Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article répertorie tous les connecteurs de données prêts à l’emploi pris en charge et des liens vers les étapes de déploiement de chacun.
Important
- Les connecteurs de données Microsoft Sentinel notés sont actuellement en préversion. Les termes supplémentaires de la préversion Azure incluent des termes juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées dans la disponibilité générale.
- Microsoft Sentinel est généralement disponible dans le portail Microsoft Defender, notamment pour les clients sans licence Microsoft Defender XDR ou E5. À compter de juillet 2026, Microsoft Sentinel sera pris en charge uniquement dans le portail Defender, et tous les clients restants utilisant le portail Azure seront automatiquement redirigés. Nous vous recommandons que tous les clients utilisant Microsoft Sentinel dans Azure commencent à planifier la transition vers le portail Defender pour l’expérience complète des opérations de sécurité unifiée offerte par Microsoft Defender. Pour plus d’informations, consultez Planification de votre passage au portail Microsoft Defender pour tous les clients Microsoft Sentinel (blog).
Les connecteurs de données sont disponibles dans le cadre des offres suivantes :
Solutions : de nombreux connecteurs de données sont déployés dans le cadre de la solution Microsoft Sentinel avec du contenu associé, comme les règles d’analyse, les classeurs et les playbooks. Pour plus d’informations, consultez le catalogue de solutions Microsoft Sentinel.
Connecteurs de la communauté : d’autres connecteurs de données sont fournis par la communauté Microsoft Sentinel et se trouvent sur la Place de marché Azure. La documentation relative aux connecteurs de données de la communauté relève de la responsabilité de l’organisation qui a créé le connecteur.
Connecteurs personnalisés : Si vous avez une source de données qui n’est pas répertoriée ou n’est pas actuellement prise en charge, vous pouvez également créer votre propre connecteur personnalisé. Pour plus d’informations, consultez Ressources pour créer des connecteurs personnalisés Microsoft Sentinel.
Notes
Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds US Government, consultez les tables Microsoft Sentinel dans la disponibilité des fonctionnalités cloud pour les clients us Government.
Prérequis des connecteurs de données
Chaque connecteur de données a son propre ensemble de prérequis. Parmi les prérequis figure la nécessité de disposer d’autorisations spécifiques sur votre espace de travail, votre abonnement ou votre stratégie. Ou, de répondre à d’autres exigences liées à la source de données partenaire à laquelle vous vous connectez.
Les prérequis de chaque connecteur de données sont listés sur la page du connecteur de données approprié dans Microsoft Sentinel.
Les connecteurs de données basés sur l’agent Azure Monitor (AMA) nécessitent une connexion Internet à partir du système où l’agent est installé. Activez le port 443 sortant pour autoriser une connexion entre le système où l’agent est installé et Microsoft Sentinel.
Connecteurs Syslog and Common Event Format (CEF)
La collecte de journaux à partir de nombreuses appliances de sécurité et appareils est prise en charge par les connecteurs de données Syslog via AMA ou CEF (Common Event Format) via AMA dans Microsoft Sentinel. Pour transférer des données à votre espace de travail Log Analytics pour Microsoft Sentinel, suivez les étapes de réception des messages syslog et CEF vers Microsoft Sentinel avec l’agent Azure Monitor. Ces étapes incluent l’installation de la solution Microsoft Sentinel pour une appliance de sécurité ou un appareil à partir du hub de contenu dans Microsoft Sentinel. Ensuite, configurez Syslog via AMA ou COMMON Event Format (CEF) via le connecteur de données AMA approprié pour la solution Microsoft Sentinel que vous avez installée. Terminez la configuration en configurant l’appareil de sécurité ou l’appliance. Recherchez des instructions pour configurer votre appareil de sécurité ou votre appliance dans l’un des articles suivants :
- CEF via le connecteur de données AMA - Configurer une appliance ou un appareil spécifique pour l’ingestion de données Microsoft Sentinel
- Syslog via le connecteur de données AMA - Configurer une appliance ou un appareil spécifique pour l’ingestion de données Microsoft Sentinel
Contactez le fournisseur de solutions pour plus d’informations ou pour savoir où les informations ne sont pas disponibles pour l’appliance ou l’appareil.
Journaux personnalisés via le connecteur AMA
Filtrer et ingérer des journaux au format de fichier texte à partir d’applications réseau ou de sécurité installées sur des machines Windows ou Linux à l’aide des journaux personnalisés via le connecteur AMA dans Microsoft Sentinel. Pour plus d’informations, consultez les articles suivants :
- Collecter des journaux à partir de fichiers texte avec l’agent Azure Monitor et ingérer dans Microsoft Sentinel
- Journaux personnalisés via le connecteur de données AMA - Configurer l’ingestion des données sur Microsoft Sentinel à partir d’applications spécifiques
Connecteurs de données Sentinel
Notes
Le tableau suivant répertorie les connecteurs de données disponibles dans le hub de contenu Microsoft Sentinel. Les connecteurs sont pris en charge par le fournisseur de produits. Pour obtenir la prise en charge, consultez le lien dans la colonne Prise en charge par colonne du tableau suivant.
Connecteur | Pris en charge par |
---|---|
1Password (serverless)Le connecteur CCF 1Password permet à l’utilisateur d’ingérer des événements 1Password Audit, Signin &ItemUsage dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
1Password |
1Password (à l’aide d’Azure Functions)La solution 1Password pour Microsoft Sentinel vous permet d’ingérer des tentatives de connexion, une utilisation des éléments et des événements d’audit à partir de votre compte professionnel 1Password à l’aide de l’API de création de rapports d’événements 1Password. Cela vous permet de surveiller et d’examiner les événements dans 1Password dans Microsoft Sentinel, ainsi que les autres applications et services que votre organisation utilise. Technologies sous-jacentes Microsoft utilisées : Cette solution dépend des technologies suivantes, dont certaines peuvent être en Préversion ou peuvent entraîner des coûts supplémentaires d’ingestion ou d’exploitation : - Azure Functions
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
1Password Events API Token : A 1Password Events API Token is required. Pour plus d’informations, consultez l’API 1Password. |
1Password |
AnomalieSecurity (à l’aide d’Azure Function)Le connecteur de données Abnormal Security permet d’ingérer des journaux de menace et de cas dans Microsoft Sentinel à l’aide de l’API REST Abnormal Security.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’API de sécurité anormal : un jeton d’API de sécurité anormal est requis. Pour plus d’informations, consultez l’API de sécurité anormale. Note: Un compte de sécurité anormal est requis |
Sécurité anormale |
AIShieldLe connecteur AIShield permet aux utilisateurs de se connecter aux journaux du mécanisme de défense personnalisé AIShield avec Microsoft Sentinel, ce qui permet de créer des tableaux de bord dynamiques, des classeurs, des notebooks et des alertes personnalisées afin d’améliorer l’investigation et de contrecarrer les attaques sur les systèmes IA. Il donne aux utilisateurs plus d’informations sur la sécurité des ressources IA de leur organisation et améliore leurs fonctionnalités d’opération de sécurité des systèmes d’INTELLIGENCE artificielle. AIShield.GuArdIan analyse le contenu généré par LLM pour identifier et atténuer les contenus nuisibles, protéger contre les violations légales, de stratégie, basées sur des rôles et basées sur l’utilisation
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
AIShield |
AliCloud (à l’aide d’Azure Functions)Le connecteur de données AliCloud permet de récupérer des journaux d’applications cloud à l’aide de l’API cloud et de stocker des événements dans Microsoft Sentinel via l’API REST. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : AliCloudAccessKeyId et AliCloudAccessKey sont nécessaires pour effectuer des appels d’API. |
Microsoft Corporation |
Amazon Web ServicesLes instructions de connexion à AWS et de diffuser en continu vos journaux CloudTrail dans Microsoft Sentinel sont affichées pendant le processus d’installation. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Amazon Web Services S3Il vous permet d’ingérer des journaux des services AWS, collectés dans des compartiments AWS S3, dans Microsoft Sentinel. Les types de données actuellement pris en charge sont les suivants : * AWS CloudTrail * Journaux de flux DU VPC * AWS GuardDuty * AWSCloudWatch Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Amazon Web Services S3 WAFCe connecteur vous permet d’ingérer des journaux WAF AWS, collectés dans des compartiments AWS S3, dans Microsoft Sentinel. Les journaux WAF AWS sont des enregistrements détaillés du trafic que les listes de contrôle d’accès web (ACL) analysent, ce qui est essentiel pour maintenir la sécurité et les performances des applications web. Ces journaux contiennent des informations telles que l’heure à laquelle AWS WAF a reçu la demande, les spécificités de la demande et l’action effectuée par la règle correspondant à la demande.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Sécurité du cloud ARGOSL’intégration d’ARGOS Cloud Security pour Microsoft Sentinel vous permet d’avoir tous vos événements importants de sécurité cloud au même endroit. Cela vous permet de créer facilement des tableaux de bord, des alertes et de mettre en corrélation des événements sur plusieurs systèmes. Dans l’ensemble, cela améliorera la posture de sécurité et la réponse aux incidents de sécurité de votre organisation.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Sécurité du cloud ARGOS |
Activités d’alertes Armis (à l’aide d’Azure Functions)Le connecteur Activités des alertes Armis offre la possibilité d’ingérer des alertes et des activités Armis dans Microsoft Sentinel via l’API REST Armis. Pour plus d’informations, consultez la documentation de l’API : https://<YourArmisInstance>.armis.com/api/v1/docs Le connecteur permet d’obtenir des informations sur les alertes et les activités à partir de la plateforme Armis et d’identifier et de hiérarchiser les menaces dans votre environnement. Armis utilise votre infrastructure existante pour découvrir et identifier des appareils en évitant de déployer des agents.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : la clé secrète Armis est requise. Consultez la documentation pour en savoir plus sur l’API sur le |
Armis Corporation |
Appareils Armis (à l’aide d’Azure Functions)Le connecteur Armis Devices offre la possibilité d’ingérer Armis Devices dans Microsoft Sentinel via l’API REST Armis. Pour plus d’informations, consultez la documentation de l’API : https://<YourArmisInstance>.armis.com/api/v1/docs Le connecteur offre la possibilité d’obtenir des informations sur des appareils à partir de la plateforme Armis. Armis utilise votre infrastructure existante pour découvrir et identifier des appareils en évitant de déployer des agents. Armis peut également s’intégrer à vos outils informatiques et de gestion de la sécurité existants pour identifier et hiérarchiser tous les appareils, gérés ou non gérés, de votre environnement.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : la clé secrète Armis est requise. Consultez la documentation pour en savoir plus sur l’API sur le |
Armis Corporation |
Armorblox (à l’aide d’Azure Function)Le connecteur de données Armorblox permet d’ingérer des incidents à partir de votre instance Armorblox dans Microsoft Sentinel via l’API REST. Le connecteur offre la possibilité d’obtenir des événements, ce qui permet d’examiner les risques de sécurité potentiels, et bien plus encore.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Détails de l’instance Armorblox : ArmorbloxInstanceName OR ArmorbloxInstanceURL est requis - Informations d’identification de l’API Armorblox : ArmorbloxAPIToken est requis |
armorblox |
Alertes de beacon AtlassianAtlassian Beacon est un produit cloud conçu pour la détection intelligente des menaces sur les plateformes Atlassian (Jira, Confluence, and Atlassian Admin). Il permet aux utilisateurs de détecter, d’enquêter et de répondre à l’activité d’un utilisateur à risque pour la suite de produits Atlassian. La solution est un connecteur de données personnalisé de DEFEND Ltd. utilisé pour afficher les alertes ingérées d’Atlassian Beacon vers Microsoft Sentinel via une application logique.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
DEFEND Ltd. |
Atlassian Confluence Audit (via Codeless Connector Framework)Le connecteur de données Atlassian Confluence Audit permet d’ingérer des événements Confluence Audit Records dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Atlassian Jira Audit (à l’aide d’Azure Functions)Le connecteur de données Atlassian Jira Audit permet d’ingérer des événements Jira Audit Records dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : JiraAccessToken, JiraUsername est requis pour l’API REST. Pour plus d’informations, consultez l’API. Vérifiez toutes les exigences et suivez les instructions pour obtenir les informations d’identification. |
Microsoft Corporation |
Atlassian Jira Audit (à l’aide de l’API REST)Le connecteur de données Atlassian Jira Audit permet d’ingérer des événements Jira Audit Records dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Gestion des accès auth0 (à l’aide d’Azure Functions)Le connecteur de données Auth0 Access Management offre la possibilité d’ingérer des événements de journal Auth0 dans Microsoft Sentinel
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : le jeton d’API est requis. Pour plus d’informations, consultez le jeton d’API |
Microsoft Corporation |
Journaux d’authentificationLe connecteur de données Auth0 permet d’ingérer des journaux d’activité à partir de l’API Auth0 dans Microsoft Sentinel. Le connecteur de données est basé sur Microsoft Sentinel Codeless Connector Framework. Il utilise l’API Auth0 pour extraire les journaux et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données de sécurité reçues dans une table personnalisée afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Logique automatisée WebCTRLVous pouvez diffuser en continu les journaux d’audit à partir du serveur SQL WebCTRL hébergé sur des machines Windows connectées à votre instance Microsoft Sentinel. Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela donne des insights sur vos systèmes de contrôle industriel surveillés ou contrôlés par l’application WebCTRL BAS.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Activité AzureLe Journal d'activité Azure est un journal d'abonnement qui fournit des insights sur les événements au niveau de l'abonnement qui se produisent dans Azure, notamment les événements des données opérationnelles Azure Resource Manager, les événements d'intégrité du service, les opérations d'écriture effectuées sur les ressources de votre abonnement et l'état des activités exécutées dans Azure. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Compte Azure BatchUn compte Azure Batch est une entité identifiée de façon unique au sein du service Batch. La plupart des solutions Batch utilisent le stockage Azure pour stocker des fichiers de ressources et des fichiers de sortie. Par conséquent, chaque compte Batch est généralement associé à un compte de stockage correspondant. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic de compte Azure Batch dans Microsoft Sentinel, afin de pouvoir surveiller en continu l’activité. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksLe Pare-feu cloud nouvelle génération de Palo Alto Networks, un service ISV natif Azure, est le pare-feu de nouvelle génération (NGFW) Palo Alto Networks fourni en tant que service natif cloud sur Azure. Vous pouvez découvrir Cloud NGFW sur la Place de marché Azure et l’utiliser dans vos réseaux virtuels Azure. Avec Cloud NGFW, vous pouvez accéder aux principales fonctionnalités NGFW telles que l’ID d’application et les technologies basées sur le filtrage d’URL. Il fournit la prévention et la détection des menaces par le biais de services de sécurité fournis par le cloud et de signatures de prévention des menaces. Le connecteur vous permet de connecter facilement vos journaux Cloud NGFW à Microsoft Sentinel pour consulter des tableaux de bord, créer des alertes personnalisées et améliorer les investigations. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité. Pour plus d’informations, consultez la documentation Azure relative à Cloud NGFW.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Réseaux Palo Alto |
