobre La API de registro del sistema de Okta. |
Microsoft Corporation |
Plataforma IAM de OneLogin (a través de Codeless Connector Framework) (versión preliminar)El conector de datos de OneLogin proporciona la capacidad de ingerir eventos comunes de la plataforma IAM de OneLogin en Microsoft Sentinel a través de la API rest mediante la API de eventos de OneLogin y la API de usuarios de OneLogin. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Infraestructura en la nube de Oracle (mediante Azure Functions)El conector de datos de Oracle Cloud Infrastructure (OCI) proporciona la capacidad de ingerir registros de OCI de OCI Stream en Microsoft Sentinel mediante la API REST de OCI Streaming.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API de OCI: se requieren el archivo de configuración de clave de API y la clave privada para la conexión de api de OCI. Consulte la documentación para más información sobre la creación de claves para el acceso a api. |
Microsoft Corporation |
Alertas de seguridad de OrcaEl conector Orca Security Alerts le permite exportar fácilmente registros de alertas a Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Orca Security |
Palo Alto Cortex XDREl conector de datos XDR de Palo Alto Cortex permite la ingesta de registros de la API XDR de Palo Alto Cortex en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API de XDR de Palo Alto Cortex para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da como resultado un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
CSPM en la nube de Palo Alto Prisma (mediante Azure Functions)El conector de datos Palo Alto Prisma Cloud CSPM proporciona la capacidad de ingerir alertas de CSPM de Prisma Cloud y registros de auditoría en Microsoft Sentinel mediante la API de Prisma Cloud CSPM. Para más información, consulte la documentación sobre la API de Prisma Cloud CSPM.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API en la nube de Palo Alto Prisma: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key son necesarios para la conexión de Prisma Cloud API. Consulte la documentación para obtener más información sobre la creación de prisma Cloud Access Key y sobre cómo obtener la dirección URL de Prisma Cloud API. |
Microsoft Corporation |
CWPP de Palo Alto Prisma Cloud (mediante la API REST)El conector de datos CWPP de Palo Alto Prisma Cloud le permite conectarse a la instancia de CWPP de Palo Alto Prisma Cloud e ingerir alertas en Microsoft Sentinel. El conector de datos se basa en el marco de conector sin código de Microsoft Sentinel y usa prisma Cloud API para capturar eventos de seguridad y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da como resultado un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Registros de actividad de Perimeter 81El conector de los registros de actividad de Perimeter 81 permite conectar fácilmente los registros de actividad de Perimeter 81 con Microsoft Sentinel para consultar paneles, crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Perímetro 81 |
Dispositivos de fósforoEl conector Phosphorus Devices proporciona la capacidad de Phosphorus de ingerir registros de datos de dispositivo en Microsoft Sentinel mediante la API REST de Phosphorus. El conector proporciona visibilidad sobre los dispositivos inscritos en Phosphorus. Este conector de datos extrae la información de los dispositivos junto con sus alertas correspondientes.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Fósforo Inc. |
Conector de datos prancerEl conector Prancer Data ofrece la capacidad de ingerir Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] y datos de PAC para procesar a través de Microsoft Sentinel. Consulte Documentación de Prancer para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Integración de Prancer PenSuiteAI |
Inteligencia sobre amenazas premium de Microsoft DefenderMicrosoft Sentinel le proporciona la capacidad de importar inteligencia sobre amenazas generada por Microsoft para habilitar la supervisión, las alertas y la búsqueda. Use este conector de datos para importar indicadores de riesgo (IOC) de Inteligencia sobre amenazas de Microsoft Defender Premium (MDTI) a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos, etcétera. Nota: Se trata de un conector de pago. Para usar e ingerir datos de él, compre la SKU "ACCESO a la API MDTI" desde el Centro de partners.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Seguridad de correo electrónico de Proofpoint On Demand (a través de Codeless Connector Framework)Proofpoint On Demand Email Security conector proporciona la capacidad de obtener datos de Proofpoint on Demand Email Protection, permite a los usuarios comprobar la rastreabilidad de mensajes, la supervisión en la actividad del correo electrónico, las amenazas y la filtración de datos por parte de atacantes y usuarios internos malintencionados. El conector permite revisar los eventos de la organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Proofpoint TAP (a través de Codeless Connector Framework)El conector Proofpoint Targeted Attack Protection (TAP) proporciona la capacidad de ingerir registros y eventos de Proofpoint TAP en Microsoft Sentinel. El conector proporciona visibilidad para los eventos de mensaje y clic en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Qualys VM KnowledgeBase (mediante Azure Functions)El conector de KnowledgeBase (KB) de Administración de vulnerabilidad de Qualys (VM) proporciona la capacidad de ingerir los datos de vulnerabilidad más recientes de Qualys KB en Microsoft Sentinel. Estos datos se pueden usar para correlacionar y enriquecer las detecciones de vulnerabilidades encontradas por el conector de datos qualys Vulnerability Management (VM).
