Rechercher votre connecteur de données Microsoft Sentinel
Cet article répertorie tous les connecteurs de données prêts à l’emploi pris en charge et des liens vers les étapes de déploiement de chacun.
Important
- Notez que les connecteurs de données Microsoft Sentinel sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
- Pour les connecteurs qui utilisent l’agent Log Analytics, l’agent sera mis hors service le 31 août 2024. Si vous utilisez l’agent Log Analytics dans votre déploiement Microsoft Sentinel, nous vous recommandons de commencer à planifier votre migration vers l’agent Azure Monitor (AMA). Pour plus d’informations, consultez Migration AMA pour Microsoft Sentinel.
Les connecteurs de données sont disponibles dans le cadre des offres suivantes :
Solutions : De nombreux connecteurs de données peuvent également être déployés dans le cadre d’une solution Microsoft Sentinel, avec le contenu, comme les règles d’analyse, les classeurs et les playbooks associés. Pour plus d’informations, consultez le catalogue de solutions Microsoft Sentinel.
Connecteurs de la communauté : D’autres connecteurs de données sont fournis par la communauté de Microsoft Sentinel et sont accessibles sur Place de marché Azure. La documentation relative aux connecteurs de données de la communauté relève de la responsabilité de l’organisation qui a créé le connecteur.
Connecteurs personnalisés : Si vous avez une source de données qui n’est pas répertoriée ou n’est pas actuellement prise en charge, vous pouvez également créer votre propre connecteur personnalisé. Pour plus d’informations, consultez Ressources pour la création de connecteurs Microsoft Sentinel personnalisés.
Notes
Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds du secteur public américain, consultez les tableaux Microsoft Sentinel dans Disponibilité des fonctionnalités cloud pour les clients du secteur public américain.
Prérequis des connecteurs de données
Chaque connecteur de données a son propre ensemble de prérequis, comme les autorisations obligatoires sur votre espace de travail Azure, votre abonnement ou votre stratégie, etc., ou d’autres exigences pour la source de données partenaire à laquelle vous vous connectez.
Les composants requis pour chaque connecteur de données sont répertoriés dans la page connecteur de données approprié de Microsoft Sentinel, sous l’onglet Instructions.
42Crunch
Abnormal Security Corporation
Akamai
- [Déconseillé] Événements de sécurité Akamai via l'ancien agent
- [Recommandé] Événements de sécurité Akamai via AMA
AliCloud
Amazon Web Services
Apache
Apache Software Foundation
archTIS
ARGOS Cloud Security Pty Ltd
Arista Networks
Armorblox
Aruba
Atlassian
Auth0
Better Mobile Security Inc.
Bitglass
Blackberry
Bosch Global Software Technologies Pvt Ltd
Box
Broadcom
Cisco
- [Déconseillé] Cisco Secure Email Gateway via l'ancien agent
- [Recommandé] Cisco Secure Email Gateway via AMA
- Cisco Application Centric Infrastructure
- Cisco ASA
- Cisco Duo Security (avec Azure Functions)
- Moteur de service d’identité Cisco
- Cisco Meraki
- Cisco Secure Endpoint (AMP) (avec Azure Functions)
- Cisco Stealthwatch
- Cisco UCS
- Cisco Umbrella (avec Azure Functions)
- Cisco Web Security Appliance
Cisco Systems, Inc.
- [Déconseillé] Cisco Firepower eStreamer via l'ancien agent
- [Recommandé] Cisco Firepower eStreamer via l'ancien agent et via AMA
- Réseau étendu défini par logiciel Cisco
Citrix
Claroty
Cloud Software Group
- [Déconseillé] Citrix WAF (Pare-feu d'applications web) via l'ancien agent
- [Recommandé] Citrix WAF (Pare-feu d'applications web) via AMA
- CITRIX SECURITY ANALYTICS
Cloudflare
Cognni
CohesityDev
Contrast Security
Corelight Inc.
CrowdStrike
Cyber Defense Group B.V.
CyberArk
- [Déconseillé] Événements EPV (CyberArk Enterprise Password Vault) via l'ancien agent
- [Recommandé] Événements EPV (CyberArk Enterprise Password Vault) via AMA
- CyberArkEPM (avec Azure Functions)
Cybersixgill
Cynerio
Darktrace
Darktrace plc
Défendre Limité
Delinea Inc.
Derdack
Digital Guardian
Digital Shadows
Dynatrace
Elastic
Exabeam
ExtraHop Networks, Inc.
F5, Inc.
Feedly, Inc.