Recherche cognitive AzureRecherche cognitive Azure est un service de recherche cloud qui offre aux développeurs une infrastructure, des API et des outils permettant d’élaborer une expérience de recherche riche, sur du contenu privé et hétérogène, dans les applications web, mobiles et d’entreprise. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic Recherche cognitive Azure dans Microsoft Sentinel, ce qui vous permet de superviser en continu l’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Azure DDoS ProtectionConnectez-vous aux journaux Azure DDoS Protection Standard via les journaux de diagnostic d’adresse IP publique. Outre la protection DDoS de base sur la plateforme, Azure DDoS Protection Standard fournit des fonctions d’atténuation DDoS avancées contre les attaques réseau. Cette solution s’adapte automatiquement pour protéger vos ressources Azure spécifiques. Vous pouvez facilement activer cette protection durant la création de réseaux virtuels. Vous pouvez également l’activer après la création ; aucun changement au niveau de l’application ou de la ressource ne s’impose. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Journaux d’audit Azure DevOps (via Codeless Connector Framework)Le connecteur de données journaux d’audit Azure DevOps vous permet d’ingérer des événements d’audit d’Azure DevOps dans Microsoft Sentinel. Ce connecteur de données est créé à l’aide de Microsoft Sentinel Codeless Connector Framework, ce qui garantit une intégration transparente. Il tire parti de l’API Journaux d’audit Azure DevOps pour extraire des événements d’audit détaillés et prend en charge les transformations de temps d’ingestion basées sur DCR. Ces transformations permettent d’analyser les données d’audit reçues dans une table personnalisée pendant l’ingestion, ce qui améliore les performances des requêtes en éliminant la nécessité d’analyser supplémentaire. À l’aide de ce connecteur, vous pouvez bénéficier d’une visibilité améliorée de votre environnement Azure DevOps et simplifier vos opérations de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Azure Event HubAzure Event Hubs est une plateforme de streaming de Big Data et un service d’ingestion d’événements. Il peut recevoir et traiter des millions d’événements par seconde. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic Azure Event Hub dans Microsoft Sentinel, ce qui vous permet de surveiller en continu l’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Pare-feu AzureConnectez-vous au Pare-feu Azure. Le Pare-feu Azure est un service de sécurité réseau cloud managé qui protège vos ressources de réseau virtuel Azure. Il s’agit d’un service de pare-feu avec état intégral, doté d’une haute disponibilité intégrée et d’une scalabilité illimitée dans le cloud. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Azure Key VaultAzure Key Vault est un service cloud permettant de stocker et d’accéder en toute sécurité aux secrets. Un secret est tout ce que vous souhaitez contrôler étroitement l’accès, comme les clés API, les mots de passe, les certificats ou les clés de chiffrement. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic Azure Key Vault dans Microsoft Sentinel, afin de pouvoir surveiller en continu l'activité de toutes vos instances. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) est un service d’orchestration de conteneurs open source et entièrement managé qui vous permet de déployer, de mettre à l’échelle et de gérer des conteneurs Docker et des applications basées sur des conteneurs dans un environnement de cluster. Ce connecteur vous permet de diffuser en streaming vos journaux de diagnostic AKS (Azure Kubernetes Service) dans Microsoft Sentinel, ce qui vous permet de superviser continuellement l’activité dans toutes vos instances. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps est une plateforme cloud pour la création et l’exécution de workflows automatisés qui intègrent vos applications, données, services et systèmes. Ce connecteur vous permet d’envoyer en streaming vos journaux de diagnostic Azure Logic Apps dans Microsoft Sentinel, afin que vous puissiez superviser en permanence l’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Azure Service BusAzure Service Bus est un répartiteur de messages d’entreprise entièrement géré avec des files d’attente de messages et des rubriques de publication-abonnement (dans un espace de noms). Ce connecteur vous permet de diffuser en streaming vos journaux de diagnostic Azure Service Bus dans Microsoft Sentinel, ce qui vous permet de superviser en continu l’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Bases de données Azure SQLAzure SQL est un moteur de base de données PaaS (Platform-as-a-Service) complètement managé qui prend en charge la plupart des fonctions de gestion de base de données telles que la mise à niveau, la mise à jour corrective, les sauvegardes et la surveillance, sans nécessiter l’intervention de l’utilisateur. Ce connecteur vous permet d’envoyer les journaux d’audit et de diagnostic de vos bases de données Azure SQL vers Microsoft Sentinel, ce qui vous permet de surveiller en permanence l’activité de toutes vos instances.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Compte de stockage AzureLe compte Stockage Azure est une solution cloud pour les scénarios modernes de stockage de données. Il contient tous vos objets de données : blobs, fichiers, files d’attente, tables et disques. Ce connecteur vous permet de diffuser en continu les journaux de diagnostic des comptes de stockage Azure dans votre espace de travail Microsoft Sentinel, ce qui vous permet de surveiller en continu l’activité dans toutes vos instances et de détecter les activités malveillantes au sein de votre organisation. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics est un moteur complexe d’analyse et de traitement d’événements en temps réel conçu pour analyser et traiter de grands volumes de données diffusées, ou de données diffusées rapidement à partir de nombreuses sources à la fois. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic du hub Azure Stream Analytics dans Microsoft Sentinel, ce qui vous permet de surveiller en continu l’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Pare-feu d’applications web Azure (WAF)Connectez-vous à Azure Web Application Firewall (WAF) pour Application Gateway, Front Door ou CDN. Ce pare-feu d’applications web (WAF) protège vos applications contre les vulnérabilités web courantes telles que l’injection SQL et les scripts intersites, et vous permet de personnaliser les règles afin de réduire le nombre de faux positifs. Les instructions pour diffuser en continu vos journaux de pare-feu d’applications web Microsoft dans Microsoft Sentinel sont affichées pendant le processus d’installation. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Le connecteur BETTER MTD permet aux entreprises de connecter leurs instances Better MTD à Microsoft Sentinel, d’afficher leurs données dans des tableaux de bord, de créer des alertes personnalisées, de les utiliser pour déclencher des playbooks et d’étendre des fonctionnalités de repérage des menaces. Cela fournit aux utilisateurs davantage d’informations sur les appareils mobiles de leur organisation et leur offre la possibilité d’analyser rapidement la posture de sécurité mobile actuelle, ce qui améliore leurs capacités globales SecOps.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Better Mobile Security Inc. |
Bitglass (à l’aide d’Azure Functions)Le connecteur de données Bitglass offre la capacité de récupérer les journaux des événements de sécurité des services Bitglass et autres événements dans Microsoft Sentinel via l’API REST. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : BitglassToken et BitglassServiceURL sont nécessaires pour effectuer des appels d’API. |
Microsoft Corporation |
Connecteur de données Bitsight (à l’aide d’Azure Functions)Le connecteur de données BitSight prend en charge la surveillance des cyber-risques basés sur des preuves en apportant des données BitSight dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : Le jeton d’API BitSight est requis. Consultez la documentation pour en savoir plus sur le jeton d’API. |
Prise en charge de BitSight |
Journaux des événements BitwardenCe connecteur fournit un aperçu de l’activité de votre organisation Bitwarden, telle que l’activité de l’utilisateur (connecté, mot de passe modifié, 2fa, etc.), l’activité de chiffrement (créée, mise à jour, supprimée, partagée, etc.), l’activité de collecte, l’activité de l’organisation, etc.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Bitwarden Inc |
Box (à l’aide d’Azure Functions)Le connecteur de données Box permet d’ingérer les événements d’entreprise Box dans Microsoft Sentinel à l’aide de l’API REST Box. Reportez-vous à la documentation Box pour plus d’informations.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API Box : le fichier JSON de configuration Box est requis pour l’authentification JWT de l’API REST Box. Pour plus d’informations, consultez l’authentification JWT. |
Microsoft Corporation |
Box Events (CCF)Le connecteur de données Box permet d’ingérer les événements d’entreprise Box dans Microsoft Sentinel à l’aide de l’API REST Box. Reportez-vous à la documentation Box pour plus d’informations.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - ID Box Enterprise : l’ID Box Enterprise est requis pour établir la connexion. Consultez la documentation pour rechercher l’ID d’entreprise |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector pour Microsoft SentinelLe connecteur de données CloudGuard permet l’ingestion d’événements de sécurité à partir de l’API CloudGuard dans Microsoft Sentinel, à l’aide de l’infrastructure de connecteur sans code de Microsoft Sentinel™. Le connecteur prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données d’événement de sécurité entrantes en colonnes personnalisées. Ce processus de pré-analyse élimine la nécessité d’analyser le temps des requêtes, ce qui améliore les performances des requêtes de données.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Point de Vérification |
Cisco ASA/FTD via AMA (préversion)Le connecteur de pare-feu Cisco ASA vous permet de connecter facilement vos journaux Cisco ASA à Microsoft Sentinel, de consulter des tableaux de bord, de créer des alertes personnalisées et d’améliorer les enquêtes. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Cisco Duo Security (à l’aide d’Azure Functions)Le connecteur de données Cisco Duo Security permet d’ingérer les journaux d’authentification, les journaux d’administration, les journaux de téléphonie, les journaux d’inscription hors connexion et les événements Trust Monitor dans Microsoft Sentinel à l’aide de l’API Cisco Duo Administration. Pour plus d’informations, consultez la documentation de l’API.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API Cisco Duo : les informations d’identification de l’API Cisco Duo avec autorisation Accorder le journal de lecture sont requises pour l’API Cisco Duo. Consultez la documentation pour en savoir plus sur la création d’informations d’identification de l’API Cisco Duo. |
Microsoft Corporation |
Cisco ETD (à l’aide d’Azure Functions)Le connecteur extrait des données de l’API ETD pour l’analyse des menaces
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - API Protection contre les menaces par e-mail, clé API, ID client et Secret : vérifiez que vous disposez de la clé API, de l’ID client et de la clé secrète. |
N/A |
Cisco Meraki (à l’aide de l’API REST)Le connecteur Cisco Meraki vous permet de connecter facilement vos événements d’organisation Cisco Meraki (événements de sécurité, modifications de configuration et demandes d’API) à Microsoft Sentinel. Le connecteur de données utilise l’API REST Cisco Meraki pour extraire les journaux et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données reçues et ingèrent dans des tables ASIM et personnalisées dans votre espace de travail Log Analytics. Ce connecteur de données bénéficie de fonctionnalités telles que le filtrage au moment de l’ingestion basé sur DCR, la normalisation des données. Schéma ASIM pris en charge : 1. Session réseau 2. Session web 3. Événement d’audit
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Id de l’organisation Cisco Meraki : obtenez votre ID d’organisation Cisco Meraki pour récupérer les événements de sécurité. Suivez les étapes décrites dans la documentation pour obtenir l’ID d’organisation à l’aide de la clé API Meraki obtenue à l’étape précédente. |
Microsoft Corporation |
Cisco Secure Endpoint (AMP) (à l’aide d’Azure Functions)Le connecteur de données Cisco Secure Endpoint (anciennement AMP for Endpoints) offre la capacité d’ingérer des journaux d’audit et des événements Cisco Secure Endpoint dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API Cisco Secure Endpoint : l’ID client du point de terminaison sécurisé Cisco et la clé API sont nécessaires. Pour plus d’informations, consultez l’API Cisco Secure Endpoint. Le domaine d’API doit également être fourni. |
Microsoft Corporation |
Cisco Software Defined WANLe connecteur de données Cisco Software Define Wan (SD-WAN) offre la possibilité d’ingérer des données Cisco SD-WAN Syslog et Netflow dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cisco Systems |
Cisco Umbrella (à l’aide d’Azure Functions)Le connecteur de données Cisco Umbrella offre la possibilité d’ingérer des événements Cisco Umbrella stockés dans Amazon S3 dans Microsoft Sentinel à l’aide de l’API REST Amazon S3. Pour plus d’informations, consultez la documentation sur la gestion des journaux Cisco Umbrella.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST Amazon S3 : ID de clé d’accès AWS, clé d’accès au secret AWS, le nom du compartiment AWS S3 est requis pour l’API REST Amazon S3. |
Microsoft Corporation |
Claroty xDomeClaroty xDome offre des fonctionnalités complètes de gestion des alertes et de la sécurité pour les environnements de réseau médical et industriel. Il est conçu pour mapper plusieurs types sources, identifier les données collectées et les intégrer dans des modèles de données Microsoft Sentinel. Cela entraîne la possibilité de surveiller toutes les menaces potentielles dans vos environnements médicaux et industriels dans un même emplacement, ce qui entraîne une surveillance de sécurité plus efficace et une posture de sécurité plus forte.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Support technique xDome |
Prévisualise (préversion) (à l’aide d’Azure Functions)Le connecteur de données Cloudflare offre la possibilité d’ingérer des journaux Cloudflare dans Microsoft Sentinel à l’aide de Cloudflare Logpush et du Stockage Blob Azure. Pour plus d’informations, consultez la documentation de Cloudfare.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Chaîne de connexion et nom de conteneur stockage Blob Azure : chaîne de connexion stockage Blob Azure et nom de conteneur vers lequel les journaux sont envoyés (push) par Débogage Logpush. Pour plus d’informations, consultez la création d’un conteneur Stockage Blob Azure. |
Déployé |
CognniLe connecteur Cognni offre une intégration rapide et simple à Microsoft Sentinel. Vous pouvez utiliser Cognni pour mapper de manière autonome vos informations importantes non classifiées et détecter les incidents associés. Cela vous permet d’identifier les risques liés à vos informations importantes, de comprendre la gravité des incidents et d’investiguer les détails que vous devez corriger de manière suffisamment rapide pour faire la différence.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cognni |
Cohesity (à l’aide d’Azure Functions)Les applications de fonction Cohesity permettent d’ingérer les alertes de rançongiciel Cohesity Datahawk dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Chaîne de connexion et nom de conteneur stockage Blob Azure : chaîne de connexion et nom de conteneur Stockage Blob Azure |
Cohesity |
CommvaultSecurityIQ (à l’aide d’Azure Functions)Cette fonction Azure permet aux utilisateurs Commvault d’ingérer des alertes/événements dans leur instance Microsoft Sentinel. Avec les règles analytiques, Microsoft Sentinel peut créer automatiquement des incidents Microsoft Sentinel à partir d’événements et de journaux entrants.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - URL du point de terminaison de l’environnement Commvault : veillez à suivre la documentation et à définir la valeur secrète dans KeyVault - Jeton QSDK Commvault : veillez à suivre la documentation et à définir la valeur secrète dans KeyVault |
Commvault |
Exportateur de connecteur CorelightLe connecteur de données Corelight permet aux personnes chargées de répondre aux incidents et de chasser les menaces d’utiliser Microsoft Sentinel pour travailler plus rapidement et plus efficacement. Le connecteur de données permet d’ingérer les événements de Zeek et de Suricata via des capteurs Corelight dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Corelight |
Cortex XDR - IncidentsConnecteur de données personnalisé de DEFEND pour utiliser l’API Cortex pour ingérer des incidents de la plateforme Cortex XDR dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
DEFEND Ltd. |
Lit d’enfantLe connecteur Cribl vous permet de connecter facilement vos journaux Cribl (Cribl Édition Entreprise – Autonome) avec Microsoft Sentinel. Cela vous permet d’avoir une meilleure vision de la sécurité des pipelines de données de votre organisation.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Lit d’enfant |
CrowdStrike Falcon Adversary Intelligence (à l’aide d’Azure Functions)Le connecteur CrowdStrike Falcon Indicators of Compromise récupère les indicateurs de compromission auprès de l’API Falcon Intel et les charge dans Microsoft Sentinel Threat Intelligence.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - ID client de l’API CrowdStrike et clé secrète client : CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Les informations d’identification CrowdStrike doivent avoir une étendue de lecture d’indicateurs (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (interrogation S3 via l’infrastructure du connecteur sans code)Le connecteur Crowdstrike Falcon Data Replicator (S3) permet d’ingérer des données d’événements brutes à partir des événements Falcon Platform dans Microsoft Sentinel en interrogeant les API CrowdStrike. Le connecteur permet d’obtenir les événements de Falcon Agents pour examiner les risques de sécurité potentiels, analyser la collaboration de votre équipe, diagnostiquer les problèmes de configuration, etc.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
CTERA SyslogLe connecteur de données CTERA pour Microsoft Sentinel offre des fonctionnalités de monitoring et de détection des menaces pour votre solution CTERA. Il comprend un classeur pour visualiser le total de toutes les opérations par type, les suppressions et les opérations d’accès refusé. Il fournit également des règles analytiques qui détectent les incidents liés à des rançongiciels et vous alertent en cas de blocage d’un utilisateur en raison d’une activité de rançongiciel suspecte. En outre, il vous aide à identifier des modèles critiques tels que les événements d’accès refusés par lots, ce qui permet une gestion des menaces et une réponse proactives.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
CTERA |