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Clave de API de Qualys: se requiere un nombre de usuario y una contraseña de api de máquina virtual de Qualys. Para más información, consulte Api de máquina virtual de Qualys. |
Microsoft Corporation |
Administración de vulnerabilidades de Qualys (a través de Codeless Connector Framework) (versión preliminar)El conector de datos Qualys Vulnerability Management (VM) proporciona la capacidad de ingerir datos de detección de host de vulnerabilidades en Microsoft Sentinel mediante la API de Qualys. El conector proporciona visibilidad de los datos de detección de host de los exámenes de vulnerabilidad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Radiflow iSID a través de AMAiSID permite la supervisión no disruptiva de las redes ICS distribuidas para los cambios en la topología y el comportamiento, mediante varios paquetes de seguridad, cada uno de los cuales ofrece una funcionalidad única relativa a un tipo específico de actividad de red
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Radiflow |
Informes de administración de vulnerabilidades de la plataforma Rapid7 Insight (mediante Azure Functions)El conector de datos de Rapid7 Insight VM Report proporciona la capacidad de ingerir informes de examen y datos de vulnerabilidad en Microsoft Sentinel mediante la API REST desde la plataforma Rapid7 Insight (se administra en la nube). Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API REST: InsightVMAPIKey es necesaria para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Microsoft Corporation |
Conector de datos de Rubrik Security Cloud (mediante Azure Functions)El conector de datos Rubrik Security Cloud permite a los equipos de operaciones de seguridad integrar información de los servicios de observabilidad de datos de Rubrik en Microsoft Sentinel. La información incluye la identificación del comportamiento anómalo del sistema de archivos asociado con ransomware y eliminación masiva, la evaluación del radio de explosión de un ataque ransomware, y operadores de datos confidenciales para priorizar e investigar posibles incidentes más rápidamente.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Categoría |
Seguridad de SaaSConecta la plataforma de seguridad de Azure Log Analytics de Valence SaaS a través de la interfaz de la API de REST
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Seguridad de valence |
SailPoint IdentityNow (mediante azure Function)El conector de datos de SailPoint IdentityNow proporciona la funcionalidad de ingerir [SailPoint IdentityNow] eventos de búsqueda en Microsoft Sentinel mediante la API REST. El conector proporciona a los clientes la capacidad de extraer información de auditoría de su inquilino de IdentityNow. Está pensado para facilitar aún más la actividad del usuario y los eventos de gobernanza de IdentityNow en Microsoft Sentinel para mejorar la información de la solución de supervisión de eventos e incidentes de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de autenticación de api de SailPoint IdentityNow: se requieren TENANT_ID, CLIENT_ID y CLIENT_SECRET para la autenticación. |
N/A |
Salesforce Service Cloud (con Azure Functions)El conector de datos de Salesforce Service Cloud proporciona la capacidad de ingerir información sobre los eventos operativos de Salesforce en Azure Sentinel mediante la API REST. El conector permite revisar los eventos de su organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: nombre de usuario de la API de Salesforce, contraseña de LA API de Salesforce, token de seguridad de Salesforce, clave de consumidor de Salesforce, secreto de consumidor de Salesforce es necesario para la API REST. Para más información, consulte API. |
Microsoft Corporation |
Samsung Knox Asset Intelligence (versión preliminar)Samsung Knox Asset Intelligence Data Connector le permite centralizar los eventos y registros de seguridad móviles con el fin de ver información personalizada mediante la plantilla libro e identificar incidentes basados en plantillas de reglas de análisis.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) reúne la administración de datos, el análisis, la inteligencia artificial, el desarrollo de aplicaciones, la automatización y la integración en un entorno unificado.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Detección de amenazas empresariales de SAP, edición en la nubeEl conector de datos sap Enterprise Threat Detection, cloud edition (ETD) permite la ingesta de alertas de seguridad de ETD en Microsoft Sentinel, lo que admite la correlación cruzada, las alertas y la búsqueda de amenazas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
SAVIA |
SAP LogServ (RISE), S/4HANA Cloud private editionSAP LogServ es un servicio de SAP Enterprise Cloud Services (ECS) destinado a la recopilación, el almacenamiento, el reenvío y el acceso de los registros. LogServ centraliza los registros de todos los sistemas, aplicaciones y servicios ECS usados por un cliente registrado. Entre las características principales se incluyen: Recopilación de registros casi en tiempo real: con la capacidad de integrar en Microsoft Sentinel como solución SIEM. LogServ complementa la supervisión y las detecciones de amenazas de capa de aplicación de SAP existentes en Microsoft Sentinel con los tipos de registro que pertenecen a SAP ECS como proveedor del sistema. Esto incluye registros como: Registro de auditoría de seguridad de SAP (AS ABAP), base de datos de HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, base de datos de terceros, red, DNS, proxy, firewall
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en reglas de recopilación de datos. Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario. |
SAVIA |
