Rechercher votre connecteur de données Microsoft Sentinel
Cet article répertorie tous les connecteurs de données prêts à l’emploi pris en charge et des liens vers les étapes de déploiement de chacun.
Important
- Notez que les connecteurs de données Microsoft Sentinel sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
- Pour les connecteurs qui utilisent l’agent Log Analytics, l’agent sera mis hors service le 31 août 2024. Si vous utilisez l’agent log Analytique dans votre déploiement Microsoft Sentinel, nous vous recommandons de migrer vers l’agent Azure Monitor (AMA). Pour plus d’informations, consultez Migration AMA pour Microsoft Sentinel.
- Microsoft Sentinel est désormais en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft du portail Microsoft Defender. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.
Les connecteurs de données sont disponibles dans le cadre des offres suivantes :
Solutions : de nombreux connecteurs de données sont déployés dans le cadre de la solution Microsoft Sentinel avec du contenu associé, comme des règles analytique, des classeurs et des playbooks. Pour plus d’informations, consultez le catalogue de solutions Microsoft Sentinel.
Connecteurs de la communauté : D’autres connecteurs de données sont fournis par la communauté de Microsoft Sentinel et sont accessibles sur Place de marché Azure. La documentation relative aux connecteurs de données de la communauté relève de la responsabilité de l’organisation qui a créé le connecteur.
Connecteurs personnalisés : Si vous avez une source de données qui n’est pas répertoriée ou n’est pas actuellement prise en charge, vous pouvez également créer votre propre connecteur personnalisé. Pour plus d’informations, consultez Ressources pour la création de connecteurs Microsoft Sentinel personnalisés.
Notes
Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds du secteur public américain, consultez les tableaux Microsoft Sentinel dans Disponibilité des fonctionnalités cloud pour les clients du secteur public américain.
Prérequis des connecteurs de données
Chaque connecteur de données a son propre ensemble de prérequis. Parmi les prérequis figure la nécessité de disposer d’autorisations spécifiques sur votre espace de travail, votre abonnement ou votre stratégie. Ou, de répondre à d’autres exigences liées à la source de données partenaire à laquelle vous vous connectez.
Les prérequis de chaque connecteur de données sont listés sur la page du connecteur de données approprié dans Microsoft Sentinel.
Connecteurs Syslog and Common Event Format (CEF)
La collecte de journaux à partir de nombreuses appliances de sécurité et appareils est prise en charge par les connecteurs de données Syslog via AMA ou CEF (Common Event Format) via AMA dans Microsoft Sentinel. Pour transférer des données à votre espace de travail Log Analytique pour Microsoft Sentinel, suivez les étapes de l’ingestion des messages syslog et CEF vers Microsoft Sentinel avec l’agent Azure Monitor. Ces étapes incluent l’installation de la solution Microsoft Sentinel pour une appliance de sécurité ou un appareil à partir du hub de contenu dans Microsoft Sentinel. Ensuite, configurez Syslog via AMA ou COMMON Event Format (CEF) via le connecteur de données AMA approprié pour la solution Microsoft Sentinel que vous avez installée. Terminez la configuration en configurant l’appareil de sécurité ou l’appliance. Recherchez des instructions pour configurer votre appareil de sécurité ou votre appliance dans l’un des articles suivants :
- CEF via le connecteur de données AMA – Configurer une appliance ou un appareil spécifique pour l’ingestion des données Microsoft Sentinel
- Syslog via le connecteur de données AMA – Configurer une appliance ou un appareil spécifique pour l’ingestion des données Microsoft Sentinel
Contactez le fournisseur de solutions pour plus d’informations ou où les informations ne sont pas disponibles pour l’appliance ou l’appareil.
Connecteurs de plateforme de connecteurs sans code
Les connecteurs suivants utilisent la plateforme actuelle de connecteur sans code, mais n’ont pas de page de documentation spécifique générée. Ils sont disponibles à partir du hub de contenu dans Microsoft Sentinel dans le cadre d’une solution. Pour obtenir des instructions sur la configuration de ces connecteurs de données, passez en revue les instructions disponibles avec chaque connecteur de données dans Microsoft Sentinel.