Journaux personnalisés via AMADe nombreuses applications journalisent des informations sur des fichiers texte ou JSON au lieu de services de journalisation standard, tels que les journaux d’événements Windows, Syslog ou CEF. Le connecteur de données journaux personnalisés vous permet de collecter des événements à partir de fichiers sur des ordinateurs Windows et Linux et de les diffuser en continu vers des tables de journaux personnalisées que vous avez créées. Lors de la diffusion en continu des données, vous pouvez analyser et transformer le contenu à l’aide de la DCR. Après avoir collecté les données, vous pouvez appliquer des règles analytiques, la chasse, la recherche, le renseignement sur les menaces, les enrichissements et bien plus encore. REMARQUE : Utilisez ce connecteur pour les appareils suivants : Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, serveur Apache HTTP, Apache Tomcat, plateforme d’application Jboss Enterprise, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP and AI vectra stream.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Intégration de Cyber Blind Spot (à l’aide d’Azure Functions)Dans l’intégration de l’API, vous avez la possibilité de récupérer tous les problèmes liés à vos organisations CBS via une interface RESTful.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Cyber Threat Management 360 |
CyberArkAudit (à l’aide d’Azure Functions)Le connecteur de données CyberArk Audit permet de récupérer les journaux des événements de sécurité du service CyberArkAudit et autres événements dans Microsoft Sentinel via l’API REST. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Auditer les détails et les informations d’identification des connexions d’API REST : OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint et AuditApiBaseUrl sont nécessaires pour effectuer des appels d’API. |
Prise en charge de CyberArk |
CyberArkEPM (à l’aide d’Azure Functions)Le connecteur de données CyberArk Endpoint Privilege Manager permet de récupérer les journaux d’événements de sécurité des services CyberArk EPM et d’autres événements dans Microsoft Sentinel par l’API REST. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : CyberArkEPMUsername, CyberArkEPMPassword et CyberArkEPMServerURL sont nécessaires pour effectuer des appels d’API. |
Prise en charge de CyberArk |
Journaux de sécurité de cyberpionLe connecteur de données Cyberpion Security Logs ingère les journaux d’activité du système Cyberpion directement dans Sentinel. Le connecteur permet aux utilisateurs de visualiser leurs données, de créer des alertes et des incidents et d’améliorer les enquêtes de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Cyberpion |
Alertes actionnables Cybersixgill (à l’aide d’Azure Functions)Les alertes actionnables fournissent des alertes personnalisées basées sur des ressources configurées
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : Client_ID et Client_Secret sont nécessaires pour effectuer des appels d’API. |
Cybersixgill |
Packages de chasse à cyborg Security HUNTERCyborg Security est un fournisseur de premier plan de solutions de repérage avancé des menaces dont la mission est d’offrir aux organisations une technologie d’avant-garde et des outils collaboratifs pour détecter et répondre de manière proactive aux cybermenaces. L’offre phare de Cyborg Security, la Plateforme HUNTER, associe des analyses puissantes, du contenu organisé de repérage des menaces et des fonctionnalités complètes de gestion du repérage afin de créer un écosystème dynamique d’opérations de repérage efficaces. Suivez les étapes pour accéder à la communauté de Cyborg Security et configurer les fonctionnalités « Ouvrir dans l’outil » dans la Plateforme HUNTER.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Sécurité cyborg |
Alertes de surface d’attaque CyfirmaN/A
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cyfirma |
Alertes Cyfirma Brand IntelligenceN/A
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cyfirma |
Alertes de risque numérique CyfirmaLe connecteur de données Des alertes Cyfirma DeCYFIR/DeTCT permet l’ingestion de journal transparente à partir de l’API DeCYFIR/DeTCT dans Microsoft Sentinel. Basé sur Microsoft Sentinel Codeless Connector Framework, il tire parti de l’API Alertes DeCYFIR pour récupérer les journaux. En outre, il prend en charge les transformations de temps d’ingestion basées sur DCR, qui analysent les données de sécurité dans une table personnalisée pendant l’ingestion. Cela élimine la nécessité d’analyser le temps des requêtes, d’améliorer les performances et l’efficacité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cyfirma |
Événements de sécurité CynerioLe connecteur Cynerio vous permet de connecter facilement vos événements de sécurité Cynerio à Microsoft Sentinel de façon à afficher les événements IDS. Cela vous donne plus d’informations sur la position de sécurité du réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Cynerio |
Connecteur Darktrace pour l’API REST Microsoft SentinelLe connecteur d’API REST Darktrace envoie des événements en temps réel de Darktrace à Microsoft Sentinel et est conçu pour être utilisé avec la solution Darktrace pour Sentinel. Le connecteur écrit les journaux dans une table de journal personnalisée intitulée « darktrace_model_alerts_CL » ; les violations de modèles, les incidents d’analyste d’IA, les alertes système et les alertes e-mail peuvent être ingérés. Des filtres supplémentaires peuvent être configurés dans la page Configuration du système Darktrace. Les données sont envoyées à Sentinel à partir des maîtres Darktrace.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Filtrer les données Darktrace : pendant la configuration, il est possible de configurer un filtrage supplémentaire sur la page Configuration du système Darktrace pour limiter la quantité ou les types de données envoyées. - Essayez la solution Darktrace Sentinel : vous pouvez tirer le meilleur parti de ce connecteur en installant la solution Darktrace pour Microsoft Sentinel. Cela fournit des classeurs pour visualiser les données d’alerte et les règles d’analyse pour créer automatiquement des alertes et des incidents à partir de violations de modèle Darktrace et d’incidents d’analyste IA. |
Darktrace |
Datalake2SentinelCette solution installe le connecteur Datalake2Sentinel qui est créé à l’aide de l’infrastructure du connecteur sans code et vous permet d’ingérer automatiquement des indicateurs de renseignement sur les menaces à partir de la plateforme CTI de Datalake Orange Cyberdefense dans Microsoft Sentinel via l’API REST Upload Indicators. Après l’installation de la solution, configurez et activez ce connecteur de données en suivant l’aide de la vue Gérer la solution.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (à l’aide d’Azure Functions)Dataminr Pulse Alerts Data Connector associe notre intelligence en temps réel basée sur l’IA à Microsoft Sentinel pour accélérer la détection et la réponse aux menaces.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions.
-
Informations d’identification/autorisations Dataminr requises : |
Prise en charge de Dataminr |
Derdack SIGNL4En cas de défaillance de systèmes critiques ou d’incidents de sécurité, SIGNL4 établit un pont correspondant au « dernier kilomètre » à destination de votre personnel, de vos ingénieurs, de vos administrateurs informatiques et de vos employé sur le terrain. Il ajoute des alertes mobiles en temps réel à vos services, systèmes et processus en un rien de temps. SIGNL4 avertit via l’envoi mobile persistant, le sms et les appels vocaux avec accusé de réception, suivi et escalade. La planification intégrée des tâches et des équipes permet d’alerter les personnes concernées au bon moment. En savoir plus >
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Derdack |
Recherche d’ombres numériques (à l’aide d’Azure Functions)Le connecteur de données Digital Shadows permet d’ingérer les incidents et alertes de Digital Shadows Searchlight dans Microsoft Sentinel à l’aide de l’API REST. Le connecteur fournit les incidents et les informations d’alerte afin qu’il aide à examiner, diagnostiquer et analyser les risques et menaces de sécurité potentiels.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : l’ID de compte Digital Shadows, le secret et la clé sont requis. Consultez la documentation pour en savoir plus sur l’API sur le |
Ombres numériques |
DNSLe connecteur de journal DNS vous permet de connecter facilement vos journaux d’analyse et d’audit DNS à Microsoft Sentinel, ainsi qu’à d’autres données associées, afin d’améliorer l’investigation. Lorsque vous activez la collecte de journaux DNS, vous pouvez : - Identifiez les clients qui tentent de résoudre les noms de domaine malveillants. - Identifier les enregistrements de ressources obsolètes. - Identifiez les noms de domaine fréquemment interrogés et les clients DNS talkatives. - Afficher la charge des demandes sur les serveurs DNS. - Afficher les échecs d’inscription DNS dynamiques. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Connecteur de données DoppelLe connecteur de données est basé sur Microsoft Sentinel pour les événements et alertes Doppel et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données d’événements de sécurité reçues en colonnes personnalisées afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Nécessite l’ID d’espace de travail, DCE-URI, DCR-ID : vous devez obtenir l’ID d’espace de travail Log Analytics, l’URI d’ingestion des journaux DCE et l’ID immuable DCR pour la configuration. |
Doppel |
Dragos Notifications via Cloud SitestoreLa plateforme Dragos est la première plateforme de cyber-sécurité industrielle qu’elle offre une détection complète des cybermenaces de technologie opérationnelle (OT) créée par une expertise inégalée en matière de cybersécurité industrielle. Cette solution permet d’afficher les données de notification de la plateforme Dragos dans Microsoft Sentinel afin que les analystes de sécurité puissent trier les événements potentiels de cybersécurité qui se produisent dans leurs environnements industriels.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Dragos Inc |
Connecteur d’événements DruvaPermet d’ingérer les événements Druva à partir des API Druva
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations est une solution complète de planification des ressources d’entreprise (ERP) qui combine des fonctionnalités financières et opérationnelles pour aider les entreprises à gérer leurs opérations quotidiennes. Elle offre une gamme de fonctionnalités qui permet aux entreprises de rationaliser leurs processus, d’automatiser les tâches et d’obtenir des informations précieuses sur leurs performances opérationnelles. Le connecteur de données Dynamics 365 Finance and Operations ingère les activités d’administration Dynamics 365 Finance et Operations, ainsi que les journaux d’audit des processus métier et des activités d’application utilisateur dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Dynamics365Le connecteur d’activités Dynamics 365 Common Data Service (CDS) fournit des informations sur les activités d’administration, d’utilisateur et de support, ainsi que sur les événements de journalisation Microsoft Social Engagement. En connectant des journaux Dynamics 365 CRM à Microsoft Sentinel, vous pouvez afficher ces données dans des classeurs, les utiliser pour créer des alertes personnalisées et améliorer votre processus d’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Attaques dynatraceCe connecteur utilise l’API REST de Dynatrace Attacks pour ingérer les attaques détectées dans l’analytique des journaux d'activité Microsoft Sentinel
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace, le jeton doit avoir une étendue d’attaques en lecture (attaques.read). |
Dynatrace |
Journaux d’audit DynatraceCe connecteur utilise l’API REST Dynatrace Audit Logs pour ingérer les journaux d’audit des locataires dans Microsoft Sentinel Log Analytics
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace, le jeton doit avoir l’étendue des journaux d’audit en lecture (auditLogs.read). |
Dynatrace |
Problèmes de dynatraceCe connecteur utilise l’API REST Dynatrace Problem pour ingérer les événements de problème dans Microsoft Sentinel Log Analytics
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace, le jeton doit avoir des problèmes de lecture (problèmes.read ). |
Dynatrace |
Vulnérabilités du runtime DynatraceCe connecteur utilise l’API REST du problème de sécurité Dynatrace pour ingérer les vulnérabilités d’exécution détectées dans Microsoft Sentinel Log Analytics.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace, le jeton doit avoir des problèmes de sécurité en lecture (securityProblems.read). |
Dynatrace |
Agent élastique (autonome)Le connecteur de données Elastic Agent offre la capacité d’ingérer les journaux, les métriques et les données de sécurité d’Elastic Agent dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Événements de sécurité ermes BrowserÉvénements de sécurité ermes Browser
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Ermes Cyber Security S.p.A. |
PLATEFORME DE PROTECTION DE LA FONCTION (à l’aide d’Azure Functions)Le connecteur de données ESET Protect Platform permet aux utilisateurs d’injecter des données de détection depuis ESET Protect Platform en utilisant l’API REST d’intégration fournie. L’API REST d’intégration s’exécute en tant qu’application de fonction Azure planifiée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisation d’inscrire une application dans l’ID Microsoft Entra : les autorisations suffisantes pour inscrire une application auprès de votre locataire Microsoft Entra sont requises. - Autorisation d’attribuer un rôle à l’application inscrite : l’autorisation d’attribuer le rôle Serveur de publication de métriques de surveillance à l’application inscrite dans l’ID Microsoft Entra est requise. |
Intégrations d’entreprise ESET |
Collecteur local Exchange Security InsightsConnecteur utilisé pour envoyer (push) la configuration de la sécurité locale Exchange pour l’analyse Microsoft Sentinel
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Collecteur Exchange Security Insights Online (à l’aide d’Azure Functions)Connecteur utilisé pour pousser la configuration de la sécurité Exchange Online pour Microsoft Sentinel Analysis
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - autorisations microsoft.automation/automationaccounts : les autorisations de lecture et d’écriture pour créer une instance Azure Automation avec un Runbook sont requises. Pour plus d’informations, consultez Compte Automation. - Autorisations Microsoft.Graph : les autorisations Groups.Read, Users.Read et Auditing.Read sont requises pour récupérer les informations utilisateur/groupe liées aux affectations Exchange Online. Consultez la documentation pour découvrir plus d’informations. - Autorisations Exchange Online : l’autorisation Exchange.ManageAsApp et le rôle lecteur général ou lecteur de sécurité sont nécessaires pour récupérer la configuration de sécurité Exchange Online. Pour en savoir plus, consultez la documentation. - (Facultatif) Autorisations de stockage des journaux : Contributeur aux données blob de stockage à un compte de stockage lié à l’identité managée du compte Automation ou un ID d’application est obligatoire pour stocker les journaux. Pour en savoir plus, consultez la documentation. |
Communauté |
F5 BIG-IPLe connecteur de pare-feu F5 vous permet de connecter facilement vos journaux F5 à Microsoft Sentinel, de consulter des tableaux de bord, de créer des alertes personnalisées et d’améliorer les enquêtes. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
F5 Networks |
FluxCe connecteur vous permet d'ingérer des IoCs depuis Feedly.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Conditions préalables personnalisées si nécessaire, sinon supprimez cette balise de douane : Description de toutes les conditions préalables personnalisées |
Feedly Inc |
Fusée éclairanteLe connecteur Flare vous permet de recevoir des données et des informations de Flare sur Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Fusée éclairante |
Forcepoint DLPLe connecteur Forcepoint DLP (protection contre la perte de données) vous permet d’exporter automatiquement et en temps réel les données d’incident DLP de Forcepoint DLP vers Microsoft Sentinel. Cette fonctionnalité enrichit la visibilité des activités des utilisateurs et des incidents de perte de données, permet une corrélation supplémentaire avec les données des charges de travail Azure et d’autres flux, et améliore la capacité de supervision avec les Classeurs dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Communauté |
ForescoutLe connecteur de données Forescout offre la possibilité d’ingérer des événements Forescout dans Microsoft Sentinel. Reportez-vous à la documentation Forescout pour plus d’informations.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Moniteur de propriétés de l’hôte ForescoutLe connecteur Forescout Host Property Monitor vous permet de connecter les propriétés de l’hôte à partir de la plateforme Forescout à Microsoft Sentinel, afin d’afficher, de créer des incidents personnalisés et d’améliorer l’investigation. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Fortinet FortiNDR CloudLe connecteur de données Fortinet FortiNDR Cloud offre la possibilité d’ingérer des données Fortinet FortiNDR Cloud dans Microsoft Sentinel à l’aide de l’API FortiNDR Cloud.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification MetaStream : ID de clé d’accès AWS, clé d’accès au secret AWS, code du compte cloud FortiNDR sont nécessaires pour récupérer les données d’événement. - Informations d’identification de l’API : Jeton d’API Cloud FortiNDR, l’UUID du compte cloud FortiNDR est nécessaire pour récupérer les données de détection. |
Fortinet |
Garrison ULTRA Remote Logs (à l’aide d’Azure Functions)Le connecteur Garrison ULTRA Remote Logs vous permet d’ingérer des journaux distants Garrison ULTRA dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Garnison |
Journaux d’audit de pub/sous-audit GCPLes journaux d’audit Google Cloud Platform (GCP), ingérés à partir du connecteur de Microsoft Sentinel, vous permettent de capturer trois types de journaux d’audit : les journaux d’activité d’administrateur, les journaux d’accès aux données et les journaux de transparence d’accès. Les journaux d’audit google cloud enregistrent une piste que les praticiens peuvent utiliser pour surveiller l’accès et détecter les menaces potentielles dans les ressources Google Cloud Platform (GCP).