SenservaPro (versión preliminar)El conector de datos SenservaPro ofrece una experiencia de visualización para los registros de análisis de SenservaPro. Ver paneles de los datos, usar consultas para buscar y explorar y crear alertas personalizadas.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Senserva |
SentinelOneEl conector de datos SentinelOne permite la ingesta de registros de la API sentinelOne en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API sentinelOne para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
SentinelOne (mediante Azure Functions)El conector de datos SentinelOne proporciona la capacidad de ingerir objetos del servidor de SentinelOne comunes, como amenazas, agentes, aplicaciones, actividades, directivas, grupos y más eventos en Microsoft Sentinel a través de la API REST. Consulte la documentación de la API https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: Se requiere SentinelOneAPIToken . Consulte la documentación para obtener más información sobre la |
Microsoft Corporation |
Seguridad web seraficaEl conector de datos Seraphic Web Security proporciona la capacidad de ingerir eventos y alertas de Seraphic Web Security en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Seguridad serafica |
Consola de administración de SilverfortLa solución del conector de consola de administración de ITDR Silverfort permite la ingesta de eventos Silverfort e inicio de sesión en Microsoft Sentinel. Silverfort proporciona eventos basados en syslog y registro mediante el formato de evento común (CEF). Al reenviar los datos CEF de la consola de administración de ITDR de Silverfort a Microsoft Sentinel, puede aprovechar las ventajas del enriquecimiento de búsqueda y correlación de Sentinels, alertas e inteligencia sobre amenazas en los datos de Silverfort. Póngase en contacto con Silverfort o consulte la documentación de Silverfort para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Silverfort |
Protección de seguridad SINECLa solución SINEC Security Guard para Microsoft Sentinel le permite ingerir eventos de seguridad de sus redes industriales de SINEC Security Guard en Microsoft Sentinel
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Siemens AG |
SlackAudit (a través de Codeless Connector Framework) (versión preliminar)El conector de datos SlackAudit proporciona la capacidad de ingerir registros de auditoría de Slack en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Snowflake (con Azure Functions)El conector de datos Snowflake proporciona la capacidad de ingerir registros de inicios de sesión y registros de consultas de Snowflake en Microsoft Sentinel mediante el conector Python de Snowflake. Consulte la documentación de Snowflake para más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de Snowflake: el identificador de la cuenta de Snowflake, el usuario de Snowflake y la contraseña de Snowflake son necesarios para la conexión. Consulte la documentación para más información sobre el identificador de cuenta de Snowflake. Las instrucciones para crear el usuario para este conector se muestran durante el proceso de instalación. |
Microsoft Corporation |
Conector de datos de SonraiUse este conector de datos para realizar la integración con Sonrai Security y lograr que los vales de Sonrai se envíen directamente a Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
N/A |
Sophos Cloud OptixEl conector Sophos Cloud Optix permite conectar fácilmente todos los registros de Sophos Cloud Optix con Microsoft Sentinel para ver los paneles, crear alertas personalizadas y mejorar la investigación. De este modo, dispondrá de más información sobre la seguridad de la nube y la postura de cumplimiento de su organización, y podrá mejorar las funcionalidades operativas de seguridad en la nube.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Sophos |
Sophos Endpoint Protection (con Azure Functions)El conector de datos Sophos Endpoint Protection proporciona la capacidad de ingerir eventos de Sophos en Microsoft Sentinel. Consulte la documentación de Sophos Central Admin para más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requiere el token de API . Para más información, consulte Token de API. |
Microsoft Corporation |
Sophos Endpoint Protection (mediante la API REST)El conector de datos de Sophos Endpoint Protection proporciona la capacidad de ingerir eventos de Sophos y alertas de Sophos en Microsoft Sentinel. Consulte la documentación de Sophos Central Admin para más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeEl conector Symantec ICDx permite conectar fácilmente los registros de la solución de seguridad de Symantec con Microsoft Sentinel para ver los paneles, crear alertas personalizadas y mejorar la investigación. de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Syslog a través de AMASyslog es un protocolo de registro de eventos que es común a Linux. Las aplicaciones envían mensajes que pueden almacenarse en la máquina local o entregarse a un recopilador de Syslog. Al instalar el agente para Linux, este configura el demonio Syslog local para que reenvíe mensajes al agente. A continuación, el agente envía el mensaje al área de trabajo. Más información>
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Talon InsightsEl conector de registros de seguridad de Talon le permite conectar fácilmente los registros de auditoría y eventos de Talon con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Seguridad de Talon |
Conector de datos de Team Cymru Scout (mediante Azure Functions)TeamCymruScout Data Connector permite a los usuarios traer datos de uso de dominio, dominio y cuenta de Team Cymru Scout en Microsoft Sentinel para el enriquecimiento.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de Team Cymru Scout: se requieren credenciales de cuenta de Team Cymru Scout (nombre de usuario, contraseña). |