Nom du connecteur sans code | Solution de la Place de marché Azure |
---|---|
Atlassian Jira Audit (à l’aide de l’API REST) (préversion) | Atlassian Jira Audit |
Cisco Meraki (à l’aide de l’API Rest) | Événements Cisco Meraki via l’API REST |
Événements de sécurité ermes Browser | Sécurité du navigateur Ermes pour Microsoft Sentinel |
Okta Single Sign-On (préversion) | Solution d’authentification unique Okta |
Sophos Endpoint Protection (à l’aide de l’API REST) (préversion) | Solution Sophos Endpoint Protection |
Activité utilisateur Workday (préversion) | Workday (préversion) |
Pour plus d’informations sur la plateforme de connecteurs sans code, consultez Créer un connecteur sans code pour Microsoft Sentinel.
1Password
42Crunch
Abnormal Security Corporation
Akamai
- [Déconseillé] Événements de sécurité Akamai via l'ancien agent
- [Recommandé] Événements de sécurité Akamai via AMA
AliCloud
Amazon Web Services
Apache
Apache Software Foundation
archTIS
ARGOS Cloud Security Pty Ltd
Arista Networks
Armis, Inc.
- Activités Armis (à l’aide d’Azure Functions)
- Alertes Armis (à l’aide d’Azure Functions)
- Appareils Armis (à l’aide d’Azure Functions)
Armorblox
Aruba
Atlassian
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
Blackberry
Bosch Global Software Technologies Pvt Ltd
Box
Broadcom
Cisco
- Cisco Application Centric Infrastructure
- Cisco ASA/FTD via AMA (préversion)
- Cisco Duo Security (avec Azure Functions)
- Moteur de service d’identité Cisco
- Cisco Meraki
- Cisco Secure Endpoint (AMP) (avec Azure Functions)
- Cisco Secure Cloud Analytique
- Cisco UCS
- Cisco Umbrella (avec Azure Functions)
- Cisco Web Security Appliance
Cisco Systems, Inc.
Citrix
Claroty
Cloudflare
Cognni
cognyte technologies israel ltd
CohesityDev
Corelight Inc.
CrowdStrike
- [Déconseillé] CrowdStrike Falcon Endpoint Protection via l’agent hérité
- CrowdStrike Falcon Adversary Intelligence (à l’aide d’Azure Functions)
- Crowdstrike Falcon Data Replicator (avec Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (à l’aide d’Azure Functions)
Cyber Defense Group B.V.
CyberArk
CyberPion
Cybersixgill
Cyborg Security, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Défendre Limité
DEFEND Limited
Derdack
Digital Guardian
Digital Shadows
Dynatrace
Elastic
Exabeam
F5, Inc.
Feedly, Inc.
Fireeye
- [Déconseillé] FireEye Network Security (NX) via l'ancien agent
- [Recommandé] FireEye Network Security (NX) via AMA
Flare Systems
Forescout
Fortinet
- [Déconseillé] Fortinet via l’agent hérité
- Fortinet FortiNDR Cloud (à l’aide d’Azure Functions)
- [Déconseillé] Fortinet FortiWeb Web Application Firewall via l’agent hérité
Gigamon, Inc
GitLab
- Google Cloud Platform DNS (avec de Azure Functions)
- Google Cloud Platform IAM (avec de Azure Functions)
- Surveillance cloud Google Cloud Platform (avec Azure Functions)
- Google ApigeeX (avec de Azure Functions)
- Google Workspace (G Suite) (avec Azure Functions)
Greynoise Intelligence, Inc.
H.O.L.M. Security Sweden AB
Illumio
Imperva
Infoblox
Infosec Global
Insight VM/Rapid7
ISC
Island Technology Inc.
- Audit administrateur du navigateur Island Enterprise (CCP d’interrogation)
- Activité utilisateur du navigateur Island Enterprise (CCP d’interrogation)
Ivanti
Jamf Software, LLC
Juniper
Kaspersky
- [Déconseillé] Backupy Security Center via l'ancien agent
- [Recommandé] Kaspersky Security Center via AMA
Linux
Lookout, Inc.
MailGuard Pty Limited
MarkLogic
McAfee
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Activité Azure
- Recherche cognitive Azure
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (préversion)
- Compte Stockage Azure
- Pare-feu d’applications web (WAF) Azure
- Azure Batch Account
- CEF (Common Event Format)
- Format d’événement courant (CEF) via AMA
- Événements Windows DNS via AMA
- Azure Event Hubs
- Gestion des risques internes Microsoft 365
- Azure Logic Apps
- Microsoft Defender pour Identity
- Microsoft Defender XDR
- Microsoft Defender for Cloud Apps
- Microsoft Defender pour point de terminaison
- Microsoft Defender pour le cloud basée sur un abonnement (hérité)
- Microsoft Defender pour le cloud basée sur le locataire (préversion)
- Microsoft Defender pour Office 365 (préversion)
- Microsoft Power BI
- Microsoft Project
- Protection des informations Microsoft Purview
- Groupes de sécurité réseau
- Microsoft 365
- Événements de sécurité via l’ancien agent
- Événements de sécurité Windows via AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog
- Syslog par AMA
- Veille des menaces Microsoft Defender (préversion)
- Threat intelligence - TAXII
- Threat Intelligence Platforms
- Threat Intelligence Upload Indicators API (préversion)
- Microsoft Defender pour IoT
- Pare-feu Windows
- Windows Firewall Events via AMA (préversion)
- Événements transférés par Windows
Microsoft Corporation
Microsoft Corporation - sentinel4github
Microsoft Sentinel Community, Microsoft Corporation
- [Déconseillé] Forcepoint CASB via l'ancien agent
- [Déconseillé] Forcepoint CSG via l'ancien agent
- [Déconseillé] Forcepoint NGFW via l'ancien agent
- [Recommandé] Forcepoint CASB via AMA
- [Recommandé] Forcepoint CSG via AMA
- [Recommandé] Forcepoint NGFW via AMA
- Barracuda CloudGen Firewall
- Collecteur des aperçus de sécurité Exchange Online (avec Azure Functions)
- Collecteur local Exchange Security Insights
- Journaux et événements Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
Mimecast Amérique du Nord
- Mimecast Audit &Authentication (à l’aide d’Azure Functions)
- Mimecast Secure Email Gateway (à l’aide d’Azure Functions)
- Mimecast Intelligence pour Microsoft - Microsoft Sentinel (à l’aide d’Azure Functions)
- Mimecast Targeted Threat Protection (à l’aide d’Azure Functions)
MongoDB
MuleSoft
Société Nasuni
NetClean Technologies AB
Netskope
- Netskope (avec Azure Functions)
- Netskope Data Connector (à l’aide d’Azure Functions)
- Netskope Web Transactions Data Connector (à l’aide d’Azure Functions)
Netwrix
Nginx
Noname Gate, Inc.
Nozomi Networks
NXLog Ltd.
Okta
OneLogin
OpenVPN
Oracle
- Oracle Cloud Infrastructure (avec Azure Functions)
- Audit Oracle Database
- Oracle WebLogic Server (à l’aide d’Azure Functions)
Orca Security, Inc.
OSSEC
Palo Alto Networks
- [Déconseillé] Palo Alto Networks Cortex Data Lake (CDL) via l'ancien agent
- [Recommandé] Palo Alto Networks Cortex Data Lake (CDL) via AMA
- Palo Alto Prisma Cloud CSPM (avec Azure Functions)
Perimeter 81
Identité Ping
PostgreSQL
Prancer Enterprise
Proofpoint
Pulse Secure
Qualys
- Qualys Vulnerability Management (avec Azure Functions)
- Qualys VM KnowledgeBase (avec Azure Functions)
Red Hat
Ridge Security Technology Inc.
RSA
Rubrik, Inc.
SailPoint
Salesforce
Pratique sécurisée
SecurityBridge
Senserva, LLC
SentinelOne
SERAPHIC ALGORITHMS LTD
Slack
Snowflake
SonicWall Inc
Sonrai Security
Sophos
Squid
Symantec
- Symantec Endpoint Protection
- Symantec VIP
- Symantec ProxySG
- Symantec Integrated Cyber Defense Exchange
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Transmettre la sécurité LTD
Trend Micro
TrendMicro
Ubiquiti
Valence Security Inc.
Vectra AI, Inc
VMware
WatchGuard Technologies
WithSecure
- API WithSecure Elements (Fonction Azure) (à l’aide d’Azure Functions)
- WithSecure Elements via Connector
Wiz, Inc.
ZERO NETWORKS LTD
Zimperium, Inc.
Zoom
Zscaler
Étapes suivantes
Pour plus d'informations, consultez les pages suivantes :