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Journaux de pub/sous-équilibreur de charge GCP (via l’infrastructure du connecteur sans code).Les journaux d’équilibreur de charge Google Cloud Platform (GCP) fournissent des insights détaillés sur le trafic réseau, en capturant les activités entrantes et sortantes. Ces journaux sont utilisés pour surveiller les modèles d’accès et identifier les menaces de sécurité potentielles dans les ressources GCP. En outre, ces journaux incluent également les journaux WAF (Web Application Firewall) GCP, ce qui améliore la capacité de détecter et d’atténuer efficacement les risques.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Journaux de flux GCP Pub/Sub VPC (via Codeless Connector Framework) (préversion)Les journaux de flux VPC (GCP) Google Cloud Platform vous permettent de capturer l’activité du trafic réseau au niveau du VPC, ce qui vous permet de surveiller les modèles d’accès, d’analyser les performances du réseau et de détecter les menaces potentielles sur les ressources GCP.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Connecteur de données Gigamon AMXUtilisez ce connecteur de données à intégrer à Gigamon Application Metadata Exporter (AMX) et obtenir des données envoyées directement à Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Gigamon |
GitHub (à l’aide de Webhooks) (à l’aide d’Azure Functions)Le connecteur de données de webhook GitHub offre la possibilité d’ingérer des événements GitHub auxquels vous êtes abonnés dans Microsoft Sentinel à l’aide d’événements webhook GitHub. Le connecteur permet d’obtenir les événements dans Microsoft Sentinel afin d’examiner les risques de sécurité potentiels, d’analyser la collaboration de votre équipe, de diagnostiquer les problèmes de configuration, etc. Note: Si vous souhaitez ingérer des journaux d’audit GitHub, reportez-vous à GitHub Enterprise Audit Log Connector à partir de la galerie « Connecteurs de données ».
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Journal d’audit GitHub EnterpriseLe connecteur de journal d’audit GitHub permet d’ingérer des journaux GitHub dans Microsoft Sentinel. En connectant les journaux d’audit GitHub à Microsoft Sentinel, vous pouvez afficher ces données dans des classeurs, les utiliser pour créer des alertes personnalisées et les exploiter pour améliorer votre processus d’investigation. Remarque : si vous êtes destiné à ingérer des événements GitHub abonnés dans Microsoft Sentinel, veuillez vous reporter au connecteur GitHub (à l’aide de Webhooks) à partir de la galerie « Connecteurs de données ».
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Type GitHub Enterprise : ce connecteur fonctionne uniquement avec GitHub Enterprise Cloud ; il ne prend pas en charge GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (à l’aide d’Azure Functions)Le connecteur de données Google ApigeeX permet d’ingérer les journaux d’audit ApigeeX dans Microsoft Sentinel à l’aide de l’API de journalisation GCP. Pour plus d’informations, consultez la documentation de l’API de journalisation GCP.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Compte de service GCP : le compte de service GCP disposant des autorisations de lecture des journaux est requis pour l’API de journalisation GCP. Un fichier json avec une clé de compte de service est également requis. Consultez la documentation pour en savoir plus sur les autorisations requises, la création d’un compte de service et la création de la clé de compte de service. |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (à l’aide d’Azure Functions)Le connecteur de données Google Cloud Platform Cloud Monitoring permet d’ingérer des métriques de surveillance GCP dans Microsoft Sentinel à l’aide de l’API de surveillance GCP. Pour plus d’informations, consultez la documentation de l’API de surveillance GCP.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Compte de service GCP : le compte de service GCP disposant des autorisations nécessaires pour lire les métriques de supervision cloud est requis pour l’API de supervision GCP (rôle Visionneuse de surveillance requis). Un fichier json avec une clé de compte de service est également requis. Consultez la documentation pour en savoir plus sur la création d’un compte de service et la création de la clé de compte de service. |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework) (préversion)Le connecteur de données DNS Google Cloud Platform offre la possibilité d’ingérer les journaux de requête DNS cloud et les journaux d’audit DNS cloud dans Microsoft Sentinel à l’aide de l’API DNS Google Cloud. Pour plus d’informations, consultez la documentation de l’API DNS cloud .
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework) (préversion)Le connecteur de données GOOGLE Cloud Platform IAM offre la possibilité d’ingérer les journaux d’audit relatifs aux activités gestion des identités et des accès (IAM) dans Google Cloud dans Microsoft Sentinel à l’aide de l’API Google IAM. Pour plus d’informations, consultez la documentation de l’API IAM GCP .
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Centre de commandes Google SecurityGoogle Cloud Platform (GCP) Security Command Center est une plateforme complète de gestion des risques et de sécurité pour Google Cloud, ingérée à partir du connecteur de Sentinel. Il offre des fonctionnalités telles que l’inventaire et la découverte des ressources, la détection des vulnérabilités et les menaces, ainsi que l’atténuation et la correction des risques pour vous aider à obtenir des informations sur la surface d’attaque de sécurité et de données de votre organisation. Cette intégration vous permet d’effectuer des tâches liées aux résultats et aux ressources de manière plus efficace.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Google Workspace (G Suite) (à l’aide d’Azure Functions)Le connecteur de données Google Workspace offre la possibilité d’ingérer des événements d’activité Google Workspace dans Microsoft Sentinel via l’API REST. Le connecteur permet d’obtenir des événements, ce qui vous permet d’examiner les risques de sécurité potentiels, d’analyser la collaboration de votre équipe, de diagnostiquer des problèmes de configuration, de savoir qui se connecte et quand, d’analyser l’activité de l’administrateur, de comprendre comment les utilisateurs créent, puis partagent du contenu, et de passer en revue d’autres événements au sein de votre organisation.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : GooglePickleString est requis pour l’API REST. Pour plus d’informations, consultez l’API. Des instructions pour obtenir les informations d’identification sont affichées pendant le processus d’installation. Vous pouvez également vérifier toutes les exigences et suivre les instructions fournies ici. |
Microsoft Corporation |
GreyNoise Threat Intelligence (à l’aide d’Azure Functions)Ce connecteur de données installe une application Azure Function pour télécharger les indicateurs GreyNoise une fois par jour et les insère dans la table ThreatIntelligenceIndicator dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Clé API GreyNoise : récupérez votre clé API GreyNoise ici. |
GreyNoise |
Intégration HackerView (à l’aide d’Azure Functions)Dans l’intégration de l’API, vous avez la possibilité de récupérer tous les problèmes liés à vos organisations HackerView via une interface RESTful.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Cyber Threat Management 360 |
Données de ressources de sécurité Holm (à l’aide d’Azure Functions)Le connecteur offre la capacité à interroger des données de Holm Security Center dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’API de sécurité Holm : jeton d’API de sécurité Holm est requis. Jeton d’API de sécurité Holm |
Sécurité Holm |
Journaux IIS des serveurs Microsoft Exchange[Option 5] – Utilisation de l’agent Azure Monitor – Vous pouvez diffuser en continu tous les journaux d’activité IIS à partir de machines Windows connectées à votre espace de travail Microsoft Sentinel en utilisant l’agent Windows. Cette connexion vous permet de créer des alertes personnalisées et d’améliorer les enquêtes.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Illumio SaaS (à l’aide d’Azure Functions)Le connecteur Illumio permet d’ingérer des événements dans Microsoft Sentinel. Le connecteur permet d’ingérer des événements auditables et des événements de flux à partir d’un compartiment AWS S3.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de compte SQS et AWS S3 : AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL est nécessaire. Si vous utilisez le compartiment 3 fourni par Illumio, contactez le support Illumio. À votre demande, ils vous fourniront le nom du compartiment AWS S3, l’URL AWS SQS ainsi que les informations d’identification AWS pour y accéder. - Clé ET secret de l’API Illumio : ILLUMIO_API_KEY, ILLUMIO_API_SECRET est nécessaire pour qu’un classeur effectue une connexion à SaaS PCE et récupère des réponses d’API. |
Illumio |
Waf Imperva Cloud (à l’aide d’Azure Functions)Le connecteur de données WAF Imperva Cloud offre la possibilité d’intégrer et d’ingérer des événements du Pare-feu d’applications web dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation d’intégration des journaux. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sont requises pour l’API. Pour plus d’informations, consultez le processus d’intégration des journaux d’installation. Vérifiez toutes les conditions requises et suivez les instructions d’obtention des informations d’identification. Notez que ce connecteur utilise le format d’événement du journal CEF. Plus d’informations sur le format du journal. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMALe connecteur de données cloud Infoblox vous permet de connecter facilement vos données Infoblox à Microsoft Sentinel. En connectant vos journaux à Microsoft Sentinel, vous pouvez profiter de la recherche et de la corrélation, des alertes et de l'enrichissement des renseignements sur les menaces pour chaque journal.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Infoblox |
Infoblox Data Connector via l’API REST (à l’aide d’Azure Functions)Le connecteur Infoblox Data Connector vous permet de connecter facilement vos données Infoblox TIDE et vos données Dossier à Microsoft Sentinel. En connectant vos données à Microsoft Sentinel, vous pouvez bénéficier de la recherche et de la corrélation, des alertes et de l’enrichissement de la veille des menaces pour chaque journal.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : La clé API Infoblox est requise. Consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Infoblox |
Infoblox SOC Insight Data Connector via AMALe connecteur Infoblox SOC Insight Data Connector vous permet de connecter facilement vos données Infoblox BloxOne SOC Insight à Microsoft Sentinel. En connectant vos journaux à Microsoft Sentinel, vous pouvez profiter de la recherche et de la corrélation, des alertes et de l'enrichissement des renseignements sur les menaces pour chaque journal. Ce connecteur de données ingère les journaux Infoblox SOC Insight CDC dans votre espace de travail Log Analytics en tirant parti du nouvel agent Azure Monitor. Découvrez plus d’informations sur l’ingestion en utilisant le nouvel agent Azure Monitor ici. Microsoft recommande l’utilisation de ce connecteur de données.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Le format d’événement commun (CEF) via AMA et Syslog via les connecteurs de données AMA doit être installé. Pour en savoir plus |
Infoblox |
Infoblox SOC Insight Data Connector via l’API RESTLe connecteur Infoblox SOC Insight Data Connector vous permet de connecter facilement vos données Infoblox BloxOne SOC Insight à Microsoft Sentinel. En connectant vos journaux à Microsoft Sentinel, vous pouvez profiter de la recherche et de la corrélation, des alertes et de l'enrichissement des renseignements sur les menaces pour chaque journal.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Infoblox |
InfoSecGlobal Data ConnectorUtilisez ce connecteur de données pour intégrer à InfoSec Crypto Analytics et obtenir des données envoyées directement à Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
InfoSecGlobal |
Island Enterprise Browser Admin Audit (Interrogation CCF)Le connecteur d’administration Island permet d’ingérer les journaux d’audit d’Administration Island dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Île |
Island Enterprise Browser User Activity (Interrogation CCF)Le connecteur Island permet d’ingérer les journaux d’activité des utilisateurs Island dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Île |
Connecteur Push Jamf ProtectLe connecteur Jamf Protect offre la possibilité de lire des données d’événements brutes à partir de Jamf Protect dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Microsoft Azure : autorisation d’attribuer le rôle d’éditeur de métriques de surveillance sur la règle de collecte de données (DCR). En règle générale, le rôle Propriétaire ou Administrateur d’accès utilisateur Azure RBAC est requis |
Jamf Software, LLC |
LastPass Enterprise - Reporting (Interrogation CCF)Le connecteur LastPass Enterprise offre la possibilité de créer des journaux de création de rapports (audit) LastPass dans Microsoft Sentinel. Le connecteur fournit une visibilité sur les connexions et l’activité dans LastPass (par exemple la lecture et la suppression de mots de passe).
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Le conseil collectif |
Lookout (à l’aide de la fonction Azure)Le connecteur de données Lookout offre la possibilité d’ingérer des événements Lookout dans Microsoft Sentinel via l’API Mobile Risk. Pour plus d’informations, consultez la documentation de l’API. Le connecteur de données Lookoutoffre la possibilité d’obtenir des événements, ce qui permet d’examiner les risques de sécurité potentiels, et bien plus encore.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API Risque mobile : EnterpriseName & ApiKey sont requises pour l’API Mobile Risk. Pour plus d’informations, consultez l’API. Vérifiez toutes les exigences et suivez les instructions pour obtenir les informations d’identification. |
Guetteur |
IOC de Luminar et informations d’identification divulguées (à l’aide d’Azure Functions)Le connecteur Luminar IOCs DNS et Leaked Credentials permet d’intégrer des données IOC basées sur l’intelligence et des enregistrements divulguées liées à un client identifiées par Luminar.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : ID client Luminar, Secret client Luminar et ID de compte Luminar sont requis. |
Cognyte Luminar |
MailGuard 365MailGuard 365 – Sécurité améliorée des e-mails pour Microsoft 365. Exclusif à la marketplace Microsoft, MailGuard 365 est intégré à la sécurité Microsoft 365 (y compris Defender) pour une protection améliorée contre les menaces avancées liées aux e-mails comme le hameçonnage, les rançongiciels et les attaques BEC sophistiquées.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
MailGuard 365 |
MailRisk by Secure Practice (à l’aide d’Azure Functions)Connecteur de données pour envoyer des e-mails de MailRisk vers Microsoft Sentinel Log Analytics.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API : votre paire de clés API Secure Practice est également nécessaire, qui sont créées dans les paramètres du portail d’administration. Si vous avez perdu votre clé secrète API, vous pouvez générer une nouvelle paire de clés (AVERTISSEMENT : toutes les autres intégrations utilisant l’ancienne paire de clés cesseront de fonctionner). |
Pratique sécurisée |
Microsoft 365 (anciennement Office 365)Le connecteur de journal d’activité Microsoft 365 (anciennement Office 365) fournit des informations sur les activités utilisateur en cours. Vous obtiendrez des détails sur les opérations telles que les téléchargements de fichiers, les demandes d’accès envoyées, les modifications apportées aux événements de groupe, la boîte aux lettres définie et les détails de l’utilisateur qui a effectué les actions. En connectant les journaux Microsoft 365 à Microsoft Sentinel, vous pouvez utiliser ces données pour afficher les tableaux de bord, créer des alertes personnalisées et améliorer votre processus d’investigation. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Gestion des risques internes Microsoft 365Microsoft 365 Insider Risk Management est une solution de conformité dans Microsoft 365 qui aide à réduire les risques internes en vous permettant de détecter, d’investiguer et d’agir sur les activités malveillantes et accidentelle au sein de votre organisation. Les analystes de risques de votre organisation peuvent rapidement prendre les mesures appropriées pour s'assurer que les utilisateurs respectent les normes de conformité de votre organisation. Les stratégies de risque interne vous permettent de : - définissez les types de risques que vous souhaitez identifier et détecter dans votre organisation. - décider des actions à entreprendre en réponse, y compris l’escalade des cas à Microsoft Advanced eDiscovery si nécessaire. Cette solution génère des alertes qui peuvent être consultées par les clients Office dans la solution de gestion des risques internes du Centre de conformité Microsoft 365. Apprenez-en davantage sur la gestion des risques internes. Ces alertes peuvent être importées dans Microsoft Sentinel avec ce connecteur, ce qui vous permet de les voir, de procéder à une investigation, et d’y répondre dans un contexte de menace organisationnel plus large. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Journaux des événements de sécurité des contrôleurs de domaine Microsoft Active-Directory[Option 3 et 4] – Utilisation de l’agent Azure Monitor – Vous pouvez diffuser en continu tout ou partie des Journaux d’événements de sécurité de contrôleurs de domaine à partir de machines Windows connectées à votre espace de travail Microsoft Sentinel en utilisant l’agent Windows. Cette connexion vous permet de créer des alertes personnalisées et d’améliorer les enquêtes.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Microsoft DataverseMicrosoft Dataverse est une plateforme de données évolutive et sécurisée qui permet aux organisations de stocker et de gérer les données utilisées par les applications métier. Le connecteur de données Microsoft Dataverse permet d’ingérer les journaux d’activité Dataverse et Dynamics 365 CRM à partir du journal d’audit Microsoft Purview dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Microsoft Purview Audit : Microsoft Purview Audit (Standard ou Premium) doit être activé. - Dataverse de production : la journalisation des activités est disponible uniquement pour les environnements de production. D’autres types, tels que le bac à sable, ne prennent pas en charge la journalisation des activités. - Paramètres d’audit dataverse : les paramètres d’audit doivent être configurés globalement et au niveau de l’entité/table. Pour plus d’informations, consultez les paramètres d’audit Dataverse. |