Team Cymru |
Exposición de identidades tenableEl conector de exposición de identidades Tenable permite ingerir indicadores de exposición, indicadores de ataque y registros de flujo de seguimiento en Microsoft Sentinel. Los diferentes libros de trabajo y analizadores de datos le permiten manipular registros y supervisar más fácilmente el entorno de Active Directory. Las plantillas analíticas permiten automatizar las respuestas con respecto a diferentes eventos, exposiciones y ataques.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Sostenible |
Administración de vulnerabilidades tenable (mediante Azure Functions)El conector de datos de TVM proporciona la capacidad de ingerir datos de activos, vulnerabilidades y cumplimiento en Microsoft Sentinel mediante las API REST de TVM. Para más información, consulte la documentación de la API. El conector permite obtener datos que ayudan a examinar posibles riesgos de seguridad, obtener información sobre los recursos informáticos, diagnosticar problemas de configuración y mucho más
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requiere tenableAccessKey y tenableSecretKey para acceder a la API REST tenable. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Sostenible |
Microsoft Defender for Cloud basado en inquilinosMicrosoft Defender for Cloud es una herramienta de administración de seguridad que permite detectar y responder rápidamente a las amenazas en cargas de trabajo de Azure, híbridas y multinube. Este conector le permite transmitir las alertas de seguridad de MDC de Microsoft 365 Defender a Microsoft Sentinel, por lo que puede aprovechar las ventajas de las correlaciones XDR que conectan los puntos a través de los recursos en la nube, dispositivos e identidades y ver los datos en libros, consultas e investigar y responder a incidentes. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Proyecto DeHive: TheHive (mediante Azure Functions)El conector de datos de TheHive proporciona la capacidad de ingerir eventos de TheHive comunes en Microsoft Sentinel mediante webhooks. TheHive puede notificar al sistema externo de eventos de modificación (creación de casos, actualización de alertas, asignación de tareas, etc.) en tiempo real. Cuando se produce un cambio en TheHive, se envía una solicitud HTTPS POST con información del evento a una dirección URL del conector de datos de devolución de llamada. Para obtener más información, consulte la documentación de webhooks. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de Webhooks: TheHiveBearerToken, la dirección URL de devolución de llamada es necesaria para trabajar webhooks. Consulte la documentación para obtener más información sobre cómo configurar webhooks. |
Microsoft Corporation |
TheomEl conector Theom permite a las organizaciones conectar el entorno Theom a Microsoft Sentinel. Esta solución permite a los usuarios recibir alertas sobre los riesgos de seguridad de datos, crear y enriquecer incidentes, comprobar estadísticas y desencadenar cuadernos de estrategias SOAR en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Theom |
Inteligencia sobre amenazas: TAXIIMicrosoft Sentinel integra orígenes de datos de TAXII 2.0 y 2.1 para habilitar la supervisión, la emisión de alertas y la búsqueda usando la inteligencia sobre amenazas. Use este conector para enviar los tipos de objetos STIX admitidos desde servidores TAXII a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Plataformas de inteligencia sobre amenazasMicrosoft Sentinel se integra con orígenes de datos de la API Microsoft Graph Security para habilitar la supervisión, la emisión de alertas y la búsqueda usando la inteligencia sobre amenazas. Use este conector para enviar indicadores de amenazas a Microsoft Sentinel desde su plataforma de inteligencia sobre amenazas (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP u otras aplicaciones integradas. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
API de carga de inteligencia sobre amenazas (versión preliminar)Microsoft Sentinel ofrece una API de plano de datos para incorporar la inteligencia sobre amenazas de la plataforma de inteligencia sobre amenazas (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP u otras aplicaciones integradas. Los indicadores de amenazas pueden incluir direcciones IP, dominios, direcciones URL, hashes de archivos y direcciones de correo electrónico. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Transmisión del conector de seguridad (mediante Azure Functions)El conector de datos [Transmitir seguridad] proporciona la capacidad de ingerir eventos comunes de la API de seguridad de transmisión en Microsoft Sentinel a través de la API REST. Consulte la documentación de la API para más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Id. de cliente de la API REST: se requiere TransmitSecurityClientID . Consulte la documentación para obtener más información sobre la API en
-
Secreto de cliente de la API REST: se requiere TransmitSecurityClientSecret . Consulte la documentación para obtener más información sobre la |
Transmitir seguridad |
Trend Vision One (con Azure Functions)El conector Trend Vision One permite conectar fácilmente los datos de alertas de Workbench con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación. Gracias a esto, dispondrá de más información sobre la red y los sistemas de la organización y podrá mejorar las capacidades de las operaciones de seguridad. El conector Trend Vision One se admite en Microsoft Sentinel en las siguientes regiones: Este de Australia, Sudeste de Australia, Sur de Brasil, Centro de Canadá, Este de Canadá, Centro de la India, Centro de EE. UU., Este de Asia, Este de EE. UU., Este de EE. UU. 2, Centro de Francia, Este de Japón, Centro de Corea del Norte de EE. UU., Norte de Europa, Este de Noruega, Norte de Sudáfrica, Centro-sur de EE. UU., Sudeste de Asia, Sudeste de Asia, Centro de Suecia, Norte de Suiza, Norte de Emiratos Árabes Unidos, Sur de Reino Unido, Oeste de Reino Unido, Oeste de Europa, Oeste de EE. UU., Oeste de EE. UU. 2, Oeste de EE. UU. 3.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Token de Trend Vision One API: se requiere un token de Trend Vision One API. Consulte la documentación para más información sobre Trend Vision One API. |