Fireeye
- [Déconseillé] FireEye Network Security (NX) via l'ancien agent
- [Recommandé] FireEye Network Security (NX) via AMA
Flare Systems
Forescout
Fortinet
GitLab
- Google ApigeeX (avec de Azure Functions)
- Surveillance cloud Google Cloud Platform (avec Azure Functions)
- Google Cloud Platform DNS (avec de Azure Functions)
- Google Cloud Platform IAM (avec de Azure Functions)
- Google Workspace (G Suite) (avec Azure Functions)
H.O.L.M. Security Sweden AB
iboss inc
Illumio
Illusive Networks
Imperva
Infoblox
Infoblox Inc.
Infosec Global
Insight VM/Rapid7
ISC
Island Technology Inc.
- Audit administrateur du navigateur Island Enterprise (CCP d’interrogation)
- Activité utilisateur du navigateur Island Enterprise (CCP d’interrogation)
Ivanti
Jamf Software, LLC
Juniper
Kaspersky
- [Déconseillé] Backupy Security Center via l'ancien agent
- [Recommandé] Kaspersky Security Center via AMA
Linux
Lookout, Inc.
MailGuard Pty Limited
MarkLogic
McAfee
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Activité Azure
- Azure Batch Account
- Recherche cognitive Azure
- Azure Data Lake Storage Gen1
- Azure DDoS Protection
- Azure Event Hub
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Azure Logic Apps
- Azure Service Bus
- Compte Stockage Azure
- Azure Stream Analytics
- Pare-feu d’applications web (WAF) Azure
- CEF (Common Event Format)
- Format d’événement courant (CEF) via AMA
- DNS
- Fortinet FortiWeb Web Application Firewall
- Microsoft 365 (anciennement Office 365)
- Microsoft 365 Defender
- Gestion des risques internes Microsoft 365
- Microsoft Defender pour le cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Endpoint
- Microsoft Defender pour Identity
- Microsoft Defender pour IoT
- Microsoft Defender pour Office 365 (préversion)
- Microsoft Defender Threat Intelligence
- Microsoft PowerBI (préversion)
- Microsoft Project (préversion)
- Microsoft Purview (préversion)
- Protection des informations Microsoft Purview
- Groupes de sécurité réseau
- Événements de sécurité via l’ancien agent
- Syslog
- Threat intelligence - TAXII
- Threat Intelligence Platforms
- Threat Intelligence Upload Indicators API (préversion)
- Événements Windows DNS via AMA (préversion)
- Pare-feu Windows
- Événements transférés par Windows
- Événements de sécurité Windows via AMA
Microsoft Corporation
Microsoft Corporation - sentinel4github
Microsoft Sentinel Community, Microsoft Corporation
- [Déconseillé] Forcepoint CASB via l'ancien agent
- [Déconseillé] Forcepoint CSG via l'ancien agent
- [Déconseillé] Forcepoint NGFW via l'ancien agent
- [Recommandé] Forcepoint CASB via AMA
- [Recommandé] Forcepoint CSG via AMA
- [Recommandé] Forcepoint NGFW via AMA
- Collecteur des aperçus de sécurité Exchange Online (avec Azure Functions)
- Forcepoint DLP
- MISP2Sentinel
MongoDB
Morphisec
MuleSoft
Société Nasuni
NetClean Technologies AB
Netskope
Netwrix
Nginx
Noname Gate, Inc.
Nozomi Networks
NXLog Ltd.
Okta
OneLogin
OpenVPN
Oracle
Orca Security, Inc.
OSSEC
Palo Alto Networks
- [Déconseillé] Palo Alto Networks Cortex Data Lake (CDL) via l'ancien agent
- [Recommandé] Palo Alto Networks Cortex Data Lake (CDL) via AMA
- Palo Alto Networks (Pare-feu)
- Palo Alto Prisma Cloud CSPM (avec Azure Functions)
Perimeter 81
Identité Ping
PostgreSQL
Proofpoint
Pulse Secure
Qualys
- Qualys VM KnowledgeBase (avec Azure Functions)
- Qualys Vulnerability Management (avec Azure Functions)
Red Hat
RSA
Rubrik, Inc.
SailPoint
Salesforce
Pratique sécurisée
SecurityBridge
Senserva, LLC
SentinelOne
Slack
Snowflake
SonicWall Inc
Sonrai Security
Sophos
Squid
Symantec
- Symantec Endpoint Protection
- Symantec Integrated Cyber Defense Exchange
- Symantec ProxySG
- Symantec VIP
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Trend Micro
TrendMicro
Ubiquiti
Réseaux vArmour
- [Déconseillé] vArmour Application Controller via l'ancien agent
- [Recommandé] vArmour Application Controller via AMA
Vectra AI, Inc
VMware
WatchGuard Technologies
WireX Systems
- [Déconseillé] WireX Network Forensics Platform via l'ancien agent
- [Recommandé] WireX Network Forensics Platform via AMA
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zimperium, Inc.
Zoom
Zscaler
Étapes suivantes
Pour plus d'informations, consultez les pages suivantes :