Microsoft Corporation |
Microsoft Defender pour Cloud AppsEn vous connectant à Microsoft Defender pour Cloud Apps , vous obtiendrez une visibilité sur vos applications cloud, obtenez des analyses sophistiquées pour identifier et combattre les cyberthréats et contrôler la façon dont vos données voyagent. - Identifiez les applications cloud de l’informatique fantôme sur votre réseau. - Contrôler et limiter l’accès en fonction des conditions et du contexte de session. - Utilisez des stratégies intégrées ou personnalisées pour le partage de données et la protection contre la perte de données. - Identifiez l’utilisation à haut risque et recevez des alertes pour les activités utilisateur inhabituelles avec les fonctionnalités d’analyse comportementale et de détection d’anomalies Microsoft, notamment l’activité ransomware, les déplacements impossibles, les règles de transfert de courrier suspect et le téléchargement massif de fichiers. - Téléchargement de masse de fichiers Déployer maintenant >
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender pour point de terminaisonMicrosoft Defender pour point de terminaison est une plateforme de sécurité conçue pour empêcher, détecter, examiner et répondre aux menaces avancées. La plateforme crée des alertes lorsque des événements de sécurité suspects sont détectés dans une organisation. Récupérez les alertes générées dans Microsoft Defender for Endpoint pour pouvoir analyser efficacement les événements de sécurité. Vous pouvez créer des règles, des tableaux de bord et des playbooks pour une réponse immédiate. Pour plus d’informations, consultez la documentation Microsoft Sentinel>.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender pour IdentityConnectez-vous à Microsoft Defender pour Identity pour obtenir une visibilité sur les événements et l’analytique utilisateur. Microsoft Defender pour Identity identifie, détecte et vous aide à examiner les menaces avancées, les identités compromises et les actions internes malveillantes dirigées contre votre organisation. Microsoft Defender pour Identity permet aux analystes SecOp et aux professionnels de la sécurité chargés de détecter les attaques avancées dans les environnements hybrides de : - Surveiller les utilisateurs, le comportement d’entité et les activités avec l’analytique basée sur l’apprentissage - Protéger les identités utilisateur et les informations d’identification stockées dans Active Directory - Identifier et examiner les activités suspectes des utilisateurs et les attaques avancées dans toute la chaîne de destruction - Fournir des informations claires sur les incidents sur une chronologie simple pour le tri rapide Essayer dès maintenant > Déployer maintenant > Pour plus d’informations, consultez la documentation Microsoft Sentinel>.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender pour IoTObtenez des insights sur votre sécurité IoT en connectant des alertes Microsoft Defender pour IoT à Microsoft Sentinel. Vous pouvez obtenir des métriques et des données d’alerte prêtes à l’emploi, notamment les tendances d’alerte, les alertes les plus fréquentes et la répartition des alertes par gravité. Vous pouvez également obtenir des informations sur les recommandations fournies pour vos hubs IoT, notamment les recommandations qui reviennent le plus et les recommandations par gravité. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender pour Office 365 (préversion)Microsoft Defender pour Office 365 protège votre organisation contre les menaces malveillantes issues d’e-mails, de liens (URL) et d’outils de collaboration. En ingérant les alertes de Microsoft Defender pour Office 365 dans Microsoft Sentinel, vous pouvez incorporer des informations sur les menaces basées sur les e-mails et les URL dans votre analyse des risques plus large, et élaborer des scénarios de réponse en conséquence. Les types d’alertes suivants seront importés : - Un clic d’URL potentiellement malveillant a été détecté - Messages électroniques contenant des programmes malveillants supprimés après la remise - Messages électroniques contenant des URL de phish supprimées après la remise - E-mail signalé par l’utilisateur comme programme malveillant ou phish - Modèles d’envoi d’e-mails suspects détectés - Utilisateur restreint de l’envoi d’e-mails Ces alertes peuvent être consultées par les clients d’Office dans le ** Centre de sécurité et de conformité d’Office**. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender Threat IntelligenceMicrosoft Sentinel vous offre la possibilité d’importer le renseignement généré sur les menaces par Microsoft pour activer la surveillance, les alertes et le repérage. Utilisez ce connecteur de données pour importer des indicateurs de compromission (IOC)depuis Microsoft Defender Threat Intelligence (MDTI) dans Microsoft Sentinel. Les indicateurs de menace peuvent comprendre des adresses IP, des domaines, des URL, des codes de hachage de fichiers, etc.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR est une suite unifiée, intégrée de manière native, de défense d’entreprise antérieure et postérieure à une violation qui protège un point de terminaison, une identité, une adresse e-mail et des applications pour vous aider à détecter, empêcher, enquêter des attaques sophistiquées et à y répondre automatiquement. La suite XDR Microsoft Defender inclut les éléments suivants : - Microsoft Defender pour point de terminaison - Microsoft Defender pour Identity - Microsoft Defender pour Office 365 - Gestion des menaces et des vulnérabilités - Microsoft Defender pour Cloud Apps Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Entra IDObtenez des insights sur Microsoft Entra ID en connectant les journaux d’audit et de connexion à Microsoft Sentinel pour obtenir des insights sur les scénarios Microsoft Entra ID. Vous pouvez en savoir plus sur l’utilisation des applications, les stratégies d’accès conditionnel et les détails relatifs à l’authentification héritée à l’aide de nos journaux de connexion. Vous pouvez obtenir des informations sur votre utilisation de la réinitialisation de mot de passe en libre-service (SSPR), les activités de gestion de Microsoft Entra ID comme la gestion des utilisateurs, des groupes, des rôles et des applications à l’aide de notre table des journaux d’audit. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection fournit une vue consolidée des utilisateurs à risque, des événements à risque et des vulnérabilités, et permet d’éliminer ces risques immédiatement et de définir des stratégies de remédiation automatique pour les événements futurs. Le service repose sur l’expérience de Microsoft en matière de protection des identités des consommateurs et bénéficie d’une précision spectaculaire grâce à plus de 13 milliards d’ouvertures de session par jour. Intégrez des alertes Microsoft Entra ID Protection à Microsoft Sentinel pour afficher les tableaux de bord, créer des alertes personnalisées et améliorer des enquêtes. Pour plus d’informations, consultez la documentation Microsoft Sentinel. Obtenir Microsoft Entra ID Premium P1/P2
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Journaux d’audit d’administration Microsoft Exchange par journaux d’événements[Option 1] – Utilisation de l’agent Azure Monitor – Vous pouvez diffuser en continu des journaux de tout les événements d’audit Exchange à partir de machines Windows connectées à votre espace de travail Microsoft Sentinel en utilisant l’agent Windows. Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela est utilisé par les classeurs de sécurité de Microsoft Exchange pour fournir des informations de sécurité sur votre environnement Exchange local
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Journaux du proxy HTTP Microsoft Exchange[Option 7] – Utilisation de l’agent Azure Monitor – Vous pouvez diffuser en continu des journaux de proxy HTTP et des journaux d’événements d’audit à partir de machines Windows connectées à votre espace de travail Microsoft Sentinel en utilisant l’agent Windows. Cette connexion vous permet de créer des alertes personnalisées et d’améliorer les enquêtes. En savoir plus
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Journaux et événements Microsoft Exchange[Option 2] - Utilisation de l’agent Azure Monitor - Vous pouvez diffuser en continu tous les journaux d’événements Exchange Security &Application à partir des machines Windows connectées à votre espace de travail Microsoft Sentinel à l’aide de l’agent Windows. Cette connexion vous permet de créer des alertes personnalisées et d’améliorer les enquêtes.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Journaux de suivi des messages Microsoft Exchange[Option 6] – Utilisation de l’agent Azure Monitor – Vous pouvez diffuser en continu des journaux de tout le Suivi des messages Exchange à partir de machines Windows connectées à votre espace de travail Microsoft Sentinel en utilisant l’agent Windows. Ces journaux peuvent être utilisés pour suivre le flux de messages dans votre environnement Exchange. Ce connecteur de données est basé sur l’option 6 du Wiki de sécurité Microsoft Exchange.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Vous trouverez ici la documentation détaillée sur la procédure d’installation et l’utilisation |
Communauté |
Microsoft Power AutomatePower Automate est un service Microsoft qui aide les utilisateurs à créer des flux de travail automatisés entre les applications et les services pour synchroniser des fichiers, obtenir des notifications, collecter des données, etc. Il simplifie l’automatisation des tâches, augmentant l’efficacité en réduisant les tâches manuelles, répétitives et en améliorant la productivité. Le connecteur de données Power Automate permet d’ingérer les journaux d’activité Power Automate à partir du journal d’audit Microsoft Purview dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Microsoft Purview Audit : Microsoft Purview Audit (Standard ou Premium) doit être activé. |
Microsoft Corporation |
Activité d’administration de Microsoft Power PlatformMicrosoft Power Platform est une suite à code faible/sans code qui permet aux développeurs citoyens et professionnels de simplifier les processus métier en permettant la création d’applications personnalisées, l’automatisation des flux de travail et l’analyse des données avec un codage minimal. Le connecteur de données d’administration Power Platform offre la possibilité d’ingérer les journaux d’activité d’administrateur Power Platform à partir du journal d’audit Microsoft Purview dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Microsoft Purview Audit : Microsoft Purview Audit (Standard ou Premium) doit être activé. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI est une collection de services logiciels, d’applications et de connecteurs qui fonctionnent ensemble pour transformer vos sources de données non liées en insights cohérents, visuellement immersifs et interactifs. Vos données peuvent être une feuille de calcul Excel, une collection d’entrepôts de données hybrides locaux et cloud, ou un magasin de données d’un autre type. Ce connecteur vous permet de diffuser en continu les journaux d’audit PowerBI dans Microsoft Sentinel, ce qui vous permet de suivre les activités des utilisateurs dans votre environnement PowerBI. Vous pouvez filtrer les données d’audit par période, utilisateur, tableau de bord, rapport, jeu de données et type d’activité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) est une solution logicielle de gestion de projet. En fonction de votre plan, Microsoft Project vous permet de planifier des projets, d’attribuer des tâches, de gérer des ressources, de créer des rapports et plus encore. Ce connecteur vous permet d’envoyer en streaming vos journaux d’audit Azure Project à Microsoft Sentinel afin de suivre les activités de votre projet.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft |
Microsoft PurviewConnectez-vous à Microsoft Purview pour activer l’enrichissement de la sensibilité des données de Microsoft Sentinel. Les journaux de classification des données et d’étiquettes de confidentialité des analyses Microsoft Purview peuvent être ingérés et visualisés via des classeurs, des règles analytiques, etc. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection vous permet de découvrir, classifier, protéger et gouverner les informations sensibles, où qu’elles se trouvent ou se déplacent. L’utilisation de ces fonctionnalités vous permet de connaître vos données, d’identifier les éléments sensibles et d’obtenir une visibilité sur la façon dont ils sont utilisés pour mieux protéger vos données. Les étiquettes de confidentialité sont la fonctionnalité fondamentale qui fournit des actions de protection, en appliquant le chiffrement, les restrictions d’accès et les marquages visuels. Intégrez les journaux Microsoft Purview Information Protection à Microsoft Sentinel pour afficher les tableaux de bord, créer des alertes personnalisées et améliorer l’investigation. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Mimecast Audit (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Audit offre aux clients une visibilité sur les événements de sécurité liés aux événements d’audit et d’authentification au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés qui permet aux analystes de consulter des insights sur l’activité des utilisateurs, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Les produits Mimecast inclus dans le connecteur sont les suivants : Vérification
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Mimecast |
Mimecast Audit &Authentication (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Audit & Authentication offre aux clients une visibilité sur les événements de sécurité liés aux événements d’audit et d’authentification au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés qui permet aux analystes de consulter des insights sur l’activité des utilisateurs, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Les produits Mimecast inclus dans le connecteur sont les suivants : Audit &Authentification
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification de l’API Mimecast : vous devez disposer des informations suivantes pour configurer l’intégration : - Groupe de ressources : vous devez avoir un groupe de ressources créé avec un abonnement que vous allez utiliser.
-
Application Functions : Vous devez disposer d’une application Azure inscrite pour que ce connecteur utilise |
Mimecast |
Mimecast Awareness Training (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Awareness Training offre aux clients une visibilité sur des événements de sécurité liés aux technologies d’inspection Targeted Threat Protection au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Les produits Mimecast inclus dans le connecteur sont les suivants : - Détails des performances - Détails du score de sécurité - Données utilisateur - Détails de la liste de surveillance
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Mimecast |
Mimecast Cloud Integrated (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Cloud Integrated offre aux clients une visibilité sur des événements de sécurité liés aux technologies d’inspection Cloud Integrated au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Mimecast |
Mimecast Intelligence pour Microsoft - Microsoft Sentinel (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Intelligence pour Microsoft offre une veille des menaces régionale à partir des technologies d’inspection des e-mails de Mimecast avec des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces basées sur les e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes. Produits et fonctionnalités Mimecast requis : - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification de l’API Mimecast : vous devez disposer des informations suivantes pour configurer l’intégration : - Groupe de ressources : vous devez avoir un groupe de ressources créé avec un abonnement que vous allez utiliser.
-
Application Functions : Vous devez disposer d’une application Azure inscrite pour que ce connecteur utilise |
Mimecast |
Mimecast Secure Email Gateway (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Secure Email Gateway facilite la collecte de journaux à partir de Secure Email Gateway pour faire apparaître des insights sur les e-mails et l’activité des utilisateurs au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Produits et fonctionnalités Mimecast requis : - Mimecast Secure Email Gateway - Mimecast Data Leak Prevention
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification de l’API Mimecast : vous devez disposer des informations suivantes pour configurer l’intégration : - Groupe de ressources : vous devez avoir un groupe de ressources créé avec un abonnement que vous allez utiliser.
-
Application Functions : Vous devez disposer d’une application Azure inscrite pour que ce connecteur utilise |
Mimecast |
Mimecast Secure Email Gateway (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Secure Email Gateway facilite la collecte de journaux à partir de Secure Email Gateway pour faire apparaître des insights sur les e-mails et l’activité des utilisateurs au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Produits et fonctionnalités Mimecast requis : - Mimecast Cloud Gateway - Mimecast Data Leak Prevention
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Mimecast |
Mimecast Targeted Threat Protection (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Targeted Threat Protection offre aux clients une visibilité sur des événements de sécurité liés aux technologies d’inspection Targeted Threat Protection au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Les produits Mimecast inclus dans le connecteur sont les suivants : - Protection de l’URL - Protection contre l’emprunt d’identité - Protection des pièces jointes
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : vous devez disposer des informations suivantes pour configurer l’intégration : |
Mimecast |
Mimecast Targeted Threat Protection (à l’aide d’Azure Functions)Le connecteur de données pour Mimecast Targeted Threat Protection offre aux clients une visibilité sur des événements de sécurité liés aux technologies d’inspection Targeted Threat Protection au sein de Microsoft Sentinel. Le connecteur de données fournit des tableaux de bord pré-créés afin de permettre aux analystes de consulter des insights sur les menaces liés aux e-mails, de faciliter la corrélation des incidents et de réduire les temps de réponse des enquêtes avec des fonctionnalités personnalisées. Les produits Mimecast inclus dans le connecteur sont les suivants : - Protection de l’URL - Protection contre l’emprunt d’identité - Protection des pièces jointes
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Mimecast |
MISP2SentinelCette solution installe le connecteur MISP2Sentinel qui vous permet d’envoyer (push) automatiquement des indicateurs de menaces de MISP vers Microsoft Sentinel via l’API REST Indicateurs de chargement. Après l’installation de la solution, configurez et activez ce connecteur de données en suivant l’aide de la vue Gérer la solution.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Communauté |
MuleSoft Cloudhub (à l’aide d’Azure Functions)Le connecteur de données MuleSoft Cloudhub offre la possibilité de récupérer les journaux à partir d’applications Cloudhub à l’aide de l’API Cloudhub et d’autres événements dans Microsoft Sentinel via l’API REST. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername et MuleSoftPassword sont nécessaires pour effectuer des appels d’API. |
Microsoft Corporation |
NC ProtectLe connecteur de données NC Protect (archtis.com) offre la capacité d’ingérer les événements et journaux d’activité des utilisateurs dans Microsoft Sentinel. Le connecteur offre une visibilité sur les événements et journaux d’activité des utilisateurs NC Protect dans Microsoft Sentinel afin d’améliorer les fonctionnalités de surveillance et d’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
archTIS |
Netclean ProActive IncidentsCe connecteur utilise le Webhook Netclean (obligatoire) et les Azure Logic Apps pour transmettre les données à Microsoft Sentinel Log Analytics
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
NetClean |
Alertes et événements NetskopeAlertes et événements de sécurité Netskope
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Clé API Netskope : le connecteur de données Netskope vous oblige à fournir une clé API valide. Vous pouvez en créer un en suivant la documentation Netskope. |
Netskope |
Netskope Data Connector (à l’aide d’Azure Functions)Le connecteur de données Netskope fournit les fonctionnalités suivantes : 1. NetskopeToAzureStorage : >* Obtenez les données Netskope Alerts and Events de Netskope et ingérer dans le stockage Azure. 2. StorageToSentinel : >* Obtenez les données Netskope Alerts and Events à partir du stockage Azure et ingérer dans une table de journaux personnalisée dans l’espace de travail Log Analytics. 3. WebTxMetrics : >* Obtenir les données WebTxMetrics de Netskope et ingérer dans une table de journaux personnalisée dans l’espace de travail Log Analytics. Pour plus d’informations sur les API REST, consultez les documentations ci-dessous : 1. Documentation de l’API Netskope : > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentation sur le stockage Azure : > /azure/storage/common/storage-introduction 3. Documentation analytique des journaux Microsoft : > /azure/azure-monitor/logs/log-analytics-overview
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. - Informations d’identification/autorisations de l’API REST : Netskope Tenant et Netskope API Token sont requis. Consultez la documentation pour en savoir plus sur l’API sur la référence de l’API Rest |
Netskope |
Netskope Web Transactions Data Connector (à l’aide d’Azure Functions)Le connecteur de données Netskope Web Transactions fournit les fonctionnalités d’une image Docker pour extraire les données Netskope Web Transactions de google pubsublite, traiter les données et ingérer les données traitées dans Log Analytics. Dans le cadre de ce connecteur de données, deux tables sont créées dans Log Analytics, une pour les données Web Transactions et une autre pour les erreurs rencontrées pendant l’exécution. Pour plus d’informations sur les transactions web, consultez la documentation ci-dessous : 1. Documentation Netskope Web Transactions : > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Autorisations Microsoft.Compute : les autorisations de lecture et d’écriture sur les machines virtuelles Azure sont requises. Pour plus d’informations, consultez Machines virtuelles Azure. - Informations d’identification et autorisations TransactionEvents : Netskope Tenant et Netskope API Token sont requis. Pour plus d’informations, consultez Événements de transaction. - Autorisations Microsoft.Web/sites : les autorisations de lecture et d’écriture dans Azure Functions pour créer une application de fonction sont requises. Pour plus d’informations, consultez Azure Functions. |
Netskope |
Groupes de sécurité réseauLes groupes de sécurité réseau (NSG) Azure vous permettent de filtrer le trafic réseau à destination et en provenance des ressources Azure dans un réseau virtuel Azure. Un groupe de sécurité réseau comprend des règles qui autorisent ou refusent le trafic vers un sous-réseau de réseau virtuel et/ou une interface réseau. Quand vous activez la journalisation pour un groupe de sécurité réseau, vous pouvez collecter les types suivants d’informations sur le journal de ressources : - Événement: Les entrées sont journalisées pour lesquelles les règles de groupe de sécurité réseau sont appliquées aux machines virtuelles, en fonction de l’adresse MAC. - Compteur de règles : Contient des entrées pour le nombre de fois où chaque règle de groupe de sécurité réseau est appliquée pour refuser ou autoriser le trafic. L’état de ces règles est collecté toutes les 300 secondes. Ce connecteur vous permet de diffuser en continu vos journaux de diagnostic NSG dans Microsoft Sentinel, pour surveiller en continu l’activité de toutes vos instances. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Authentification unique OktaLe connecteur de données Okta Single Sign-On (SSO) permet d’ingérer les journaux d’audit et d’événements de l’API du journal système Okta dans Microsoft Sentinel. Le connecteur de données est basé sur Microsoft Sentinel Codeless Connector Framework et utilise l’API du journal système Okta pour extraire les événements. Le connecteur prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données d’événement de sécurité reçues en colonnes personnalisées afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Okta Single Sign-On (à l’aide d’Azure Functions)Le connecteur Okta Single Sign-On (SSO) permet d’ingérer les journaux d’audit et d’événements de l’API Okta dans Microsoft Sentinel. Le connecteur fournit une visibilité sur ces types de journaux dans Microsoft Sentinel pour afficher les tableaux de bord, créer des alertes personnalisées et améliorer les fonctionnalités de surveillance et d’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’API Okta : un jeton d’API Okta est requis. Consultez la documentation pour en savoir plus sur l’API du journal système Okta. |
Microsoft Corporation |
OneLogin IAM Platform (via Codeless Connector Framework) (préversion)Le connecteur de données OneLogin permet d’ingérer des événements de plateforme OneLogin IAM courants dans Microsoft Sentinel via l’API REST à l’aide de l’API Événements OneLogin et de l’API Utilisateurs OneLogin. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Oracle Cloud Infrastructure (à l’aide d’Azure Functions)Le connecteur de données Oracle Cloud Infrastructure (OCI) permet d’ingérer des journaux OCI à partir d’OCI Stream vers Microsoft Sentinel à l’aide de l’API REST OCI Streaming.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API OCI : le fichier de configuration de clé API et la clé privée sont requis pour la connexion d’API OCI. Consultez la documentation pour en savoir plus sur la création de clés pour l’accès à l’API |
Microsoft Corporation |
Alertes de sécurité OrcaLe connecteur Orca Security Alerts vous permet d’exporter facilement les journaux des alertes dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Sécurité orca |
Palo Alto Cortex XDRLe connecteur de données Palo Alto Cortex XDR permet d’ingérer des journaux à partir de l’API Palo Alto Cortex XDR dans Microsoft Sentinel. Le connecteur de données est basé sur Microsoft Sentinel Codeless Connector Framework. Il utilise l’API Palo Alto Cortex XDR pour extraire les journaux et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données de sécurité reçues dans une table personnalisée afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (à l’aide d’Azure Functions)Le connecteur de données CSPM Cloud Palo Alto Prisma offre la possibilité d’ingérer des alertes CSPM Prisma Cloud et des journaux d’audit dans Microsoft Sentinel à l’aide de l’API CSPM Prisma Cloud. Pour plus d’informations, consultez la documentation de l’API Prisma Cloud CSPM.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API Palo Alto Prisma Cloud : URL de l’API Prisma Cloud, ID de clé d’accès au cloud Prisma, clé secrète cloud Prisma sont requises pour la connexion d’API Prisma Cloud. Consultez la documentation pour en savoir plus sur la création de la clé d’accès cloud Prisma et sur l’obtention de l’URL de l’API Prisma Cloud |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (à l’aide de l’API REST)Le connecteur de données PALO Alto Prisma Cloud CWPP vous permet de vous connecter à votre instance Palo Alto Prisma Cloud CWPP et d’ingérer des alertes dans Microsoft Sentinel. Le connecteur de données est basé sur l’infrastructure codeless connector de Microsoft Sentinel et utilise l’API Prisma Cloud pour extraire des événements de sécurité et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données d’événements de sécurité reçues en colonnes personnalisées afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Journaux d’activité de périmètre 81Le connecteur des journaux d’activité Perimeter 81 vous permet de connecter facilement vos journaux d’activité Perimeter 81 à Microsoft Sentinel, d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer l’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Périmètre 81 |
Dispositifs de phosphoreLe connecteur de périphérique Phosphorus offre à Phosphorus la possibilité d’ingérer les journaux de données de périphérique dans Microsoft Sentinel via l’API REST Phosphorus. Le connecteur offre une visibilité sur les appareils inscrits à Phosphorus. Ce connecteur de données extrait les informations des appareils ainsi que les alertes correspondantes.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Phosphore Inc. |
Connecteur de données prancerLe connecteur de données Prancer offre la capacité à ingérer des données Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] et PAC à traiter via Microsoft Sentinel. Pour plus d’informations, consultez la documentation Prancer.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Intégration de Prancer PenSuiteAI |
Informations sur les menaces Microsoft Defender PremiumMicrosoft Sentinel vous offre la possibilité d’importer le renseignement généré sur les menaces par Microsoft pour activer la surveillance, les alertes et le repérage. Utilisez ce connecteur de données pour importer des indicateurs de compromission (IOC) de Premium Microsoft Defender Threat Intelligence (MDTI) dans Microsoft Sentinel. Les indicateurs de menace peuvent comprendre des adresses IP, des domaines, des URL, des codes de hachage de fichiers, etc. Remarque : il s'agit d'un connecteur payant. Pour utiliser et ingérer des données, veuillez acheter le SKU « MDTI API Access » auprès du Centre des partenaires.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Proofpoint On Demand Email Security (via Codeless Connector Framework)Le connecteur de données Proofpoint On Demand Email Security offre la possibilité d’obtenir des données Proofpoint on Demand Email Protection, permet aux utilisateurs de vérifier la traçabilité des messages, de surveiller l’activité de messagerie, les menaces et l’exfiltration des données par des attaquants et des initiés malveillants. Le connecteur permet d’examiner les événements de votre organisation de manière accélérée et d’obtenir les fichiers journaux des événements par incréments horaires pour l’activité récente.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)Le connecteur Proofpoint Targeted Attack Protection (TAP) offre la capacité d’ingérer les journaux et événements Proofpoint TAP dans Microsoft Sentinel. Le connecteur fournit une visibilité sur les événements de message et de clic dans Microsoft Sentinel pour consulter des tableaux de bord, créer des alertes personnalisées et améliorer les fonctionnalités de surveillance et d’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Qualys VM KnowledgeBase (à l’aide d’Azure Functions)Le connecteur Qualys Vulnerability Management (VM) KnowledgeBase (base de connaissances) permet d’ingérer les dernières données de vulnérabilité de la base de connaissances Qualys dans Microsoft Sentinel. Ces données peuvent être utilisées pour mettre en corrélation et enrichir les détections de vulnérabilités trouvées par le connecteur de données Qualys Vulnerability Management (VM).
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Clé API Qualys : un nom d’utilisateur et un mot de passe de l’API de machine virtuelle Qualys sont requis. Pour plus d’informations, consultez l’API de machine virtuelle Qualys. |
Microsoft Corporation |
Qualys Vulnerability Management (via Codeless Connector Framework) (préversion)Le connecteur de données Qualys Vulnerability Management (VM) permet d’ingérer des données de détection d’hôte de vulnérabilité dans Microsoft Sentinel via l’API Qualys. Le connecteur offre une visibilité sur les données de détection d’hôte à partir d’analyses de vulnérabilité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Radiflow iSID via AMAiSID permet une surveillance non perturbatrice des réseaux ICS distribués pour les changements de topologie et de comportement, à l’aide de plusieurs packages de sécurité, chacun offrant une fonctionnalité unique relative à un type spécifique d’activité réseau
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Radiflow |
Rapports de gestion des vulnérabilités de la plateforme Rapid7 Insight (à l’aide d’Azure Functions)Le connecteur de données rapport Rapid7 Insight VM permet d’ingérer des rapports d’analyse et des données de vulnérabilité dans Microsoft Sentinel via l’API REST à partir de la plateforme Rapid7 Insight (managée dans le cloud). Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API REST : InsightVMAPIKey est requis pour l’API REST. Pour plus d’informations, consultez l’API. Vérifiez toutes les conditions requises et suivez les instructions pour obtenir des informations d’identification |
Microsoft Corporation |
Connecteur de données Cloud Rubrik Security (à l’aide d’Azure Functions)Le connecteur de données Rubrik Security Cloud permet aux équipes des opérations de sécurité d’intégrer à Microsoft Sentinel les insights des services d’observabilité des données de Rubrik. Les insights englobent l’identification du comportement anormal du système de fichiers associé aux ransomwares et à la suppression en masse, l’évaluation du rayon d’explosion d’une attaque par ransomware et les opérateurs de données sensibles pour hiérarchiser et examiner plus rapidement les incidents potentiels.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Rubrique |
Sécurité SaaSConnecte la plateforme de sécurité Valence SaaS à Azure Log Analytics via l’interface API REST
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Valence Sécurité |
SailPoint IdentityNow (à l’aide d’Azure Function)Le connecteur de données SailPoint IdentityNow permet d’ingérer les événements de recherche [SailPoint IdentityNow] dans Microsoft Sentinel via l’API REST. Le connecteur permet aux clients d’extraire des informations d’audit de leur locataire IdentityNow. Il est destiné à faciliter encore la mise en place d’événements d’activité et de gouvernance des utilisateurs IdentityNow dans Microsoft Sentinel pour améliorer les insights de votre solution de surveillance des incidents et des événements de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification d’authentification de l’API SailPoint IdentityNow : TENANT_ID, CLIENT_ID et CLIENT_SECRET sont requises pour l’authentification. |
N/A |
Salesforce Service Cloud (à l’aide d’Azure Functions)Le connecteur de données Salesforce Service Cloud permet d’ingérer les informations sur vos événements opérationnels Salesforce dans Microsoft Sentinel via l’API REST. Le connecteur permet d’examiner les événements de votre organisation de manière accélérée et d’obtenir les fichiers journaux des événements par incréments horaires pour l’activité récente.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : nom d’utilisateur de l’API Salesforce, mot de passe de l’API Salesforce, jeton de sécurité Salesforce, clé de consommateur Salesforce, secret consommateur Salesforce est requis pour l’API REST. Pour plus d’informations, consultez l’API. |
Microsoft Corporation |
Samsung Knox Asset Intelligence (préversion)Samsung Knox Asset Intelligence Data Connector vous permet de centraliser vos événements et journaux de sécurité mobiles afin d’afficher des insights personnalisés à l’aide du modèle de classeur et d’identifier les incidents basés sur des modèles de règles d’analyse.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) regroupe la gestion des données, l’analytique, l’intelligence artificielle, le développement d’applications, l’automatisation et l’intégration dans un environnement unifié.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
SAP Enterprise Threat Detection, édition cloudLe connecteur de données SAP Enterprise Threat Detection, ETD (Cloud Edition) permet l’ingestion d’alertes de sécurité d’ETD dans Microsoft Sentinel, prenant en charge la corrélation croisée, les alertes et la chasse aux menaces.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
SÈVE |
SAP LogServ (RISE), S/4HANA Cloud Private EditionSAP LogServ est un service SAP Enterprise Cloud Services (ECS) destiné à la collecte, au stockage, au transfert et à l’accès des journaux. LogServ centralise les journaux d’activité de tous les systèmes, applications et services ECS utilisés par un client inscrit. Les principales fonctionnalités sont les suivantes : Collection de journaux en temps réel proche : capacité à s’intégrer à Microsoft Sentinel en tant que solution SIEM. LogServ complète la surveillance et les détections des menaces de la couche Application SAP existantes dans Microsoft Sentinel avec les types de journaux appartenant à SAP ECS en tant que fournisseur système. Cela inclut les journaux tels que : Journal d’audit de sécurité SAP (AS ABAP), base de données HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, système d’exploitation, passerelle SAP, base de données tierce, réseau, DNS, proxy, pare-feu
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Microsoft Azure : autorisation d’attribuer le rôle Serveur de publication des métriques de surveillance sur les règles de collecte de données. En règle générale, le rôle Propriétaire azure RBAC ou Administrateur d’accès utilisateur est requis. |
SÈVE |
SenservaPro (préversion)Le connecteur de données SenservaPro fournit une expérience d’affichage pour vos journaux d’analyse SenservaPro. Affichez les tableaux de bord de vos données, utilisez des requêtes pour repérer et explorer, et créez des alertes personnalisées.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Senserva |
SentinelOneLe connecteur de données SentinelOne permet d’ingérer des journaux à partir de l’API SentinelOne dans Microsoft Sentinel. Le connecteur de données est basé sur Microsoft Sentinel Codeless Connector Framework. Il utilise l’API SentinelOne pour extraire les journaux et prend en charge les transformations de temps d’ingestion basées sur DCR qui analysent les données de sécurité reçues dans une table personnalisée afin que les requêtes n’ont pas besoin de l’analyser à nouveau, ce qui entraîne de meilleures performances.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
SentinelOne (à l’aide d’Azure Functions)Le connecteur de données SentinelOne offre la possibilité d’ingérer des objets serveur SentinelOne courants tels que les menaces, les agents, les applications, les activités, les stratégies, les groupes et d’autres événements dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : SentinelOneAPIToken est obligatoire. Consultez la documentation pour en savoir plus sur l’API sur le |
Microsoft Corporation |
Sécurité web seraphiqueLe connecteur de données Seraphic Web Security fournit la possibilité d’ingérer des événements et des alertes Seraphic Web Security dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Sécurité seraphique |
Console d’administration SilverfortLa solution du connecteur Silverfort ITDR Admin Console permet d’ingérer les événements et la journalisation Silverfort dans Microsoft Sentinel. Silverfort fournit la journalisation et les événements basés sur syslog en utilisant le format CEF (Common Event Format). En transférant vos données CEF Silverfort ITDR Admin Console dans Microsoft Sentinel, vous pouvez tirer parti de la recherche et de la corrélation, de la création d’alertes et de l’enrichissement de la veille des menaces sur les données Silverfort que propose Sentinel. Veuillez contacter Silverfort ou consulter la documentation Silverfort pour plus d’informations.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Silverfort |
SINEC Security GuardLa solution SINEC Security Guard pour Microsoft Sentinel vous permet d’ingérer des événements de sécurité de vos réseaux industriels à partir de SINEC Security Guard dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Siemens AG |
SlackAudit (via Codeless Connector Framework) (préversion)Le connecteur de données SlackAudit permet d’ingérer les journaux d’audit Slack dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Snowflake (à l’aide d’Azure Functions)Le connecteur de données Snowflake offre la possibilité d’ingérer des journaux de connexion et des journaux de requêtes Snowflake dans Microsoft Sentinel à l’aide du connecteur Python Snowflake. Reportez-vous à la documentation Snowflake pour plus d’informations.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification Snowflake : Identificateur de compte Snowflake, Utilisateur Snowflake et Mot de passe Snowflake sont requis pour la connexion. Consultez la documentation pour en savoir plus sur l’identificateur de compte Snowflake. Les instructions de création de l’utilisateur pour ce connecteur s’affichent pendant le processus d’installation. |
Microsoft Corporation |
Connecteur de données SonraiUtilisez ce connecteur de données pour intégrer à Sonrai Security et obtenir des tickets Sonrai envoyés directement à Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
N/A |
Sophos Cloud OptixLe connecteur Sophos Cloud Optix vous permet de connecter facilement vos journaux Sophos Cloud Optix à Microsoft Sentinel pour consulter des tableaux de bord, créer des alertes personnalisées et améliorer les investigations. Il vous donne davantage d’insights sur la posture de sécurité et de conformité cloud de votre organisation, et améliore les capacités de fonctionnement de votre sécurité cloud.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Sophos |
Sophos Endpoint Protection (à l’aide d’Azure Functions)Le connecteur de données Sophos Endpoint Protection offre la possibilité d’ingérer des événements Sophos dans Microsoft Sentinel. Pour plus d’informations, consultez la documentation Administration centrale Sophos.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : le jeton d’API est requis. Pour plus d’informations, consultez le jeton d’API |
Microsoft Corporation |
Sophos Endpoint Protection (à l’aide de l’API REST)Le connecteur de données Sophos Endpoint Protection offre la possibilité d’ingérer des événements Sophos et des alertes Sophos dans Microsoft Sentinel. Pour plus d’informations, consultez la documentation Administration centrale Sophos.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeLe connecteur Symantec ICDx vous permet de connecter facilement les journaux de vos solutions de sécurité Symantec à Microsoft Sentinel pour consulter des tableaux de bord, créer des alertes personnalisées et améliorer les investigations. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Syslog via AMASyslog est un protocole de journalisation d’événements commun à Linux. Les applications envoient les messages qui peuvent être stockés sur l’ordinateur local ou remis à un collecteur Syslog. Lorsque l’agent pour Linux est installé, il configure le démon local Syslog pour qu’il transfère des messages à l’agent. L’agent envoie ensuite le message à l’espace de travail. En savoir plus >
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Talon InsightsLe connecteur de journaux d’activité Talon Security vous permet de connecter facilement vos événements Talon et journaux d’audit à Microsoft Sentinel afin de consulter des tableaux de bord, de créer des alertes personnalisées et d’améliorer l’investigation.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Sécurité talon |
Team Cymru Scout Data Connector (à l’aide d’Azure Functions)TeamCymruScout Data Connector permet aux utilisateurs d’apporter les données d’utilisation de l’adresse IP, du domaine et des comptes de Team Cymru Scout dans Microsoft Sentinel pour l’enrichissement.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Team Cymru Scout Credentials/permissions : Team Cymru Scout account credentials(Username, Password) is required. |
Équipe Cymru |
Exposition d’identité tenableLe connecteur Tenable Identity Exposure permet aux indicateurs d’exposition, aux indicateurs d’attaque et aux journaux de flux de fin d’être ingérés dans Microsoft Sentinel. Les différents classeurs et analyseurs de données vous permettent de manipuler plus facilement les journaux et de superviser votre environnement Active Directory. Les modèles analytiques vous permettent d’automatiser les réponses concernant différents événements, expositions et attaques.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Soutenable |
Gestion des vulnérabilités tenables (à l’aide d’Azure Functions)Le connecteur de données TVM permet d’ingérer des données de ressource, de vulnérabilité et de conformité dans Microsoft Sentinel à l’aide d’API REST TVM. Pour plus d’informations, consultez la documentation de l’API. Le connecteur offre la possibilité d’obtenir des données qui permettent d’examiner les risques de sécurité potentiels, d’obtenir des informations sur vos ressources informatiques, de diagnostiquer les problèmes de configuration et bien plus encore
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : TenableAccessKey et TenableSecretKey sont nécessaires pour accéder à l’API REST Tenable. Pour plus d’informations, consultez l’API. Vérifiez toutes les exigences et suivez les instructions pour obtenir les informations d’identification. |
Soutenable |
Microsoft Defender pour cloud basé sur le locataireMicrosoft Defender pour le cloud est un outil de gestion de la sécurité qui vous permet de détecter les menaces et d’y répondre rapidement sur les charges de travail Azure, hybrides et multiclouds. Ce connecteur vous permet de diffuser en continu vos alertes de sécurité MDC de Microsoft 365 Defender dans Microsoft Sentinel. Vous pouvez donc tirer parti des avantages des corrélations XDR qui connectent les points entre vos ressources cloud, vos appareils et vos identités et afficher les données dans les classeurs, les requêtes et répondre aux incidents. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Projet TheHive - TheHive (à l’aide d’Azure Functions)Le connecteur de données TheHive offre la possibilité d’ingérer des événements TheHive courants dans Microsoft Sentinel par le biais de webhooks. TheHive peut notifier le système externe des événements de modification (création de cas, mise à jour d’alerte, affectation de tâche) en temps réel. Quand une modification se produit dans TheHive, une requête HTTPS POST avec des informations d’événement est envoyée à une URL de connecteur de données de rappel. Pour plus d’informations, consultez la documentation des webhooks. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations des webhooks : TheHiveBearerToken, l’URL de rappel est requise pour travailler des Webhooks. Consultez la documentation pour en savoir plus sur la configuration des webhooks. |
Microsoft Corporation |
TheomLe connecteur de données Theom permet aux organisations de connecter leur environnement Theom à Microsoft Sentinel. Cette solution permet aux utilisateurs de recevoir des alertes sur les risques de sécurité des données, de créer et d’enrichir des incidents, de vérifier des statistiques et de déclencher des playbooks SOAR dans Microsoft Sentinel
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Theom |
Renseignement sur les menaces - TAXIIMicrosoft Sentinel s’intègre avec les sources de données TAXII 2.0 et 2.1 pour permettre la surveillance, les alertes et la recherche à l’aide de vos renseignements sur les menaces. Utilisez ce connecteur pour envoyer les types d’objets STIX pris en charge à partir de serveurs TAXII à Microsoft Sentinel. Les indicateurs de menace peuvent inclure des adresses IP, des domaines, des URL et des codes de hachage de fichiers. Pour plus d’informations, consultez la documentation Microsoft Sentinel>.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Plateformes de renseignement sur les menacesMicrosoft Sentinel s’intègre avec les sources de données de l’API de sécurité Microsoft Graph pour permettre la surveillance, les alertes et la recherche à l’aide de vos renseignements sur les menaces. Utilisez ce connecteur pour envoyer des indicateurs de menace à Microsoft Sentinel à partir de votre plateforme de renseignement sur les menaces (TIP), telles que Threat Connect, Palo Alto Networks MindMeld, MISP ou d’autres applications intégrées. Les indicateurs de menace peuvent inclure des adresses IP, des domaines, des URL et des codes de hachage de fichiers. Pour plus d’informations, consultez la documentation Microsoft Sentinel>.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
API Threat Intelligence Upload (préversion)Microsoft Sentinel propose une API de plan de données pour fournir une veille des menaces à partir de votre plateforme TIP (Threat Intelligence Platform), telle que Threat Connect, Palo Alto Networks MineMeld, MISP ou d’autres applications intégrées. Les indicateurs de menace peuvent inclure des adresses IP, des domaines, des URL, des hachages de fichiers et des adresses e-mail. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Transmettre le connecteur de sécurité (à l’aide d’Azure Functions)Le connecteur de données [Transmit Security] offre la possibilité d’ingérer des événements courants de l’API De sécurité de transmission dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
ID client de l’API REST : TransmitSecurityClientID est requis. Consultez la documentation pour en savoir plus sur l’API, disponible sur le
-
Clé secrète client de l’API REST : TransmitSecurityClientSecret est obligatoire. Consultez la documentation pour en savoir plus sur l’API sur le |
Sécurité de transmission |
Trend Vision One (à l’aide d’Azure Functions)Le connecteur Trend Vision One vous permet de connecter facilement vos données d'alerte Workbench à Microsoft Sentinel pour afficher des tableaux de bord, créer des alertes personnalisées et améliorer les capacités de surveillance et d'investigation. Cela vous donne plus d’informations sur les réseaux et systèmes de votre organisation et améliore vos capacités d’opération de sécurité. Le connecteur Trend Vision One est pris en charge dans Microsoft Sentinel dans les régions suivantes : Australie Est, Australie Sud-Est, Brésil Sud, Canada Centre, Canada Est, Inde Centre, USA Centre, Asie Est, USA Est, USA Est 2, France Centre, Japon Est, Corée du Centre, Nord du Centre des États-Unis, Europe du Nord, Norvège Est, Afrique du Sud Nord, Sud des États-Unis du Centre, Asie du Sud-Est, Suède du Centre, Suisse du Nord, Émirats arabes unis du Nord, Royaume-Uni du Sud, Royaume-Uni de l'Ouest, Europe de l'Ouest, des États-Unis de l'Ouest, des États-Unis de l'Ouest 2 , Ouest des États-Unis 3.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Jeton d’API Trend Vision One : un jeton d’API Trend Vision One est requis. Consultez la documentation pour en savoir plus sur l’API Trend Vision One. |
Trend Micro |
Varonis SaaSVaronis SaaS offre la capacité d’ingérer des alertes Varonis dans Microsoft Sentinel. Varonis donne la priorité à la visibilité approfondie des données, aux fonctionnalités de classification et à la correction automatisée pour l’accès aux données. Varonis crée une vue unique des risques classés par priorité pour vos données, ce qui vous permet d’éliminer de façon proactive et systématique les risques liés aux menaces internes et aux cyberattaques.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Varonis |
Vectra XDR (à l’aide d’Azure Functions)Le connecteur Vectra XDR offre la possibilité d’ingérer des données Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities dans Microsoft Sentinel via l’API REST Vectra. Pour plus d’informations, consultez la documentation de l’API : https://support.vectra.ai/s/article/KB-VS-1666
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Informations d’identification/autorisations de l’API REST : l’ID client Vectra et la clé secrète client sont requis pour l’intégrité, le scoring d’entités, les entités, les détections, le verrouillage et la collecte de données d’audit. Consultez la documentation pour en savoir plus sur l’API sur le |
Support Vectra |
VMware Carbon Black Cloud (à l’aide d’Azure Functions)Le connecteur VMware Carbon Black Cloud permet d’ingérer des données Carbon Black dans Microsoft Sentinel. Le connecteur fournit une visibilité sur les journaux d’événement, de notification et d’audit dans Microsoft Sentinel pour afficher des tableaux de bord, créer des alertes personnalisées et améliorer les fonctionnalités de supervision et d’examen.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
VMware Carbon Black API Key(s) : l’API Carbon Black et/ou les clés API au niveau SIEM sont requises. Consultez la documentation pour en savoir plus sur l’API Carbon Black. - Informations d’identification/autorisations de l’API REST Amazon S3 : ID de clé d’accès AWS, clé d’accès au secret AWS, nom du compartiment AWS S3, nom du dossier dans le compartiment AWS S3 sont requis pour l’API REST Amazon S3. |
Microsoft |
VMware Carbon Black Cloud via AWS S3Le connecteur de données VMware Carbon Black Cloud via AWS S3 permet d’ingérer des événements de watchlist, d’alertes, d’authentification et de points de terminaison via AWS S3 et de les diffuser en continu vers des tables normalisées ASIM. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise :
-
Environnement : vous devez disposer d’un compte noir Carbone et disposer des autorisations requises pour créer des compartiments Data Forwarded vers AWS S3. |
Microsoft |
Événements DNS Windows via AMALe connecteur Windows DNS Events vous permet de filtrer et de streamer facilement tous les journaux d’analytique de vos serveurs DNS Windows vers votre espace de travail Microsoft Sentinel à l’aide de l’agent Azure Monitor (AMA). Le fait d’avoir ces données dans Microsoft Sentinel vous permet d’identifier les problèmes et les menaces de sécurité comme : - Essayer de résoudre les noms de domaine malveillants. - Enregistrements de ressources obsolètes. - Noms de domaine fréquemment interrogés et clients DNS talkatives. - Attaques effectuées sur le serveur DNS. Vous pouvez obtenir les insights suivants sur vos serveurs DNS Windows à partir de Microsoft Sentinel : - Tous les journaux centralisés dans un emplacement unique. - Charge de la demande sur les serveurs DNS. - Échecs d’inscription DNS dynamiques. Les événements DNS Windows sont pris en charge par le modèle ASIM (Advanced SIEM Information Model) et streament les données dans la table ASimDnsActivityLogs. En savoir plus. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Pare-feu WindowsLe Pare-feu Windows est une application Microsoft Windows qui filtre les informations provenant d’Internet et bloque les programmes potentiellement dangereux. Le logiciel empêche la plupart des programmes de communiquer via le pare-feu. Les utilisateurs ajoutent simplement un programme à la liste des programmes autorisés pour lui permettre de communiquer via le pare-feu. Lors de l’utilisation d’un réseau public, le Pare-feu Windows peut également sécuriser le système en bloquant toutes les tentatives de connexion non sollicitées à votre ordinateur. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Événements de pare-feu Windows via AMALe Pare-feu Windows est une application Microsoft Windows qui filtre les informations provenant d’Internet et bloque les programmes potentiellement dangereux. Le logiciel de pare-feu empêche la plupart des programmes de communiquer via le pare-feu. Pour diffuser en continu vos journaux d’application du Pare-feu Windows collectés à partir de vos ordinateurs, utilisez l’agent Azure Monitor (AMA) pour diffuser ces journaux vers l’espace de travail Microsoft Sentinel. Un point de terminaison de collecte de données configuré (data collection endpoint, ou DCE) doit être lié à la règle de collecte de données (data collection rule, ou DCR) créée pour que l’AMA collecte les journaux. Pour ce connecteur, un DCE est automatiquement créé dans la même région que l’espace de travail. Si vous utilisez déjà un DCE stocké dans la même région, il est possible de modifier le DCE créé par défaut et d’utiliser votre DCE existant via l’API. Les DCE peuvent être répertoriés dans vos ressources sous un nom contenant le préfixe SentinelDCE. Pour plus d’informations, consultez les articles suivants : - Points de terminaison de collecte de données dans Azure Monitor - Documentation Microsoft Sentinel
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Événements transférés WindowsVous pouvez diffuser en continu tous les journaux de transfert d’événements Windows (WEF) à partir des serveurs Windows connectés à votre espace de travail Microsoft Sentinel à l’aide de l’agent Azure Monitor (AMA). Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Événements de sécurité Windows via AMAVous pouvez diffuser en continu tous les événements de sécurité à partir des machines Windows connectées à votre espace de travail Microsoft Sentinel à l’aide de l’agent Windows. Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
API WithSecure Elements (Fonction Azure)WithSecure Elements est la plateforme unifiée de cybersécurité basée sur le cloud, conçue pour réduire les risques, la complexité et l’inefficacité. Élevez le niveau de sécurité de vos points de terminaison à vos applications cloud. Armez-vous contre tous les types de cybermenaces, des attaques ciblées aux ransomwares exploitant une vulnérabilité zero-day. WithSecure Elements associe de puissantes fonctionnalités de sécurité prédictives, préventives et réactives, le tout faisant l’objet d’une gestion et d’un monitoring via un seul centre de sécurité. Notre structure modulaire et nos modèles tarifaires flexibles vous donnent la liberté d’évoluer. Grâce à notre expertise et nos insights, vous aurez toujours les moyens d’agir, et vous ne serez jamais seul. Avec l’intégration de Microsoft Sentinel, vous pouvez corréler les données d’événements de sécurité de la solution WithSecure Elements avec des données provenant d’autres sources, pour obtenir une vue d’ensemble étendue de votre environnement, et réagir plus rapidement aux menaces. Avec cette solution, une fonction Azure est déployée sur votre tenant (locataire), et interroge périodiquement les événements de sécurité de WithSecure Elements. Pour plus d’informations, visitez notre site web à l’adresse : https://www.withsecure.com.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification du client de l’API WithSecure Elements : les informations d’identification du client sont requises. Pour en savoir plus, consultez la documentation. |
WithSecure |
Wiz (à l’aide d’Azure Functions)Le connecteur Wiz vous permet d’envoyer facilement des problèmes Wiz, des résultats des vulnérabilités et des journaux d’audit à Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification du compte de service Wiz : vérifiez que vous disposez de votre ID client de compte de service Wiz et de la clé secrète client, de l’URL du point de terminaison de l’API et de l’URL d’authentification. Vous trouverez des instructions dans la documentation De Wiz. |
Wiz |
Activité de l’utilisateur WorkdayLe connecteur de données d’activité utilisateur Workday offre la possibilité d’ingérer des journaux d’activité utilisateur à partir de l’API Workday dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Microsoft Corporation |
Workplace from Facebook (à l’aide d’Azure Functions)Le connecteur de données Workplace apporte la capacité d’ingestion d’événements Workplace courants dans Microsoft Sentinel par le biais de webhooks. Les webhooks permettent aux applications d’intégration personnalisées de s’abonner à des événements dans Workplace et de recevoir des mises à jour en temps réel. Quand une modification se produit dans Workplace, une requête HTTPS POST avec des informations d’événement est envoyée à une URL de rappel du connecteur de données. Pour plus d’informations, consultez la documentation des webhooks. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations des webhooks : WorkplaceAppSecret, WorkplaceVerifyToken, l’URL de rappel est requise pour les webhooks de travail. Consultez la documentation pour en savoir plus sur la configuration des webhooks, la configuration des autorisations. |
Microsoft Corporation |
Audit de segment de réseaux zéroLe connecteur de données Zero Networks Segment Audit permet d’ingérer des événements Zero Networks Audit dans Microsoft Sentinel via l’API REST. Ce connecteur de données utilise la fonctionnalité d’interrogation native de Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
Zéro réseau |
Audit de segment de réseaux zéro (fonction) (à l’aide d’Azure Functions)Le connecteur de données Zero Networks Segment Audit permet d’ingérer des événements d’audit dans Microsoft Sentinel via l’API REST. Pour plus d’informations, reportez-vous au guide de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification de l’API REST : Aucun jeton d’APIsegment de réseaux est requis pour l’API REST. Consultez le Guide de l’API. |
Zéro réseau |
ZeroFox CTI (à l’aide d’Azure Functions)Les connecteurs de données CTI ZeroFox offrent la possibilité d’ingérer les différentes alertes de cyberveille ZeroFox dans Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API ZeroFox : Le nom d’utilisateur ZeroFox, le jeton d’accès personnel ZeroFox est requis pour l’API REST ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise - Alertes (interrogation CCF)Collecte des alertes à partir de l’API ZeroFox.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : |
ZeroFox |
Zimperium Mobile Threat DefenseLe connecteur Zimperium Mobile Threat Defense vous permet de connecter le journal des menaces Zimperium avec Microsoft Sentinel pour afficher des tableaux de bord, créer des alertes personnalisées et améliorer l’investigation. Cela vous donne plus d’informations sur le paysage des menaces mobiles de votre organisation et améliore vos capacités d’opération de sécurité.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Zimperium |
Rapports de zoom (à l’aide d’Azure Functions)Le connecteur de données Zoom Reports permet d’ingérer les événements Zoom Reports dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : AccountID, ClientID et ClientSecret sont requis pour l’API Zoom. Pour plus d’informations, consultez l’API Zoom. Suivez les instructions pour les configurations de l’API Zoom. |
Microsoft Corporation |
Connecteurs de données Sentinel déconseillés
Notes
Le tableau suivant répertorie les connecteurs de données déconseillés et hérités. Les connecteurs déconseillés ne sont plus pris en charge.
Connecteur | Pris en charge par |
---|---|
[Déconseillé] Atlassian Confluence Audit (à l’aide d’Azure Functions)Le connecteur de données d’audit Atlassian Confluence permet d’ingérer les enregistrements d’audit Confluence pour plus d’informations. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : ConfluenceAccessToken, ConfluenceUsername est requis pour l’API REST. Pour plus d’informations, consultez l’API. Vérifiez toutes les exigences et suivez les instructions pour obtenir les informations d’identification. |
Microsoft Corporation |
[Déconseillé] Crowdstrike Falcon Data Replicator (à l’aide d’Azure Functions)Le connecteur Crowdstrike Falcon Data Replicator offre la possibilité d’ingérer des données d’événements brutes à partir des événements de la plateforme Falcon dans Microsoft Sentinel. Le connecteur permet d’obtenir les événements de Falcon Agents pour examiner les risques de sécurité potentiels, analyser la collaboration de votre équipe, diagnostiquer les problèmes de configuration, etc. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de compte SQS et AWS S3 : AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL est nécessaire. Pour plus d’informations, consultez extraction de données. Pour commencer, contactez le support CrowdStrike. À votre demande, ils créent un compartiment Amazon Web Services (AWS) managé par CrowdStrike à des fins de stockage à court terme, ainsi qu’un compte SQS (service de file d’attente simple) pour surveiller les modifications apportées au compartiment S3. |
Microsoft Corporation |
[Déconseillé] Crowdstrike Falcon Data Replicator V2 (à l’aide d’Azure Functions)Le connecteur Crowdstrike Falcon Data Replicator offre la possibilité d’ingérer des données d’événements brutes à partir des événements de la plateforme Falcon dans Microsoft Sentinel. Le connecteur permet d’obtenir les événements de Falcon Agents pour examiner les risques de sécurité potentiels, analyser la collaboration de votre équipe, diagnostiquer les problèmes de configuration, etc. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de compte SQS et AWS S3 : AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL est nécessaire. Pour plus d’informations, consultez extraction de données. Pour commencer, contactez le support CrowdStrike. À votre demande, ils créent un compartiment Amazon Web Services (AWS) managé par CrowdStrike à des fins de stockage à court terme, ainsi qu’un compte SQS (service de file d’attente simple) pour surveiller les modifications apportées au compartiment S3. |
Microsoft Corporation |
[Déconseillé] Google Cloud Platform DNS (à l’aide d’Azure Functions)Le connecteur de données Google Cloud Platform DNS permet d’ingérer des journaux de requête DNS cloud et des journauxd’audit DNS cloud dans Microsoft Sentinel à l’aide de l’API de journalisation GCP. Pour plus d’informations, consultez la documentation de l’API de journalisation GCP. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Compte de service GCP : le compte de service GCP disposant des autorisations nécessaires pour lire les journaux (avec l’autorisation « logging.logEntries.list ») est requis pour l’API de journalisation GCP. Un fichier json avec une clé de compte de service est également requis. Consultez la documentation pour en savoir plus sur les autorisations, la création d’un compte de service et la création de la clé de compte de service. |
Microsoft Corporation |
[Déconseillé] Google Cloud Platform IAM (à l’aide d’Azure Functions)Le connecteur de données Google Cloud Platform IAM (Identity and Access Management) offre la possibilité d’ingérer des journaux IAM GCP dans Microsoft Sentinel à l’aide de l’API de journalisation GCP. Pour plus d’informations, consultez la documentation de l’API de journalisation GCP. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Compte de service GCP : le compte de service GCP disposant des autorisations de lecture des journaux est requis pour l’API de journalisation GCP. Un fichier json avec une clé de compte de service est également requis. Consultez la documentation pour en savoir plus sur les autorisations requises, la création d’un compte de service et la création de la clé de compte de service. |
Microsoft Corporation |
[Déconseillé] Infoblox SOC Insight Data Connector via l’agent héritéLe connecteur Infoblox SOC Insight Data Connector vous permet de connecter facilement vos données Infoblox BloxOne SOC Insight à Microsoft Sentinel. En connectant vos journaux à Microsoft Sentinel, vous pouvez profiter de la recherche et de la corrélation, des alertes et de l'enrichissement des renseignements sur les menaces pour chaque journal. Ce connecteur de données ingère les journaux Infoblox SOC Insight CDC dans votre espace de travail Log Analytics à l’aide de l’agent Log Analytics hérité. Microsoft recommande l’installation d’Infoblox SOC Insight Data Connector via AMA Connector. Le connecteur hérité utilise l’agent Log Analytics qui est sur le point d’être déconseillé par le 31 août 2024 et ne doit être installé que si AMA n’est pas pris en charge. L’utilisation de MMA et AMA sur le même ordinateur peut entraîner la duplication des journaux et un coût d’ingestion supplémentaire. Détails supplémentaires.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Infoblox |
[Déconseillé] Journaux et événements Microsoft ExchangeDéconseillé, utilisez les dataconnecteurs « ESI-Opt ». Vous pouvez transmettre en continu tous les événements d’audit Exchange, les journaux IIS, les journaux proxy HTTP et les journaux des événements de sécurité des machines Windows connectées à votre espace de travail Microsoft Sentinel à l’aide de l’agent Windows. Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela est utilisé par les classeurs de sécurité de Microsoft Exchange pour fournir des informations de sécurité sur votre environnement Exchange local
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Documentation détaillée : > Documentation détaillée sur la procédure d’installation et l’utilisation sont disponibles ici |
Communauté |
[Déconseillé] OneLogin IAM Platform (à l’aide d’Azure Functions)Le connecteur de données OneLogin offre la possibilité d’ingérer les événements courants de la plateforme OneLogin IAM dans Microsoft Sentinel via des webhooks. L’API de webhook d’événement OneLogin, également appelée Diffuseur d’événements, envoie des lots d’événements en quasi-temps réel à un point de terminaison que vous spécifiez. Quand une modification se produit dans OneLogin, une requête HTTPS POST avec des informations d’événement est envoyée à une URL de connecteur de données de rappel. Pour plus d’informations, consultez la documentation des webhooks. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations des webhooks : OneLoginBearerToken, l’URL de rappel est requise pour les webhooks de travail. Consultez la documentation pour en savoir plus sur la configuration des webhooks. Vous devez générer OneLoginBearerToken en fonction de vos exigences de sécurité et l’utiliser dans la section En-têtes personnalisés au format : Autorisation : OneLoginBearerToken porteur. Format des journaux : tableau JSON. |
Microsoft Corporation |
[Déconseillé] Proofpoint On Demand Email Security (à l’aide d’Azure Functions)Le connecteur de données Proofpoint On Demand Email Security permet d’obtenir des données Proofpoint on Demand Email Protection, laisse les utilisateurs vérifier la traçabilité des messages, en surveillant l’activité du courrier électronique, les menaces et l’exfiltration de données par des attaquants et des personnes internes malveillantes. Le connecteur permet d’examiner les événements de votre organisation de manière accélérée et d’obtenir les fichiers journaux des événements par incréments horaires pour l’activité récente. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API Websocket : ProofpointClusterID, ProofpointToken est requis. Pour plus d’informations, consultez l’API. |
Microsoft Corporation |
[Déconseillé] Tap Proofpoint (à l’aide d’Azure Functions)Le connecteur Proofpoint Targeted Attack Protection (TAP) offre la capacité d’ingérer les journaux et événements Proofpoint TAP dans Microsoft Sentinel. Le connecteur fournit une visibilité sur les événements de message et de clic dans Microsoft Sentinel pour consulter des tableaux de bord, créer des alertes personnalisées et améliorer les fonctionnalités de surveillance et d’investigation. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Clé API Proofpoint TAP : un nom d’utilisateur et un mot de passe de l’API Proofpoint TAP sont requis. Pour plus d’informations, consultez l’API SIEM Proofpoint. |
Microsoft Corporation |
[Déconseillé] Qualys Vulnerability Management (à l’aide d’Azure Functions)Le connecteur de données Qualys Vulnerability Management (VM) permet d’ingérer des données de détection d’hôte de vulnérabilité dans Microsoft Sentinel via l’API Qualys. Le connecteur offre une visibilité sur les données de détection d’hôte à partir d’analyses de vulnérabilité. Ce connecteur fournit à Microsoft Sentinel la possibilité d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer l’investigation REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Clé API Qualys : un nom d’utilisateur et un mot de passe de l’API de machine virtuelle Qualys sont requis. Pour plus d’informations, consultez l’API de machine virtuelle Qualys. |
Microsoft Corporation |
[Déconseillé] Slack Audit (à l’aide d’Azure Functions)Le connecteur de données Slack Audit permet d’ingérer les événements Slack Audit Records dans Microsoft Sentinel via l’API REST. Pour plus d’informations, consultez la documentation de l’API. Le connecteur permet la récupération d’événements pour évaluer les risques de sécurité potentiels, surveiller la collaboration et diagnostiquer et résoudre les problèmes de configuration. REMARQUE : Ce connecteur de données a été déconseillé, envisagez de passer au connecteur de données CCF disponible dans la solution qui remplace l’ingestion par le biais de l’API collecteur de données HTTP déconseillée.
Tables Log Analytics :
Prise en charge des règles de collecte de données :
Configuration requise : - Informations d’identification/autorisations de l’API REST : SlackAPIBearerToken est requis pour l’API REST. Pour plus d’informations, consultez l’API. Vérifiez toutes les exigences et suivez les instructions pour obtenir les informations d’identification. |
Microsoft Corporation |
Événements de sécurité via l’agent héritéVous pouvez diffuser en continu tous les événements de sécurité à partir des machines Windows connectées à votre espace de travail Microsoft Sentinel à l’aide de l’agent Windows. Cette connexion vous permet d’afficher des tableaux de bord, de créer des alertes personnalisées et d’améliorer les investigations. Cela vous donne plus d’informations sur le réseau de votre organisation et améliore vos capacités d’opération de sécurité. Pour plus d’informations, consultez la documentation Microsoft Sentinel.
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Microsoft Defender pour cloud basé sur un abonnement (hérité)Microsoft Defender pour le cloud est un outil de gestion de la sécurité qui vous permet de détecter les menaces et d’y répondre rapidement sur les charges de travail Azure, hybrides et multiclouds. Ce connecteur vous permet de diffuser en streaming vos alertes de sécurité à partir de Microsoft Defender pour le cloud dans Microsoft Sentinel, ce qui vous permet d’afficher les données Defender dans des classeurs, de les interroger pour produire des alertes, et d’investiguer les incidents et d’y répondre. Pour plus d’informations>
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Syslog via l’agent héritéSyslog est un protocole de journalisation d’événements commun à Linux. Les applications envoient les messages qui peuvent être stockés sur l’ordinateur local ou remis à un collecteur Syslog. Lorsque l’agent pour Linux est installé, il configure le démon local Syslog pour qu’il transfère des messages à l’agent. L’agent envoie ensuite le message à l’espace de travail. En savoir plus >
Tables Log Analytics :
Prise en charge des règles de collecte de données : |
Microsoft Corporation |
Étapes suivantes
Pour plus d'informations, consultez les pages suivantes :