Trend Micro |
Varonis SaaSVaronis SaaS ofrece la posibilidad de ingerir alertas de Varonis en Microsoft Sentinel. Varonis prioriza la visibilidad de los datos profundos, las funcionalidades de clasificación y la corrección automatizada para el acceso a datos. Varonis crea una única vista prioritaria del riesgo para los datos, por lo que puede eliminar de forma proactiva y sistemática el riesgo de amenazas internas y ciberataques.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Varonis |
Vectra XDR (mediante Azure Functions)El conector Vectra XDR ofrece la capacidad de ingerir detecciones de Vectra, auditorías, puntuación de entidades, bloqueo, estado y entidades en Microsoft Sentinel a través de la API REST de Vectra. Consulte la documentación de la API: https://support.vectra.ai/s/article/KB-VS-1666 para obtener más información.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Credenciales y permisos de la API REST: se requiere el identificador de cliente de Vectra y el secreto de cliente para la recopilación de datos Health, Entity Scoring, Entities, Detections, Lockdown y Audit. Consulte la documentación para obtener más información sobre la |
Soporte técnico de Vectra |
Nube negra de carbono de VMware (con Azure Functions)El conector VMware Carbon Black Cloud proporciona la capacidad de ingerir datos de Carbon Black en Microsoft Sentinel. El conector proporciona visibilidad para los registros de eventos, notificaciones y auditoría en Microsoft Sentinel a fin de ver paneles, crear alertas personalizadas y mejorar las capacidades de supervisión e investigación.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Claves de API negras de VMware Carbon: se requieren api negras de carbono o claves de API de nivel SIEM. Consulte la documentación para más información sobre Carbon Black API. - Credenciales y permisos de la API REST de Amazon S3: Aws Access Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket are required for Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud a través de AWS S3VMware Carbon Black Cloud a través del conector de datos de AWS S3 proporciona la capacidad de ingerir eventos de lista de seguimiento, alertas, autenticación y puntos de conexión a través de AWS S3 y transmitirlos a tablas normalizadas de ASIM. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos:
-
Entorno: debe tener una cuenta negra de carbono y los permisos necesarios para crear un depósito de datos reenviados a AWS S3. |
Microsoft |
Eventos dns de Windows a través de AMAEl conector Windows DNS permite filtrar y transmitir fácilmente todos los registros de análisis de los servidores DNS de Windows al área de trabajo de Microsoft Sentinel mediante el agente de Azure Monitor (AMA). Tener estos datos en Microsoft Sentinel ayuda a identificar problemas y amenazas de seguridad como: - Intentar resolver nombres de dominio malintencionados. - Registros de recursos obsoletos. - Nombres de dominio consultados con frecuencia y clientes DNS conversativos. - Ataques realizados en el servidor DNS. Desde Microsoft Sentinel, puede obtener la siguiente información sobre los servidores DNS de Windows: - Todos los registros se centralizan en un solo lugar. - Solicitud de carga en servidores DNS. - Errores de registro DNS dinámico. Los eventos DNS de Windows son compatibles con el modelo de información de SIEM avanzado (ASIM) y transmiten datos a la tabla ASimDnsActivityLogs. Más información. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Windows FirewallEl Firewall de Windows es una aplicación de Microsoft Windows que filtra la información que llega al sistema desde Internet y bloquea los programas potencialmente dañinos. El software impide que la mayoría de los programas se comuniquen a través del firewall. Los usuarios simplemente agregan un programa a la lista de programas permitidos para permitir que se comuniquen a través del firewall. Al usar una red pública, el Firewall de Windows también puede proteger el sistema bloqueando todos los intentos no solicitados de conectarse al equipo. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Eventos de Firewall de Windows a través de AMAWindows Firewall es una aplicación de Microsoft Windows que filtra la información que llega al sistema desde Internet y bloquea programas potencialmente dañinos. El software de firewall impide que la mayoría de los programas se comuniquen por el firewall. Para transmitir los registros de aplicación de Firewall de Windows recopilados de las máquinas, use el agente de Azure Monitor (AMA) para transmitir esos registros al área de trabajo de Microsoft Sentinel. Es necesario vincular un punto de conexión de recopilación de datos (DCE) configurado con la regla de recopilación de datos (DCR) creada para que AMA recopile registros. Para este conector, se crea automáticamente un DCE en la misma región que el área de trabajo. Si ya usa un DCE almacenado en la misma región, es posible cambiar el DCE creado de forma predeterminada y usar el existente a través de la API. Los DCE se pueden ubicar en los recursos con el prefijo SentinelDCE en el nombre del recurso. Vea los siguientes artículos para más información: - Puntos de conexión de recopilación de datos en Azure Monitor - Documentación de Microsoft Sentinel
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Eventos reenviados de WindowsPuede transmitir todos los registros de reenvío de eventos de Windows (WEF) desde los servidores de Windows conectados al área de trabajo de Microsoft Sentinel mediante el Agente de Azure Monitor (AMA). Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Eventos de seguridad de Windows a través de AMAPuede transmitir todos los eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements es la plataforma unificada de seguridad cibernética basada en la nube diseñada para reducir el riesgo, la complejidad y la ineficacia. Eleve la seguridad de los puntos de conexión hasta las aplicaciones en la nube. Ármese contra todo tipo de ciberamenazas, desde ataques selectivos hasta ransomware de día cero. WithSecure Elements combina potentes funcionalidades de seguridad predictiva, preventiva y reactiva, todas ellas administradas y supervisadas con un único centro de seguridad. Nuestra estructura modular y nuestros modelos de precios flexibles le dan libertad para evolucionar. Con nuestra experiencia e información, siempre estará capacitado y nunca estará solo. Con la integración de Microsoft Sentinel, puede correlacionar los datos de eventos de seguridad de la solución WithSecure Elements con datos de otros orígenes, lo que permite una visión general enriquecida de todo el entorno y una reacción más rápida a las amenazas. Con esta solución, Azure Function se implementa en el inquilino, sondeando periódicamente los eventos de seguridad de WithSecure Elements. Para obtener más información, visite nuestro sitio web en: https://www.withsecure.com.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - WithSecure Elements API client credentials( Credenciales de cliente: se requieren credenciales de cliente. Consulte la documentación para obtener más información. |
WithSecure |
Wiz (mediante Azure Functions)El conector Wiz permite enviar fácilmente a Microsoft Sentinel problemas, hallazgos de vulnerabilidades y registros de auditoría de Wiz.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la cuenta de servicio de Wiz: asegúrese de que tiene el identificador de cliente de la cuenta de servicio wiz y el secreto de cliente, la dirección URL del punto de conexión de API y la dirección URL de autenticación. Encontrará instrucciones en la documentación de Wiz. |
Wiz |
Actividad de usuario de WorkdayEl conector de datos de actividad de usuario de Workday proporciona la capacidad de ingerir registros de actividad de usuario de workday API en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Microsoft Corporation |
Workplace desde Facebook (mediante Azure Functions)El conector de datos de Workplace proporciona la capacidad de ingerir eventos comunes de Workplace en Microsoft Sentinel a través de Webhooks. Los webhooks permiten que las aplicaciones de integración personalizadas se suscriban a eventos en Workplace y reciban actualizaciones en tiempo real. Cuando se produce un cambio en Workplace, se envía una solicitud HTTPS POST con información del evento a una dirección URL del conector de datos de devolución de llamada. Para obtener más información, consulte la documentación de webhooks. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de Webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, la dirección URL de devolución de llamada es necesaria para trabajar webhooks. Consulte la documentación para más información sobre la configuración de Webhooks y la configuración de permisos. |
Microsoft Corporation |
Auditoría de segmento de redes ceroEl conector de datos de Zero Networks Segment Audit proporciona la capacidad de ingerir eventos de Zero Networks Audit en Microsoft Sentinel mediante la API REST. Este conector de datos usa la funcionalidad de sondeo de carácter nativo de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
Redes cero |
Auditoría de segmento de redes cero (función) (mediante Azure Functions)El conector de datos de auditoría de segmento de redes cero proporciona la capacidad de ingerir eventos de auditoría en Microsoft Sentinel a través de la API REST. Consulte la guía de API para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales de la API REST: se requiere el token de APIde segmento de cero redes para la API REST. Consulte la Guía de API. |
Redes cero |
CTI de ZeroFox (mediante Azure Functions)Los conectores de datos ZeroFox CTI proporcionan la capacidad de ingerir las diferentes alertas de inteligencia sobre amenazas cibernéticas de ZeroFox en Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API de ZeroFox: nombre de usuario de ZeroFox, se requiere el token de acceso personal de ZeroFox para la API REST de ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise: alertas (sondeo de CCF)Recopila alertas de ZeroFox API.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: |
ZeroFox |
Zimperium Mobile Threat DefenseEl conector de Zimperium Mobile Threat Defense ofrece la posibilidad de conectar el registro de amenazas de Zimperium con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre el panorama de amenazas móviles de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Zimperium |
Informes de zoom (mediante Azure Functions)El conector de datos Zoom Reports proporciona la capacidad de ingerir eventos de Zoom Reports en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: se requieren AccountID, ClientID y ClientSecret para Zoom API. Para obtener más información, consulte Zoom API. Siga las instrucciones para configuraciones de Zoom API. |
Microsoft Corporation |
Conectores de datos de Sentinel en desuso
Nota:
En la tabla siguiente se enumeran los conectores de datos en desuso y heredados. Ya no se admiten conectores en desuso.
Conector | Compatible con |
---|---|
[En desuso] Auditoría de Atlassian Confluence (mediante Azure Functions)El conector de datos de auditoría de Atlassian Confluence proporciona la capacidad de ingerir Registros de auditoría de Confluence para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: Se requiere ConfluenceAccessToken, ConfluenceUsername para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Microsoft Corporation |
[En desuso] Replicador de datos de Crowdstrike Falcon (mediante Azure Functions)El conector Crowdstrike Falcon Data Replicator proporciona la capacidad de integrar datos de eventos sin procesar de la Falcon Platform en Microsoft Sentinel. El conector ofrece la posibilidad de obtener eventos de los agentes de Falcon que ayudan a examinar posibles riesgos de seguridad, analizar el uso de la colaboración por parte de su equipo, diagnosticar problemas de configuración y mucho más. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la cuenta de SQS y AWS S3: se requiere AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Para obtener más información, consulte extracción de datos. Para empezar, póngase en contacto con el soporte técnico de CrowdStrike. A su solicitud, creará un bucket de Amazon Web Services (AWS) S3 administrado por CrowdStrike para fines de almacenamiento a corto plazo, así como una cuenta de SQS (servicio de cola simple) para supervisar los cambios en el cubo S3. |
Microsoft Corporation |
[En desuso] Crowdstrike Falcon Data Replicator V2 (con Azure Functions)El conector Crowdstrike Falcon Data Replicator proporciona la capacidad de integrar datos de eventos sin procesar de la Falcon Platform en Microsoft Sentinel. El conector ofrece la posibilidad de obtener eventos de los agentes de Falcon que ayudan a examinar posibles riesgos de seguridad, analizar el uso de la colaboración por parte de su equipo, diagnosticar problemas de configuración y mucho más. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la cuenta de SQS y AWS S3: se requiere AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Para obtener más información, consulte extracción de datos. Para empezar, póngase en contacto con el soporte técnico de CrowdStrike. A su solicitud, creará un bucket de Amazon Web Services (AWS) S3 administrado por CrowdStrike para fines de almacenamiento a corto plazo, así como una cuenta de SQS (servicio de cola simple) para supervisar los cambios en el cubo S3. |
Microsoft Corporation |
[En desuso] DNS de Google Cloud Platform (mediante Azure Functions)El conector de datos Google Cloud Platform DNS proporciona la capacidad de ingerir registros de consultas DNS en la nube y registros de auditoría de DNS en la nube en Microsoft Sentinel mediante la API de registro de GCP. Para obtener más información, consulte la documentación de la API de registro de GCP. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cuenta de servicio de GCP: se requiere una cuenta de servicio de GCP con permisos para leer registros (con el permiso "logging.logEntries.list") para la API de registro de GCP. También se requiere un archivo JSON con la clave de cuenta de servicio. Consulte la documentación para obtener más información sobre los permisos, la creación de una cuenta de servicio y la creación de una clave de cuenta de servicio. |
Microsoft Corporation |
[En desuso] IAM de Google Cloud Platform (mediante Azure Functions)El conector de datos Google Cloud Platform Identity and Access Management (IAM) permite ingerir registros de GCP IAM en Microsoft Sentinel mediante la API de GCP Logging. Para obtener más información, consulte la documentación de la API de registro de GCP. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Cuenta de servicio de GCP: la cuenta de servicio de GCP con permisos para leer los registros es necesaria para la API de registro de GCP. También se requiere un archivo JSON con la clave de cuenta de servicio. Consulte la documentación para obtener más información sobre los permisos necesarios, la creación de una cuenta de servicio y la creación de una clave de cuenta de servicio. |
Microsoft Corporation |
[En desuso] Conector de datos de Infoblox SOC Insight a través del agente heredadoInfoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro. Este conector de datos ingiere registros CDC de Infoblox SOC Insight en el área de trabajo de Log Analytics mediante el agente heredado de Log Analytics. Microsoft recomienda la instalación de Infoblox SOC Insight Data Connector mediante AMA Connector. El conector heredado usa el agente de Log Analytics que está a punto de quedar en desuso el 31 de agosto de 2024 y solo se debe instalar donde no se admite AMA. El uso de MMA y AMA en la misma máquina puede provocar la duplicación de registros y el costo adicional de ingesta. Más detalles.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
InfoBlox |
[En desuso] Registros y eventos de Microsoft ExchangeEn desuso, use los conectores de datos "ESI-Opt". Puede transmitir todos los eventos de auditoría de Exchange, registros de IIS, registros de proxy HTTP y registros de eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, Los libros de seguridad de Microsoft Exchange lo usan para proporcionar información de seguridad del entorno local de Exchange.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí |
Comunidad |
[En desuso] Plataforma IAM de OneLogin (con Azure Functions)El conector de datos de OneLogin proporciona la capacidad de ingerir eventos de OneLogin IAM Platform comunes en Microsoft Sentinel mediante webhooks. OneLogin Event Webhook API, también conocida como Event Broadcaster, enviará lotes de eventos casi en tiempo real a un punto de conexión que especifique. Cuando se produce un cambio en OneLogin, se envía una solicitud HTTPS POST con información del evento a una dirección URL del conector de datos de devolución de llamada. Para obtener más información, consulte la documentación de webhooks. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de Webhooks: OneLoginBearerToken, la dirección URL de devolución de llamada es necesaria para trabajar webhooks. Consulte la documentación para obtener más información sobre la configuración de webhooks. Debe generar OneLoginBearerToken según sus requisitos de seguridad y usarlo en la sección Encabezados personalizados en formato: Autorización: Portador OneLoginBearerToken. Formato de registros: matriz JSON. |
Microsoft Corporation |
[En desuso] Proofpoint On Demand Email Security (con Azure Functions)El conector de datos de Proofpoint On Demand Email Security proporciona la capacidad de obtener datos sobre protección de Proofpoint on Demand Email, permite a los usuarios consultar la trazabilidad de los mensajes y realizar una supervisión de la actividad del correo electrónico, las amenazas y la filtración de datos por parte de atacantes e infiltrados malintencionados. El conector permite revisar los eventos de la organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de api de Websocket: ProofpointClusterID, ProofpointToken es necesario. Para más información, consulte API. |
Microsoft Corporation |
[En desuso] Proofpoint TAP (con Azure Functions)El conector Proofpoint Targeted Attack Protection (TAP) proporciona la capacidad de ingerir registros y eventos de Proofpoint TAP en Microsoft Sentinel. El conector proporciona visibilidad para los eventos de mensaje y clic en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Proofpoint TAP API Key: se requiere un nombre de usuario y una contraseña de LA API de Proofpoint TAP. Para obtener más información, consulte Proofpoint SIEM API. |
Microsoft Corporation |
[En desuso] Qualys Vulnerability Management (mediante Azure Functions)El conector de datos Qualys Vulnerability Management (VM) proporciona la capacidad de ingerir datos de detección de host de vulnerabilidades en Microsoft Sentinel mediante la API de Qualys. El conector proporciona visibilidad de los datos de detección de host de los exámenes de vulnerabilidad. Este conector proporciona a Microsoft Sentinel la capacidad de ver paneles, crear alertas personalizadas y mejorar la investigación. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Clave de API de Qualys: se requiere un nombre de usuario y una contraseña de api de máquina virtual de Qualys. Para más información, consulte Api de máquina virtual de Qualys. |
Microsoft Corporation |
[En desuso] Auditoría de Slack (con Azure Functions)El conector de datos de Slack Audit proporciona la capacidad de ingerir eventos de Slack Audit Records en Microsoft Sentinel mediante la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración. NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos:
Requisitos previos: - Credenciales y permisos de la API REST: SlackAPIBearerToken es necesario para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. |
Microsoft Corporation |
Eventos de seguridad a través del agente heredadoPuede transmitir todos los eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Microsoft Defender for Cloud basado en suscripción (heredado)Microsoft Defender for Cloud es una herramienta de administración de seguridad que permite detectar y responder rápidamente a las amenazas en cargas de trabajo de Azure, híbridas y multinube. Este conector le permite transmitir las alertas de seguridad de Microsoft Defender for Cloud a Microsoft Sentinel, por lo que puede ver los datos de Defender en libros, consultarlos para generar alertas e investigar y responder a incidentes. Para obtener más información>
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Syslog a través del agente heredadoSyslog es un protocolo de registro de eventos que es común a Linux. Las aplicaciones envían mensajes que pueden almacenarse en la máquina local o entregarse a un recopilador de Syslog. Al instalar el agente para Linux, este configura el demonio Syslog local para que reenvíe mensajes al agente. A continuación, el agente envía el mensaje al área de trabajo. Más información>
Tablas de Log Analytics:
Compatibilidad con reglas de recopilación de datos: |
Microsoft Corporation |
Pasos siguientes
Para más información, consulte: