Megosztás a következőn keresztül:


A Microsoft Sentinel-adatösszekötő megkeresése

Ez a cikk felsorolja az összes támogatott, beépített adatösszekötőt, valamint az egyes összekötők üzembe helyezési lépéseire mutató hivatkozásokat.

Important

Az adatösszekötők az alábbi ajánlatok részeként érhetők el:

  • Megoldások: A Microsoft Sentinel-megoldás részeként számos adatösszekötő van üzembe helyezve a kapcsolódó tartalommal, például elemzési szabályokkal, munkafüzetekkel és forgatókönyvekkel együtt. További információt a Microsoft Sentinel megoldáskatalógusában talál.

  • Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. A közösségi adatösszekötők dokumentációja az összekötőt létrehozó szervezet feladata.

  • Egyéni összekötők: Ha olyan adatforrással rendelkezik, amely nem szerepel a listán, vagy jelenleg nem támogatott, létrehozhat saját, egyéni összekötőt is. További információ: Erőforrások a Microsoft Sentinel egyéni összekötőinek létrehozásához.

Note

Az US Government-felhőkben elérhető funkciókról a Microsoft Sentinel-táblákban talál információt az USA kormányzati ügyfelei számára elérhető felhőfunkciókban.

Az adatösszekötő előfeltételei

Minden adatösszekötő saját előfeltételekkel rendelkezik. Az előfeltételek közé tartozhat, hogy adott engedélyekkel kell rendelkeznie az Azure-munkaterületen, az előfizetésben vagy a szabályzatban. Vagy meg kell felelnie annak a partneradatforrásnak az egyéb követelményeinek is, amelyhez csatlakozik.

Az egyes adatösszekötők előfeltételei a Microsoft Sentinel megfelelő adatösszekötő oldalán találhatók.

Az Azure Monitor-ügynök (AMA) alapú adatösszekötőknek internetkapcsolatra van szükségük abból a rendszerből, ahol az ügynök telepítve van. Engedélyezze a kimenő 443-as portot, hogy kapcsolatot létesíthessen az ügynököt telepített rendszer és a Microsoft Sentinel között.

Syslog és Common Event Format (CEF) összekötők

Számos biztonsági berendezés és eszköz naplógyűjtését a Syslog adatösszekötők támogatják az AMA-n vagya Common Event Formaton (CEF) keresztül a Microsoft Sentinel AMA-n keresztül . Ha adatokat szeretne továbbítani a Log Analytics-munkaterületre a Microsoft Sentinelhez, végezze el az Ingest syslog és CEF üzenetek lépéseit a Microsoft Sentinelnek az Azure Monitor-ügynökkel. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Ezután konfigurálja a Syslogot az AMA vagy a Common Event Format (CEF) használatával a telepített Microsoft Sentinel-megoldásnak megfelelő AMA-adatösszekötőn keresztül. Végezze el a telepítést a biztonsági eszköz vagy berendezés konfigurálásával. A biztonsági eszköz vagy berendezés konfigurálására vonatkozó utasításokat az alábbi cikkek egyikében találja:

További információért forduljon a megoldásszolgáltatóhoz, vagy ha az információ nem érhető el a berendezéshez vagy az eszközhöz.

Egyéni naplók az AMA-összekötőn keresztül

A Naplók szűrése és betöltése szöveges fájlformátumban a Windows vagy Linux rendszerű gépekre telepített hálózati vagy biztonsági alkalmazásokból a Microsoft Sentinel AMA-összekötőjén keresztüli egyéni naplók használatával. További információért tekintse át az alábbi cikkeket:

Sentinel-adatösszekötők

Note

Az alábbi táblázat a Microsoft Sentinel Content Hubban elérhető adatösszekötőket sorolja fel. Az összekötőket a termék szállítója támogatja. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
A 1Password CCF-összekötő lehetővé teszi, hogy a felhasználó betöltse az 1Password Audit, Signin &ItemUsage eseményeket a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- OnePasswordEventLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- 1Password API-jogkivonat: 1Password API-jogkivonat szükséges. See the 1Password documentation on how to create an API token.

1Password
1Password (az Azure Functions használatával)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Ez lehetővé teszi az események figyelését és vizsgálatát a Microsoft Sentinel 1Password szolgáltatásában, valamint a szervezet által használt egyéb alkalmazásokkal és szolgáltatásokkal együtt.

Az alapul szolgáló Microsoft-technológiák:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Log Analytics-tábla(ok):
- OnePasswordEventLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1Password Events API-jogkivonat: 1Password Events API-jogkivonat szükséges. További információ : 1Password API.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (az Azure-függvény használatával)
Az Abnormális biztonsági adatösszekötő lehetővé teszi a fenyegetések és az esetnaplók Microsoft Sentinelbe való betöltését az Abnormális biztonsági rest API használatával.

Log Analytics-tábla(ok):
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Rendellenes biztonsági API-jogkivonat: Rendellenes biztonsági API-jogkivonatra van szükség. További információ: Rendellenes biztonsági API. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. További betekintést nyújt a felhasználók számára a szervezet AI-eszközeinek biztonsági helyzetébe, és javítja az AI-rendszerek biztonsági üzemeltetési képességeit. Az AIShield.GuArdIan elemzi az LLM által létrehozott tartalmakat a káros tartalmak azonosítása és enyhítése, a jogi, szabályzat-, szerepköralapú és használatalapú jogsértések elleni védelem érdekében

Log Analytics-tábla(ok):
- AIShield_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (az Azure Functions használatával)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- AliCloud_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Az API-hívások indításához az AliCloudAccessKeyId és az AliCloudAccessKey szükséges.

Microsoft Corporation
Amazon Web Services
Az AWS-hez való csatlakozásra és a CloudTrail-naplók Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AWSCloudTrail

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Amazon Web Services NetworkFirewall (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
Ez az adatösszekötő lehetővé teszi az AWS hálózati tűzfal naplóinak a Microsoft Sentinelbe való betöltését a fokozott veszélyforrások észleléséhez és a biztonsági monitorozáshoz. Az Amazon S3 és az Amazon SQS használatával az összekötő továbbítja a hálózati forgalmi naplókat, a behatolásészlelési riasztásokat és a tűzfaleseményeket a Microsoft Sentinelnek, lehetővé téve a valós idejű elemzést és az egyéb biztonsági adatokkal való korrelációt

Log Analytics-tábla(ok):
- AWSNetworkFirewallFlow

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Amazon Web Services S3
Ez az összekötő lehetővé teszi, hogy az AWS S3-gyűjtőkben gyűjtött AWS szolgáltatásnaplókat a Microsoft Sentinelbe betöltse. A jelenleg támogatott adattípusok a következők:
* AWS CloudTrail
* VPC-folyamatnaplók
* AWS GuardDuty
* AWSCloudWatch

További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Ez az összekötő lehetővé teszi az AWS S3-gyűjtőkben gyűjtött AWS WAF-naplók Microsoft Sentinelbe való betöltését. Az AWS WAF-naplók a webes hozzáférés-vezérlési listák (ACL-ek) által elemezett forgalom részletes rekordjai, amelyek elengedhetetlenek a webalkalmazások biztonságának és teljesítményének fenntartásához. Ezek a naplók olyan információkat tartalmaznak, mint az AWS WAF kérésének beérkezésének időpontja, a kérelem jellemzői, valamint a kérelem által egyeztetett szabály által végrehajtott művelet.

Log Analytics-tábla(ok):
- AWSWAF

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
ARGOS Cloud Security
A Microsoft Sentinel ARGOS Cloud Security integrációja lehetővé teszi, hogy minden fontos felhőbiztonsági eseménye egy helyen legyen. Ez lehetővé teszi, hogy egyszerűen hozzon létre irányítópultokat, riasztásokat, és korrelálja az eseményeket több rendszeren. Ez összességében javítja a szervezet biztonsági állapotát és a biztonsági incidensek elhárítását.

Log Analytics-tábla(ok):
- ARGOS_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

ARGOS Cloud Security
Armis-riasztási tevékenységek (az Azure Functions használatával)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi a riasztási és tevékenységinformációk lekérését az Armis platformról, valamint a környezet fenyegetéseinek azonosítását és rangsorolását. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie.

Log Analytics-tábla(ok):
- Armis_Alerts_CL
- Armis_Activities_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis-eszközök (az Azure Functions használatával)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi az eszközinformációk lekérését az Armis-platformról. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie. Az Armis a meglévő informatikai és biztonsági felügyeleti eszközökkel is integrálható, így azonosíthatja és osztályozhatja a környezetben felügyelt vagy nem felügyelt összes eszközt.

Log Analytics-tábla(ok):
- Armis_Devices_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Atlassian Beacon-riasztások
Az Atlassian Beacon egy felhőalapú termék, amely intelligens fenyegetésészlelésre készült az Atlassian platformon (Jira, Confluence és Atlassian Admin). Ez segíthet a felhasználóknak az Atlassian termékcsomag kockázatos felhasználói tevékenységeinek észlelésében, vizsgálatában és megválaszolásában. A megoldás a DEFEND Ltd. egyéni adatösszekötője, amely az Atlassian Beaconből a Microsoft Sentinelbe egy logikai alkalmazáson keresztül betöltött riasztások megjelenítésére szolgál.

Log Analytics-tábla(ok):
- atlassian_beacon_alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

DEFEND Ltd.
Atlassian Confluence Audit (kód nélküli összekötő-keretrendszeren keresztül)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- ConfluenceAuditLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Atlassian Confluence API-hozzáférés: A Confluence felügyeletére vonatkozó engedély szükséges a Confluence auditnaplók API-hoz való hozzáféréshez. A naplózási API-val kapcsolatos további információkért tekintse meg a Confluence API dokumentációját .

Microsoft Corporation
Atlassian Jira Audit (az Azure Functions használatával)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- Jira_Audit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: JiraAccessToken, JiraUsername szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Microsoft Corporation
Atlassian Jira Audit (REST API használatával)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- Jira_Audit_v2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Atlassian Jira API-hozzáférés: A Jira felügyeletének engedélye szükséges a Jira Audit logs API-hoz való hozzáféréshez. A naplózási API-val kapcsolatos további információkért tekintse meg a Jira API dokumentációját .

Microsoft Corporation
Auth0 Access Management (az Azure Functions használatával)
Az Auth0 Access Management adatösszekötő lehetővé teszi az Auth0-naplóesemények Microsoft Sentinelbe való betöltését

Log Analytics-tábla(ok):
- Auth0AM_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. Az Auth0 API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- Auth0Logs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Automatizált Logic WebCTRL
A naplókat a Microsoft Sentinelhez csatlakoztatott Windows-gépeken üzemeltetett WebCTRL SQL-kiszolgálóról streamelheti. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez betekintést nyújt a WebCTRL BAS-alkalmazás által monitorozott vagy ellenőrzött ipari vezérlőrendszerekbe.

Log Analytics-tábla(ok):
- Event

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Activity
Az Azure-tevékenységnapló egy előfizetési napló, amely betekintést nyújt az Azure-ban előforduló előfizetési szintű eseményekbe, beleértve az Azure Resource Manager működési adataiból származó eseményeket, a szolgáltatásállapot-eseményeket, az előfizetés erőforrásain végrehajtott írási műveleteket és az Azure-ban végrehajtott tevékenységek állapotát. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Batch-fiók
Az Azure Batch-fiók egy egyedileg azonosított entitás a Batch szolgáltatásban. A Legtöbb Batch-megoldás az Azure Storage-t használja erőforrásfájlok és kimeneti fájlok tárolására, így minden Batch-fiók általában egy megfelelő tárfiókhoz van társítva. Ezzel az összekötővel streamelheti az Azure Batch-fiók diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW Palo Alto Networks által
A Palo Alto Networks felhőalapú következő generációs tűzfala – amely egy Azure natív ISV-szolgáltatás – a Palo Alto Networks Next-Generation Firewall (NGFW) az Azure-ban natív felhőszolgáltatásként. Az Azure Marketplace-en felfedezheti a Cloud NGFW-t, és felhasználhatja azt az Azure Virtual Networksben (VNet). A Cloud NGFW-vel elérheti az alapvető NGFW-képességeket, például az alkalmazásazonosítót, az URL-szűrésen alapuló technológiákat. Fenyegetésmegelőzést és -észlelést biztosít a felhőalapú biztonsági szolgáltatások és a fenyegetésmegelőzési aláírások segítségével. Az összekötő lehetővé teszi, hogy egyszerűen összekapcsolja a Felhő NGFW-naplóit a Microsoft Sentinellel, irányítópultokat tekinthet meg, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információkért tekintse meg az Azure-hoz készült Cloud NGFW dokumentációját.

Log Analytics-tábla(ok):
- fluentbit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Palo Alto Networks
Azure Cognitive Search
Az Azure Cognitive Search egy felhőalapú keresési szolgáltatás, amely infrastruktúrát, API-kat és eszközöket biztosít a fejlesztőknek a webes, mobil- és nagyvállalati alkalmazásokban található, privát, heterogén tartalmakkal való gazdag keresési élmény kialakításához. Ezzel az összekötővel streamelheti az Azure Cognitive Search diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure DDoS Protection
Csatlakozzon az Azure DDoS Protection Standard naplóihoz nyilvános IP-cím diagnosztikai naplókon keresztül. A platform alapvető DDoS-védelme mellett az Azure DDoS Protection Standard fejlett DDoS-kárenyhítési képességeket biztosít a hálózati támadások ellen. A rendszer automatikusan hangolja az adott Azure-erőforrások védelmére. A védelem egyszerűen engedélyezve van az új virtuális hálózatok létrehozása során. A létrehozás után is elvégezhető, és nem igényel alkalmazás- vagy erőforrásmódosítást. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure DevOps auditnaplók (kód nélküli összekötő-keretrendszeren keresztül)
Az Azure DevOps auditnaplók adatösszekötője lehetővé teszi a naplózási események betöltését az Azure DevOpsból a Microsoft Sentinelbe. Ez az adatösszekötő a Microsoft Sentinel kód nélküli összekötő keretrendszerével készült, így biztosítva a zökkenőmentes integrációt. Az Azure DevOps Audit Logs API használatával lekérheti a részletes naplózási eseményeket, és támogatja a DCR-alapú betöltési idő átalakításait. Ezek az átalakítások lehetővé teszik a kapott naplózási adatok egyéni táblába való elemzését a betöltés során, így a további elemzések szükségtelenné tételével javítható a lekérdezési teljesítmény. Ezzel az összekötővel nagyobb betekintést nyerhet az Azure DevOps-környezetbe, és egyszerűsítheti a biztonsági műveleteket.

Log Analytics-tábla(ok):
- ADOAuditLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure DevOps-előfeltétel: Győződjön meg a következőkről:
1. Regisztráljon egy Entra-alkalmazást a Microsoft Entra Felügyeleti központban az Alkalmazásregisztrációk területen.
2. Az "API-engedélyekben" adjon hozzá engedélyeket az "Azure DevOps - vso.auditlog" szolgáltatáshoz.
3. A "Tanúsítványok > titkos kódok" területen hozza létre az "Ügyfél titkos kódját".
4. A "Hitelesítés" területen adja hozzá az átirányítási URI-t: ""https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights.
5. Az Azure DevOps beállításaiban engedélyezze az auditnaplót, és állítsa be a felhasználó naplójának megtekintését . Azure DevOps-naplózás.
6. Győződjön meg arról, hogy az adatösszekötő csatlakoztatásához hozzárendelt felhasználó rendelkezik a Megtekintési naplók engedélyével, amely mindig Engedélyezés értékre van állítva. Ez az engedély elengedhetetlen a sikeres naplóbetöltéshez. Ha az engedélyt visszavonják vagy nem adják meg, az adatbetöltés meghiúsul vagy megszakad.

Microsoft Corporation
Azure Event Hub
Az Azure Event Hubs egy big data streamelési platform és eseménybetöltési szolgáltatás. Másodpercenként több millió eseményt képes fogadni és feldolgozni. Ezzel az összekötővel streamelheti az Azure Event Hub diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Csatlakozzon az Azure Firewallhoz. Az Azure Firewall egy felügyelt, felhőalapú hálózatbiztonsági szolgáltatás, amely Azure Virtual Network-erőforrásait védi. Ez egy szolgáltatásként nyújtott, teljesen állapotalapú tűzfal, beépített magas rendelkezésre állással és korlátlan skálázhatósággal a felhőben. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Key Vault
Az Azure Key Vault egy felhőalapú szolgáltatás a titkos kódok biztonságos tárolására és elérésére. A titkos kód minden olyan dolog, amelyhez szigorúan szabályozni szeretné a hozzáférést, például API-kulcsokat, jelszavakat, tanúsítványokat vagy titkosítási kulcsokat. Ezzel az összekötővel streamelheti az Azure Key Vault diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Kubernetes Service (AKS)
Az Azure Kubernetes Service (AKS) egy nyílt forráskódú, teljes körűen felügyelt tárolóvezénylési szolgáltatás, amely lehetővé teszi Docker-tárolók és tárolóalapú alkalmazások fürtkörnyezetben való üzembe helyezését, méretezését és kezelését. Ezzel az összekötővel streamelheti az Azure Kubernetes Service (AKS) diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Logic Apps
Az Azure Logic Apps egy felhőalapú platform olyan automatizált munkafolyamatok létrehozására és futtatására, amelyek integrálják az alkalmazásokat, az adatokat, a szolgáltatásokat és a rendszereket. Ezzel az összekötővel streamelheti az Azure Logic Apps diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Service Bus
Az Azure Service Bus egy teljes körűen felügyelt vállalati üzenetközvetítő üzenetsorokkal és közzétételi-feliratkozási témakörökkel (névtérben). Ezzel az összekötővel streamelheti az Azure Service Bus diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure SQL Database-adatbázisok
Az Azure SQL egy teljes körűen felügyelt, szolgáltatásként nyújtott platformalapú (PaaS) adatbázismotor, amely a legtöbb adatbázis-kezelési funkciót, például a frissítést, javítást, biztonsági mentést és monitorozást kezeli anélkül, hogy felhasználói beavatkozásra lenne szükség. Ezzel az összekötővel streamelheti az Azure SQL-adatbázisok naplózási és diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Azure Storage-fiók
Az Azure Storage-fiók egy felhőalapú megoldás a modern adattárolási forgatókönyvekhez. Az összes adatobjektumot tartalmazza: blobokat, fájlokat, üzenetsorokat, táblákat és lemezeket. Ez az összekötő lehetővé teszi az Azure Storage-fiókok diagnosztikai naplóinak streamelését a Microsoft Sentinel-munkaterületre, így folyamatosan figyelheti az összes példány tevékenységeit, és észlelheti a szervezet rosszindulatú tevékenységeit. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Az Azure Stream Analytics egy valós idejű elemzési és összetett eseményfeldolgozó motor, amely több forrásból származó nagy mennyiségű gyors streamelési adat egyidejű elemzésére és feldolgozására szolgál. Ezzel az összekötővel streamelheti az Azure Stream Analytics-központ diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Web Application Firewall (WAF)
Csatlakozzon az Azure Web Application Firewallhoz (WAF) az Application Gatewayhez, a Front Doorhoz vagy a CDN-hez. Ez a WAF védelmet nyújt az alkalmazásoknak az olyan gyakori webes biztonsági résekkel szemben, mint az SQL-injektálás és a helyek közötti szkriptelés, és lehetővé teszi a szabályok testreszabását a hamis pozitív értékek csökkentése érdekében. A microsoftos webalkalmazás tűzfalnaplóinak a Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
A BETTER MTD Connector lehetővé teszi a vállalatok számára, hogy összekapcsolják a Jobb MTD-példányokat a Microsoft Sentinellel, hogy megtekintsék az adataikat az irányítópultokon, egyéni riasztásokat hozzanak létre, forgatókönyvek aktiválására használják, és bővítsék a fenyegetéskeresési képességeket. Így a felhasználók jobban megismerhetik a szervezet mobileszközeit, és gyorsan elemezhetik az aktuális mobilbiztonsági helyzetüket, ami javítja a SecOps általános képességeit.

Log Analytics-tábla(ok):
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Better Mobile Security Inc.
Bitglass (az Azure Functions használatával)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- BitglassLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Az API-hívásokhoz BitglassToken és BitglassServiceURL szükséges.

Microsoft Corporation
Bitsight-adatösszekötő (az Azure Functions használatával)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Log Analytics-tábla(ok):
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: BitSight API-jogkivonat szükséges. See the documentation to learn more about API Token.

BitSight Support
Bitwarden eseménynaplók
Ez az összekötő betekintést nyújt a Bitwarden-szervezet tevékenységeibe, például a felhasználó tevékenységébe (bejelentkezett, módosított jelszó, 2fa stb.), titkosítási tevékenységbe (létrehozott, frissített, törölt, megosztott stb.), gyűjteménytevékenységbe, szervezeti tevékenységbe stb.

Log Analytics-tábla(ok):
- BitwardenEventLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Bitwarden ügyfélazonosító és ügyfélkód: Az API-kulcs a Bitwarden szervezet felügyeleti konzolján található. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (az Azure Functions használatával)
A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. Refer to Box documentation for more information.

Log Analytics-tábla(ok):
- BoxEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Box API hitelesítő adatai: A Box REST API JWT-hitelesítéséhez a Box config JSON-fájl szükséges. For more information, see JWT authentication.

Microsoft Corporation
Dobozesemények (CCF)
A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. Refer to Box documentation for more information.

Log Analytics-tábla(ok):
- BoxEventsV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Box API hitelesítő adatai: A Box API-nak a hitelesítéshez boxalkalmazás-ügyfélazonosítóra és titkos ügyfélkódra van szüksége. További információ: Ügyfél-hitelesítő adatok megadása

- Box Enterprise ID: A kapcsolat létrehozásához a Box Enterprise ID szükséges. A vállalati azonosító megkereséséhez tekintse meg a dokumentációt

Microsoft Corporation
Check Point CloudGuard CNAPP Connector for Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a bejövő biztonsági események adatait egyéni oszlopokba elemzik. Ez az előzetes elemzési folyamat szükségtelenné teszi a lekérdezési idő elemzését, ami jobb teljesítményt eredményez az adat-lekérdezések esetében.

Log Analytics-tábla(ok):
- CloudGuard_SecurityEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- CloudGuard API-kulcs: Tekintse meg az ITT található utasításokat egy API-kulcs létrehozásához.

Check Point
Cisco ASA/FTD az AMA-n keresztül
A Cisco ASA tűzfal-összekötővel egyszerűen csatlakoztathatja Cisco ASA-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület átalakítása - DCR

Prerequisites:
– Ha nem Azure-beli virtuális gépekről szeretne adatokat gyűjteni, telepítenie és engedélyeznie kell az Azure Arcot. Learn more

Microsoft Corporation
Cisco Duo Security (az Azure Functions használatával)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Log Analytics-tábla(ok):
- CiscoDuo_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cisco Duo API hitelesítő adatok: A Cisco Duo API engedélyekkel rendelkező hitelesítő adatai Olvasási napló megadása szükséges a Cisco Duo API-hoz. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (az Azure Functions használatával)
Az összekötő lekéri az adatokat az ETD API-ból fenyegetéselemzés céljából

Log Analytics-tábla(ok):
- CiscoETD_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- E-mail Threat Defense API, API-kulcs, ügyfélazonosító és titkos kód: Győződjön meg arról, hogy rendelkezik az API-kulccsal, az ügyfél-azonosítóval és a titkos kulccsal.

N/A
Cisco Meraki (REST API használatával)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Az adatösszekötő a Cisco Meraki REST API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek elemzik a kapott adatokat és betöltést az ASIM-be és az egyéni táblákba a Log Analytics-munkaterületen. Ez az adatösszekötő olyan képességek előnyeit biztosítja, mint a DCR-alapú betöltési idő szűrése, az adatok normalizálása.

Támogatott ASIM-séma:
1. Hálózati munkamenet
2. Webes munkamenet
3. Naplózási esemény

Log Analytics-tábla(ok):
- ASimNetworkSessionLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Cisco Meraki REST API-kulcs: API-hozzáférés engedélyezése a Cisco Merakiban, és API-kulcs létrehozása. Please refer to Cisco Meraki official documentation for more information.

- Cisco Meraki szervezeti azonosító: Szerezze be a Cisco Meraki szervezeti azonosítóját a biztonsági események lekéréséhez. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Log Analytics-tábla(ok):
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Cisco Secure Endpoint API hitelesítő adatai/régiói: Az API hitelesítő adatainak létrehozásához és a régiók megértéséhez kövesse az itt található dokumentumhivatkozást. Click here.

Microsoft Corporation
Cisco Software Defined WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Log Analytics-tábla(ok):
- Syslog
- CiscoSDWANNetflow_CL

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Cisco Systems
Cisco Umbrella (az Azure Functions használatával)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. További információért tekintse meg a Cisco Umbrella naplókezelési dokumentációját .

Log Analytics-tábla(ok):
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Amazon S3 REST API hitelesítő adatai/engedélyei: Az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve kötelező az Amazon S3 REST API-hoz.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Több forrástípus leképezésére, az összegyűjtött adatok azonosítására és a Microsoft Sentinel adatmodellekbe való integrálására szolgál. Ez azt eredményezi, hogy az egészségügyi és ipari környezetekben egy helyen figyelheti az összes lehetséges fenyegetést, ami hatékonyabb biztonsági monitorozást és erősebb biztonsági helyzetet eredményez.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

xDome ügyfélszolgálat
Cloudflare (előzetes verzió) (az Azure Functions használatával)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Log Analytics-tábla(ok):
- Cloudflare_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév, ahová a Cloudflare Logpush leküldi a naplókat. További információ: Azure Blob Storage-tároló létrehozása.

Cloudflare
Cognni
A Cognni-összekötő gyors és egyszerű integrációt kínál a Microsoft Sentinellel. A Cognni segítségével önállóan képezheti le a korábban nem besorolt fontos információkat, és észlelheti a kapcsolódó incidenseket. Ez lehetővé teszi a fontos információk kockázatainak felismerését, az incidensek súlyosságának megértését és a javításhoz szükséges részletek kivizsgálását, elég gyorsan ahhoz, hogy különbséget tegyen.

Log Analytics-tábla(ok):
- CognniIncidents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cognni
Összetartóság (az Azure Functions használatával)
A Cohesity függvényalkalmazások lehetővé teszik a Cohesity Datahawk ransomware-riasztások Microsoft Sentinelbe való betöltését.

Log Analytics-tábla(ok):
- Cohesity_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév

Cohesity
CommvaultSecurityIQ (az Azure Functions használatával)
Ez az Azure-függvény lehetővé teszi, hogy a Commvault-felhasználók riasztásokat/eseményeket fogadhassanak a Microsoft Sentinel-példányba. Elemzési szabályokkal a Microsoft Sentinel automatikusan létrehozhat Microsoft Sentinel-incidenseket a bejövő eseményekből és naplókból.

Log Analytics-tábla(ok):
- CommvaultSecurityIQ_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Commvault környezeti végpont URL-címe: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban

- Commvault QSDK-jogkivonat: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban

Commvault
Corelight-összekötő exportőre
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Log Analytics-tábla(ok):
- Corelight

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Corelight
Cortex XDR – Incidensek
Egyéni adatösszekötő a DEFEND-ből a Cortex API használatára a Cortex XDR platform incidenseinek a Microsoft Sentinelbe való betöltéséhez.

Log Analytics-tábla(ok):
- CortexXDR_Incidents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Cortex API hitelesítő adatai: A Cortex API-jogkivonat szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Ez nagyobb biztonsági betekintést nyújt a szervezet adatfolyamaiba.

Log Analytics-tábla(ok):
- CriblInternal_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cribl
CrowdStrike API Data Connector (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)
A CrowdStrike Data Connector lehetővé teszi a naplók betöltését a CrowdStrike API-ból a Microsoft Sentinelbe. Ez az összekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a CrowdStrike API használatával naplókat kér le riasztásokhoz, észlelésekhez, gazdagépekhez, incidensekhez és biztonsági résekhez. Támogatja a DCR-alapú betöltési idő átalakításait, hogy a lekérdezések hatékonyabban fussanak.

Log Analytics-tábla(ok):
- CrowdStrikeVulnerabilities

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
CrowdStrike Falcon támadóintelligencia (az Azure Functions használatával)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- CrowdStrike API-ügyfélazonosító és ügyfélkód: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. A CrowdStrike hitelesítő adatainak olvasási hatókörrel (Indicators, Falcon Intelligence) kell rendelkezniük.

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (kód nélküli összekötő-keretrendszeren keresztül)
A Crowdstrike Falcon Data Replicator (S3) összekötő lehetővé teszi az FDR-eseményadatok betöltését a Microsoft Sentinelbe abból az AWS S3 gyűjtőből, ahol az FDR-naplók streameltek. Az összekötő lehetővé teszi események lekérését a Falcon-ügynököktől, amelyek segítenek megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb.

NOTE:

1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie.

2. Az összekötőnek konfigurálnia kell egy IAM-szerepkört az AWS-en az AWS S3 gyűjtőhöz való hozzáférés engedélyezéséhez, és nem feltétlenül alkalmas a CrowdStrike - felügyelt gyűjtőket használó környezetekhez.

3. A CrowdStrike által felügyelt gyűjtőket használó környezetek esetében konfigurálja a CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) összekötőt.

Log Analytics-tábla(ok):
- CrowdStrike_Additional_Events_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (az Azure Functions használatával)
Ez az összekötő lehetővé teszi az FDR-adatok Microsoft Sentinelbe való betöltését az Azure Functions használatával a lehetséges biztonsági kockázatok felmérésének, az együttműködési tevékenységek elemzésének, a konfigurációs problémák azonosításának és egyéb működési megállapítások támogatásának támogatására.

NOTE:

1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie.

2. Az összekötő key > secret alapú hitelesítést használ, és alkalmas a CrowdStrike felügyelt gyűjtőihez.

3. A teljes tulajdonú AWS S3-gyűjtőt használó környezetek esetében a Microsoft a CrowdStrike Falcon Data Replicator (AWS S3) összekötő használatát javasolja.

Log Analytics-tábla(ok):
- CrowdStrikeReplicatorV2

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. For more information, see data pulling. Első lépésként lépjen kapcsolatba a CrowdStrike ügyfélszolgálatával. Az Ön kérésére létrehoznak egy CrowdStrike által felügyelt Amazon Web Services (AWS) S3 gyűjtőt rövid távú tárolási célokra, valamint egy SQS-fiókot (egyszerű üzenetsor-szolgáltatás) az S3-gyűjtő módosításainak figyeléséhez.

Microsoft Corporation
CTERA Syslog
A Microsoft Sentinelhez készült CTERA-adatösszekötő monitorozási és fenyegetésészlelési képességeket kínál a CTERA-megoldáshoz.
Tartalmaz egy munkafüzetet, amely az összes művelet típusát, törlését és megtagadott hozzáférési műveleteit jeleníti meg.
Emellett elemzési szabályokat is biztosít, amelyek észlelik a zsarolóprogram-incidenseket, és riasztást küldenek, ha egy felhasználót gyanús ransomware-tevékenység miatt letiltanak.
Emellett segít azonosítani a kritikus mintákat, például a tömeges hozzáférést megtagadó eseményeket, a tömeges törléseket és a tömeges engedélymódosításokat, lehetővé téve a proaktív fenyegetéskezelést és -választ.

Log Analytics-tábla(ok):
- Syslog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

CTERA
Egyéni naplók az AMA-on keresztül
Számos alkalmazás naplózza a szöveges vagy JSON-fájlokat a szokásos naplózási szolgáltatások helyett, például a Windows eseménynaplóit, a Syslogot vagy a CEF-et. Az Egyéni naplók adatösszekötővel windowsos és Linux rendszerű számítógépeken lévő fájlokból gyűjthet eseményeket, és streamelheti őket a létrehozott egyéni naplótáblákba. Az adatok streamelése közben elemezheti és átalakíthatja a tartalmat a DCR használatával. Az adatok összegyűjtése után elemzési szabályokat, vadászatot, keresést, fenyegetésfelderítést, bővítéseket és egyebeket alkalmazhat.

MEGJEGYZÉS: Használja ezt az összekötőt a következő eszközökhöz: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-kiszolgáló, Apache Tomcat, Jboss Enterprise alkalmazásplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-kiszolgáló, Oracle Weblogic-kiszolgáló, PostgreSQL-események, Squid Proxy, Ubiquiti UniFi, SecurityBridge threat detection SAP és AI vectra stream.

Log Analytics-tábla(ok):
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Cyber Blind Spot-integráció (az Azure Functions használatával)
Az API-integrációval egy RESTful felületen lekérheti a CBS-szervezetekkel kapcsolatos összes problémát.

Log Analytics-tábla(ok):
- CBSLog_Azure_1_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
CyberArkAudit (az Azure Functions használatával)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- CyberArk_AuditEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- A REST API-kapcsolatok részleteinek és hitelesítő adatainak naplózása: Az API-hívásokhoz OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint és AuditApiBaseUrl szükséges.

CyberArk Support
CyberArkEPM (az Azure Functions használatával)
A CyberArk Endpoint Privilege Manager adatösszekötője lehetővé teszi a CyberArk EPM-szolgáltatások biztonsági eseménynaplóinak és további eseményeknek a Microsoft Sentinelbe való lekérését a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- CyberArkEPM_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: A CyberArkEPMUsername, a CyberArkEPMPassword és a CyberArkEPMServerURL szükséges az API-hívások indításához.

CyberArk Support
Cyberpion biztonsági naplók
A Cyberpion Security Logs adatösszekötője közvetlenül a Sentinelbe betölti a Naplókat a Cyberpion rendszerből. Az összekötő lehetővé teszi a felhasználók számára az adatok vizualizációját, riasztások és incidensek létrehozását, valamint a biztonsági vizsgálatok javítását.

Log Analytics-tábla(ok):
- CyberpionActionItems_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Itt szerezhető be.

Cyberpion
Cybersixgill– végrehajtható riasztások (az Azure Functions használatával)
A végrehajtható riasztások testreszabott riasztásokat biztosítanak a konfigurált eszközök alapján

Log Analytics-tábla(ok):
- CyberSixgill_Alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Client_ID és Client_Secret szükségesek az API-hívásokhoz.

Cybersixgill
Cyborg Security HUNTER Hunt csomagok
A Cyborg Security a fejlett fenyegetéskeresési megoldások egyik vezető szolgáltatója, és küldetése, hogy a szervezeteket élvonalbeli technológiával és együttműködési eszközökkel segítve proaktívan észleljék és reagáljanak a kiberfenyegetésekre. A Cyborg Security zászlóshajója, a HUNTER platform hatékony elemzéseket, válogatott veszélyforrás-keresési tartalmakat és átfogó vadászatkezelési képességeket kombinálva dinamikus ökoszisztémát hoz létre a hatékony fenyegetéskeresési műveletekhez.

Kövesse a lépéseket a Cyborg Security közösségéhez való hozzáféréshez, és állítsa be a "Megnyitás az eszközben" képességeket a HUNTER platformon.

Log Analytics-tábla(ok):
- SecurityEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cyborg Security
Cyfirma támadási felületi riasztások
N/A

Log Analytics-tábla(ok):
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cyfirma
Cyfirma márkaintelligencia-riasztások
N/A

Log Analytics-tábla(ok):
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cyfirma
Cyfirma digitális kockázati riasztások
A Cyfirma DeCYFIR/DeTCT-riasztások adatösszekötője zökkenőmentes naplóbetöltést tesz lehetővé a DeCYFIR/DeTCT API-ból a Microsoft Sentinelbe. A Microsoft Sentinel kód nélküli összekötő-keretrendszerére épülve a DeCYFIR Alerts API-t használja a naplók lekéréséhez. Emellett támogatja a DCR-alapú betöltési idő átalakításokat is, amelyek a betöltés során a biztonsági adatokat egyéni táblává elemzik. Ez szükségtelenné teszi a lekérdezési idő elemzését, fokozza a teljesítményt és a hatékonyságot.

Log Analytics-tábla(ok):
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cyfirma
Cynerio biztonsági események
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Ez további betekintést nyújt a szervezet hálózati biztonsági helyzetébe, és javítja a biztonsági műveletek képességeit.

Log Analytics-tábla(ok):
- CynerioEvent_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Cynerio
Darktrace Connector for Microsoft Sentinel REST API
A Darktrace REST API-összekötő valós idejű eseményeket küld a Darktrace-ből a Microsoft Sentinelbe, és a SentinelHez készült Darktrace-megoldással használható. A csatlakozó naplókat ír a "darktrace_model_alerts_CL" nevű egyéni naplótáblába; Modellmegsértések, AI-elemzői incidensek, rendszerriasztások és e-mail-riasztások betölthetők – további szűrők állíthatók be a Darktrace Rendszerkonfiguráció oldalán. A rendszer a Darktrace-főkiszolgálókról küldi el az adatokat a Sentinelbe.

Log Analytics-tábla(ok):
- darktrace_model_alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Az adatok az Azure Monitor HTTP Data Collector API-ba kerülnek a Darktrace-főkiszolgálók HTTP-n keresztül, ezért kimenő kapcsolat szükséges a Darktrace-főkiszolgáló és a Microsoft Sentinel REST API között.

- Darktrace-adatok szűrése: A konfiguráció során további szűrést is beállíthat a Darktrace Rendszerkonfiguráció lapján az elküldött adatok mennyiségének vagy típusának korlátozásához.

- Próbálja ki a Darktrace Sentinel-megoldást: Ebből az összekötőből a legtöbbet hozhatja ki a Microsoft SentinelHez készült Darktrace-megoldás telepítésével. Ezzel a munkafüzetekkel riasztási adatokat és elemzési szabályokat jeleníthet meg, hogy automatikusan riasztásokat és incidenseket hozzon létre a Darktrace-modell megsértéseiből és AI-elemzői incidensekből.

Darktrace
Datalake2Sentinel
Ez a megoldás telepíti a Codeless Connector Framework használatával létrehozott Datalake2Sentinel összekötőt, és lehetővé teszi, hogy a Datalake Orange Cyberdefense CTI-platformjáról automatikusan betöltse a fenyegetésfelderítési mutatókat a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (az Azure Functions használatával)
A Dataminr Pulse Alerts Data Connector az AI-alapú valós idejű intelligenciát a Microsoft Sentinelbe továbbítja a gyorsabb fenyegetésészlelés és -reagálás érdekében.

Log Analytics-tábla(ok):
- DataminrPulse_Alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Szükséges Dataminr-hitelesítő adatok/engedélyek:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Egy vagy több Dataminr Pulse-figyelőlistát a Dataminr Pulse webhelyén kell konfigurálni.

Dataminr Support
Derdack SIGNL4
Kritikus rendszerek meghibásodása vagy biztonsági incidensek esetén a SIGNL4 az utolsó mérföldet hidat képez az alkalmazottak, mérnökök, informatikai rendszergazdák és a területen dolgozók számára. Valós idejű mobilriasztást ad hozzá a szolgáltatásokhoz, rendszerekhez és folyamatokhoz. A SIGNL4 állandó mobil leküldéssel, SMS-szöveggel és hanghívásokkal, nyugtázással, nyomon követéssel és eszkalációval értesíti. Az integrált ügyeleti és műszakütemezés biztosítja, hogy a megfelelő személyek a megfelelő időben legyenek riasztásban.

További információ >

Log Analytics-tábla(ok):
- SecurityIncident

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Derdack
Digital Shadows Searchlight (az Azure Functions használatával)
A Digital Shadows adatösszekötő a REST API használatával biztosítja a Digital Shadows Searchlight incidenseinek és riasztásainak betöltését a Microsoft Sentinelbe. Az összekötő olyan információkat nyújt az incidensekről és riasztásokról, amelyek segítségével megvizsgálhatja, diagnosztizálhatja és elemezheti a lehetséges biztonsági kockázatokat és fenyegetéseket.

Log Analytics-tábla(ok):
- DigitalShadows_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: A Digital Shadows-fiók azonosítója, titkos kódja és kulcsa szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digital Shadows
DNS
A DNS-napló-összekötővel egyszerűen csatlakoztathatja a DNS elemzési és naplózási naplóit a Microsoft Sentinelhez és más kapcsolódó adatokhoz a vizsgálat javítása érdekében.

Ha engedélyezi a DNS-naplógyűjtést, a következőt teheti:
– Azonosíthatja azokat az ügyfeleket, amelyek megpróbálják feloldani a rosszindulatú tartományneveket.
– Elavult erőforrásrekordok azonosítása.
– A gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek azonosítása.
– A kérelembetöltés megtekintése a DNS-kiszolgálókon.
– Dinamikus DNS-regisztrációs hibák megtekintése.

További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- DnsEvents
- DnsInventory

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Doppel-adatösszekötő
Az adatösszekötő a Doppel-eseményekhez és -riasztásokhoz készült Microsoft Sentinelre épül, és támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- DoppelTable_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft Entra-bérlőazonosító, ügyfél-azonosító és ügyféltitkos: A Microsoft Entra-azonosítóhoz ügyfél-azonosítóra és ügyfélkódra van szükség az alkalmazás hitelesítéséhez. Emellett globális rendszergazdai/tulajdonosi szintű hozzáférésre van szükség az Entra által regisztrált alkalmazás erőforráscsoport-figyelési metrikák közzétevői szerepkörének hozzárendeléséhez.

- Munkaterület-azonosítót, DCE-URI-t, DCR-azonosítót igényel: Be kell szereznie a Log Analytics-munkaterület azonosítóját, a DCE-naplók betöltési URI-ját és a DCR nem módosítható azonosítóját a konfigurációhoz.

Doppel
Dragos-értesítések a Cloud Sitestore-on keresztül
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Ez a megoldás lehetővé teszi a Dragos Platform értesítési adatainak megtekintését a Microsoft Sentinelben, hogy a biztonsági elemzők képesek legyenek az ipari környezetekben előforduló potenciális kiberbiztonsági események osztályozására.

Log Analytics-tábla(ok):
- DragosAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Dragos Sitestore API-hozzáférés: Olyan Sitestore-felhasználói fiók, amely rendelkezik engedéllyel notification:read . Ennek a fióknak rendelkeznie kell egy API-kulccsal is, amely a Sentinelnek adható.

Dragos Inc
Druva-események összekötője
Lehetővé teszi a Druva-események betöltését a Druva API-kból

Log Analytics-tábla(ok):
- DruvaSecurityEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Druva API-hozzáférés: A Druva API hitelesítéséhez ügyfélazonosítóra és titkos ügyfélkódra van szükség

Druva Inc
Dynamics 365 Finance and Operations
A Dynamics 365 for Finance and Operations egy átfogó vállalati erőforrás-tervezési (ERP) megoldás, amely egyesíti a pénzügyi és működési képességeket, hogy segítse a vállalkozásokat a napi műveletek kezelésében. Számos olyan funkciót kínál, amelyek lehetővé teszik a vállalatok számára a munkafolyamatok egyszerűsítését, a feladatok automatizálását és a működési teljesítményre vonatkozó elemzéseket.

A Dynamics 365 Finance and Operations adatösszekötő a Dynamics 365 Finance and Operations felügyeleti tevékenységeit és naplózási naplóit, valamint a felhasználói üzleti folyamatokat és alkalmazástevékenységeket naplózza a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- FinanceOperationsActivity_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft Entra-alkalmazásregisztráció: A Dynamics 365 Finance and Operations eléréséhez használt alkalmazás ügyfél-azonosítója és titkos kódja.

Microsoft Corporation
Dynamics365
A Dynamics 365 Common Data Service (CDS) tevékenységek összekötője betekintést nyújt a rendszergazdai, felhasználói és támogatási tevékenységekbe, valamint a Microsoft Social Engagement naplózási eseményeibe. A Dynamics 365 CRM-naplók Microsoft Sentinelbe való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot.

Log Analytics-tábla(ok):
- Dynamics365Activity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Dynatrace Attacks
Ez az összekötő a Dynatrace Attacks REST API-t használja az észlelt támadások Microsoft Sentinel Log Analyticsbe való betöltéséhez

Log Analytics-tábla(ok):
- DynatraceAttacks_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Dynatrace-bérlő (például xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, amelyen engedélyezve van az Application Security . További információ a Dynatrace platformról.

- Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási támadásokkal (attacks.read) kell rendelkeznie.

Dynatrace
Dynatrace auditnaplók
Ez az összekötő a Dynatrace Audit Logs REST API-t használja a bérlői auditnaplók Microsoft Sentinel Log Analyticsbe való betöltéséhez

Log Analytics-tábla(ok):
- DynatraceAuditLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Dynatrace-bérlő (pl. xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, hogy többet tudjon meg a Dynatrace platformról . Indítsa el az ingyenes próbaverziót.

- Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási naplózási (auditLogs.read) hatókörrel kell rendelkeznie.

Dynatrace
Dynatrace Problems
Ez az összekötő a Dynatrace Problem REST API-t használja a problémaesemények Microsoft Sentinel Log Analyticsbe való betöltéséhez

Log Analytics-tábla(ok):
- DynatraceProblems_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Dynatrace-bérlő (pl. xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, hogy többet tudjon meg a Dynatrace platformról . Indítsa el az ingyenes próbaverziót.

- Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási problémákkal (problems.read) kell rendelkeznie.

Dynatrace
A Dynatrace futtatókörnyezet biztonsági rései
Ez az összekötő a Dynatrace biztonsági probléma REST API-t használja a Microsoft Sentinel Log Analyticsben észlelt futtatókörnyezeti biztonsági rések betöltéséhez.

Log Analytics-tábla(ok):
- DynatraceSecurityProblems_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Dynatrace-bérlő (például xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, amelyen engedélyezve van az Application Security . További információ a Dynatrace platformról.

- Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási biztonsági problémákkal (securityProblems.read) kell rendelkeznie.

Dynatrace
Rugalmas ügynök (önálló)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Log Analytics-tábla(ok):
- ElasticAgentEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Egyéni előfeltételek belefoglalása, ha a kapcsolat megköveteli – másként törölje a vámokat: Az egyéni előfeltételek leírása

Microsoft Corporation
Az Ermes böngésző biztonsági eseményei
Az Ermes böngésző biztonsági eseményei

Log Analytics-tábla(ok):
- ErmesBrowserSecurityEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Ermes-ügyfélazonosító és ügyfélkód: API-hozzáférés engedélyezése az Ermesben. További információért forduljon az Ermes Cyber Security ügyfélszolgálatához.

Ermes Cyber Security S.p.A.
ESET Protect Platform (az Azure Functions használatával)
Az ESET Protect Platform adatösszekötő lehetővé teszi, hogy a felhasználók észlelési adatokat injektáljanak az ESET Protect Platformból a megadott integrációs REST API használatával. Az integrációs REST API ütemezett Azure-függvényalkalmazásként fut.

Log Analytics-tábla(ok):
- IntegrationTable_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Az alkalmazás Microsoft Entra-azonosítóban való regisztrálásához szükséges engedély: Az alkalmazás Microsoft Entra-bérlőben való regisztrálásához elegendő engedély szükséges.

- Engedély szerepkör hozzárendeléséhez a regisztrált alkalmazáshoz: A Monitorozási metrikák közzétevői szerepkör hozzárendelése a regisztrált alkalmazáshoz a Microsoft Entra-azonosítóban szükséges.

ESET Vállalati integrációk
Helyszíni Exchange Security Insights-gyűjtő
Összekötő az Exchange helyszíni biztonsági konfigurációjának leküldéséhez a Microsoft Sentinel Analysishez

Log Analytics-tábla(ok):
- ESIExchangeConfig_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Szolgáltatásfiók szervezetfelügyeleti szerepkörrel: A szkriptet ütemezett feladatként megnyitó szolgáltatásfióknak Szervezetfelügyeletnek kell lennie ahhoz, hogy az összes szükséges biztonsági információ lekérhető legyen.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Exchange Security Insights Online Collector (az Azure Functions használatával)
A Microsoft Sentinel Analysis Exchange Online biztonsági konfigurációjának leküldéséhez használt összekötő

Log Analytics-tábla(ok):
- ESIExchangeOnlineConfig_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. További információért tekintse meg a dokumentációt.

- Exchange Online-engedélyek: Az Exchange.ManageAsApp engedélyre és a globális olvasói vagy biztonsági olvasói szerepkörre van szükség az Exchange Online biztonsági konfigurációjának lekéréséhez. További információért tekintse meg a dokumentációt.

- (Nem kötelező) Naplótárolási engedélyek: A naplók tárolásához kötelező az Automation-fiók felügyelt identitásához társított tárfiókhoz vagy egy alkalmazásazonosítóhoz tartozó storage-blobadat-közreműködő. További információért tekintse meg a dokumentációt.

Community
F5 BIG-IP
Az F5 tűzfal-összekötővel egyszerűen csatlakoztathatja F5-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.

Log Analytics-tábla(ok):
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

F5 Networks
Feedly
Ez az összekötő lehetővé teszi az IoC-k betöltését a Feedlyből.

Log Analytics-tábla(ok):
- feedly_indicators_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Szükség esetén egyéni előfeltételek, ellenkező esetben törölje ezt a vámcímkét: Az egyéni előfeltételek leírása

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Log Analytics-tábla(ok):
- Firework_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Szükséges flare-engedélyek: Csak a Flare-szervezet rendszergazdái konfigurálhatják a Microsoft Sentinel-integrációt.

Flare
Forcepoint DLP
A Forcepoint DLP (Data Loss Prevention) összekötővel automatikusan exportálhatja a DLP-incidensadatokat a Forcepoint DLP-ből a Microsoft Sentinelbe valós időben. Ez növeli a felhasználói tevékenységek és az adatvesztési incidensek láthatóságát, lehetővé teszi az Azure-számítási feladatok és egyéb hírcsatornák adataival való további korrelációt, és javítja a Microsoft Sentinel munkafüzeteivel való monitorozási képességet.

Log Analytics-tábla(ok):
- ForcepointDLPEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Log Analytics-tábla(ok):
- ForescoutEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Forescout gazdagéptulajdonság-figyelő
A Forescout gazdagéptulajdonság-figyelő összekötője lehetővé teszi, hogy a Forescout platform gazdagéptulajdonságait összekapcsolja a Microsoft Sentinellel, hogy megtekintse, egyéni incidenseket hozzon létre, és javítsa a vizsgálatot. Ez további betekintést nyújt a szervezeti hálózatba, és javítja a biztonsági üzemeltetési képességeket.

Log Analytics-tábla(ok):
- ForescoutHostProperties_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Forescout beépülő modulra vonatkozó követelmény: Győződjön meg arról, hogy a Forescout Microsoft Sentinel beépülő modul fut a Forescout platformon

Microsoft Corporation
Fortinet FortiNDR Cloud
A Fortinet FortiNDR Cloud-adatösszekötő lehetővé teszi a Fortinet FortiNDR Cloud-adatok Microsoft Sentinelbe való betöltését a FortiNDR Cloud API használatával

Log Analytics-tábla(ok):
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garrison ULTRA Távoli naplók (az Azure Functions használatával)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Log Analytics-tábla(ok):
- Garrison_ULTRARemoteLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
GCP Pub/Alnaplók
A Microsoft Sentinel összekötőjéből beszúrt Google Cloud Platform (GCP) naplózási naplók háromféle naplózási napló rögzítését teszik lehetővé: rendszergazdai tevékenységnaplók, adathozzáférési naplók és hozzáférési átláthatósági naplók. A Google felhőalapú naplózási naplói olyan nyomokat rögzítenek, amelyekkel a szakemberek figyelhetik a hozzáférést, és észlelhetik a lehetséges fenyegetéseket a Google Cloud Platform (GCP) erőforrásai között.

Log Analytics-tábla(ok):
- GCPAuditLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
GCP Pub/Sub Load Balancer-naplók (kód nélküli összekötő-keretrendszeren keresztül).
A Google Cloud Platform (GCP) Load Balancer-naplói részletes betekintést nyújtanak a hálózati forgalomba, és rögzítik a bejövő és a kimenő tevékenységeket is. Ezek a naplók a hozzáférési minták monitorozására és a GCP-erőforrások lehetséges biztonsági fenyegetéseinek azonosítására szolgálnak. Ezen kívül ezek a naplók a GCP webalkalmazási tűzfal (WAF) naplóit is tartalmazzák, így javítva a kockázatok hatékony észlelésének és csökkentésének képességét.

Log Analytics-tábla(ok):
- GCPLoadBalancerLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
GCP Pub/Sub VPC-folyamatnaplók (kód nélküli összekötő-keretrendszeren keresztül)
A Google Cloud Platform (GCP) VPC-folyamatnaplói lehetővé teszik a hálózati forgalom VPC-szinten történő rögzítését, lehetővé téve a hozzáférési minták monitorozását, a hálózati teljesítmény elemzését és a lehetséges fenyegetések észlelését a GCP-erőforrások között.

Log Analytics-tábla(ok):
- GCPVPCFlow

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Gigamon AMX adatösszekötő
Ezzel az adatösszekötővel integrálható a Gigamon-alkalmazás metaadat-exportőrével (AMX), és közvetlenül a Microsoft Sentinelbe küldi az adatokat.

Log Analytics-tábla(ok):
- Gigamon_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Gigamon
GitHub (webhookok használatával) (az Azure Functions használatával)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Az összekötő lehetővé teszi események beolvasását a Microsoft Sentinelbe, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Log Analytics-tábla(ok):
- githubscanaudit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
GitHub Enterprise auditnapló
A GitHub auditnapló-összekötője lehetővé teszi a GitHub-naplók Microsoft Sentinelbe való betöltését. A GitHub-naplók Microsoft Sentinelhez való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Log Analytics-tábla(ok):
- GitHubAuditLogPolling_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- GitHub API személyes hozzáférési jogkivonat: Egy Személyes GitHub-hozzáférési jogkivonatra van szüksége a szervezeti auditnapló lekérdezésének engedélyezéséhez. Használhat klasszikus jogkivonatot "read:org" hatókörrel, vagy egy részletes jogkivonatot a "Felügyelet: Írásvédett" hatókörrel.

- GitHub Enterprise-típus: Ez az összekötő csak a GitHub Enterprise Cloud szolgáltatással fog működni; nem támogatja a GitHub Enterprise Servert.

Microsoft Corporation
Google ApigeeX (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
A Google ApigeeX adatösszekötő lehetővé teszi az auditnaplók Microsoft Sentinelbe való betöltését a Google Apigee API használatával. További információért tekintse meg a Google Apigee API dokumentációját.

Log Analytics-tábla(ok):
- GCPApigee

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Cloud Platform CDN (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
A Google Cloud Platform CDN adatösszekötő lehetővé teszi, hogy a Compute Engine API használatával betöltse a Cloud CDN Audit naplókat és a Cloud CDN forgalmi naplókat a Microsoft Sentinelbe. Refer the Product overview document for more details.

Log Analytics-tábla(ok):
- GCPCDN

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Cloud Platform Cloud IDS (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
A Google Cloud Platform IDS-adatösszekötője lehetővé teszi a Cloud IDS forgalmi naplóinak, fenyegetésnaplóinak és naplózási naplóinak a Microsoft Sentinelbe való betöltését a Google Cloud IDS API használatával. További információért tekintse meg a Cloud IDS API dokumentációját.

Log Analytics-tábla(ok):
- GCPIDS

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Cloud Platform Felhőmonitorozás (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
A Google Cloud Platform felhőmonitorozási adatösszekötője a Google Cloudból a Microsoft Sentinelbe betölti a monitorozási naplókat a Google Cloud Monitoring API használatával. További részletekért tekintse meg a Cloud Monitoring API dokumentációját.

Log Analytics-tábla(ok):
- GCPMonitoring

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Cloud Platform DNS (kód nélküli összekötő keretrendszeren keresztül)
A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a Google Cloud DNS API használatával. További információért tekintse meg a Cloud DNS API dokumentációját.

Log Analytics-tábla(ok):
- GCPDNS

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Cloud Platform IAM (kód nélküli összekötő keretrendszeren keresztül)
A Google Cloud Platform IAM-adatösszekötője lehetővé teszi a Google Cloud identitás- és hozzáférés-kezelési (IAM) tevékenységeihez kapcsolódó naplózási naplók betöltését a Microsoft Sentinelbe a Google IAM API használatával. További információért tekintse meg a GCP IAM API dokumentációját.

Log Analytics-tábla(ok):
- GCPIAM

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Security Command Center
A Google Cloud Platform (GCP) Security Command Center egy átfogó biztonsági és kockázatkezelési platform a Google Cloud számára, amely a Sentinel összekötőjéből származik. Olyan funkciókat kínál, mint az eszközök leltározása és felderítése, a biztonsági rések és fenyegetésészlelés, valamint a kockázatcsökkentés és -szervizelés, amelyekkel betekintést nyerhet a szervezet biztonsági és adattámadási felületébe. Ez az integráció lehetővé teszi az eredményekhez és az eszközökhöz kapcsolódó feladatok hatékonyabb végrehajtását.

Log Analytics-tábla(ok):
- GoogleCloudSCC

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Google Workspace (G Suite) (az Azure Functions használatával)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Log Analytics-tábla(ok):
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: A REST API-hoz a GooglePickleString szükséges. For more information, see API. A hitelesítő adatok beszerzésére vonatkozó utasítások a telepítési folyamat során jelennek meg. Az összes követelményt ellenőrizheti, és innen is követheti az utasításokat .

Microsoft Corporation
GreyNoise Threat Intelligence (az Azure Functions használatával)
Ez a Data Connector egy Azure-függvényalkalmazást telepít, amely naponta egyszer letölti a GreyNoise jelzőket, és beszúrja őket a Microsoft Sentinel ThreatIntelligenceIndicator táblájába.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GreyNoise API-kulcs: Itt lekérheti a GreyNoise API-kulcsot.

GreyNoise
HackerView Intergration (az Azure Functions használatával)
Az API-integráció révén reSTful felületen lekérheti a HackerView-szervezetekkel kapcsolatos összes problémát.

Log Analytics-tábla(ok):
- HackerViewLog_Azure_1_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
Holm Security Asset Data (az Azure Functions használatával)
Az összekötő lehetővé teszi az adatok lekérdezését a Holm Security Centerből a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- net_assets_CL
- web_assets_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Holm Security API-jogkivonat: Holm Security API-jogkivonat szükséges. Holm Security API-jogkivonat

Holm Security
Microsoft Exchange-kiszolgálók IIS-naplói
[5. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes IIS-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.

Log Analytics-tábla(ok):
- W3CIISLog

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (az Azure Functions használatával)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. Az összekötő lehetővé teszi az AWS S3 gyűjtőből származó naplózási és folyamatesemények betöltését.

Log Analytics-tábla(ok):
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. Ha az Illumio által biztosított s3 gyűjtőt használja, forduljon az Illumio ügyfélszolgálatához. Az Ön kérésére megadja az AWS S3 gyűjtő nevét, az AWS SQS URL-címét és az AWS hitelesítő adatait a hozzáféréshez.

- Illumio API-kulcs és titkos kód: ILLUMIO_API_KEY, ILLUMIO_API_SECRET szükséges ahhoz, hogy a munkafüzet kapcsolatot létesítsen az SaaS PCE-vel, és api-válaszokat kérjen le.

Illumio
Imperva Cloud WAF (az Azure Functions használatával)
Az Imperva Cloud WAF-adatösszekötő lehetővé teszi a webalkalmazási tűzfalesemények integrálását és betöltését a Microsoft Sentinelbe a REST API-n keresztül. Refer to Log integration documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- ImpervaWAFCloud_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI szükséges az API-hoz. További információ: Telepítési naplóintegrációs folyamat. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat . Vegye figyelembe, hogy ez az összekötő CEF-naplóesemény-formátumot használ. More information about log format.

Microsoft Corporation
Infoblox Cloud Data Connector az AMA-on keresztül
Az Infoblox Cloud Data Connector segítségével egyszerűen csatlakoztathatja Infoblox-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Infoblox
Infoblox-adatösszekötő REST API-val
Az Infoblox Adatösszekötővel egyszerűen csatlakoztathatja Infoblox TIDE-adatait és dokumentációs adatait a Microsoft Sentinelhez. Az adatok Microsoft Sentinelhez való csatlakoztatásával kihasználhatja a keresés és a korreláció, a riasztások és a fenyegetésintelligencia-bővítés előnyeit az egyes naplókban.

Log Analytics-tábla(ok):
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Infoblox API-kulcs szükséges. További információ az API-ról a Rest API-referencia dokumentációjában

Infoblox
Infoblox SOC Insight adatösszekötő az AMA-on keresztül
Az Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.

Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplóit a Log Analytics-munkaterületre az új Azure Monitor-ügynök használatával. Learn more about ingesting using the new Azure Monitor Agent here. A Microsoft ezt az adatösszekötőt javasolja.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület átalakítása - DCR

Prerequisites:
– Ha nem Azure-beli virtuális gépekről szeretne adatokat gyűjteni, telepítenie és engedélyeznie kell az Azure Arcot. Learn more

- Az AMA-n és a Syslogon keresztül az AMA-adatösszekötőken keresztüli gyakori eseményformátumot (CEF) telepíteni kell. Learn more

Infoblox
Infoblox SOC Insight adatösszekötő REST API-val
Az Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.

Log Analytics-tábla(ok):
- InfobloxInsight_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Infoblox
InfoSecGlobal adatösszekötő
Ezzel az adatösszekötővel integrálható az InfoSec Crypto Analytics szolgáltatással, és közvetlenül a Microsoft Sentinelbe küldi az adatokat.

Log Analytics-tábla(ok):
- InfoSecAnalytics_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

InfoSecGlobal
Sziget nagyvállalati böngésző rendszergazdai naplózása (CCF lekérdezése)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Log Analytics-tábla(ok):
- Island_Admin_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Sziget API-kulcs: Sziget API-kulcs szükséges.

Island
Sziget nagyvállalati böngésző felhasználói tevékenysége (CCF lekérdezése)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Log Analytics-tábla(ok):
- Island_User_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Sziget API-kulcs: Sziget API-kulcs szükséges.

Island
Jamf – Leküldéses összekötő védelme
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Log Analytics-tábla(ok):
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Adatgyűjtési szabály támogatása:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Általában entra-azonosító alkalmazásfejlesztői szerepkört vagy magasabb szintű szerepkört igényel.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség

Jamf Software, LLC
LastPass Enterprise – Jelentéskészítés (CCF lekérdezése)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Az összekötő a LastPassen belüli bejelentkezések és tevékenységek (például jelszavak olvasása és eltávolítása) láthatóságát biztosítja.

Log Analytics-tábla(ok):
- LastPassNativePoller_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- LastPass API-kulcs és CID: A LastPass API-kulcs és a CID szükséges. For more information, see LastPass API.

A kollektív tanácsadás
Lookout (az Azure-függvény használatával)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Log Analytics-tábla(ok):
- Lookout_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mobile Risk API hitelesítő adatai/engedélyei: Az EnterpriseName & ApiKey szükséges a Mobile Risk API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Lookout
Luminar IOC-k és kiszivárgott hitelesítő adatok (az Azure Functions használatával)
A lumináris IOC-k és a kiszivárgott hitelesítő adatok összekötője lehetővé teszi az intelligencián alapuló IOC-adatok és a Luminar által azonosított ügyféllel kapcsolatos kiszivárgott rekordok integrálását.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Luminar ügyfélazonosító, Luminar Ügyfél titkos kód és Luminar-fiókazonosító szükséges.

Cognyte Luminar
MailGuard 365
A MailGuard 365 Fokozott e-mail-biztonság a Microsoft 365-höz. A Microsoft piacterén a MailGuard 365 integrálva van a Microsoft 365 biztonságával (beleértve a Defendert is) a fejlett e-mail-fenyegetések, például az adathalászat, a zsarolóprogramok és a kifinomult BEC-támadások elleni fokozott védelem érdekében.

Log Analytics-tábla(ok):
- MailGuard365_Threats_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

MailGuard 365
MailRisk by Secure Practice (az Azure Functions használatával)
Adatösszekötő a MailRiskből a Microsoft Sentinel Log Analyticsbe küldött e-mailek leküldéséhez.

Log Analytics-tábla(ok):
- MailRiskEmails_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Ha elvesztette az API-titkos kódját, létrehozhat egy új kulcspárt (FIGYELMEZTETÉS: A régi kulcspárt használó egyéb integrációk leállnak).

Secure Practice
Microsoft 365 (korábbi nevén Office 365)
A Microsoft 365 (korábbi nevén Office 365) tevékenységnapló-összekötője betekintést nyújt a folyamatban lévő felhasználói tevékenységekbe. A műveletek részleteit, például a fájlletöltéseket, az elküldött hozzáférési kérelmeket, a csoportesemények módosításait, a set-postaláda és a műveleteket végrehajtó felhasználó adatait fogja megkapni. A Microsoft 365-naplók Microsoft Sentinelhez való csatlakoztatásával ezeket az adatokat irányítópultok megtekintésére, egyéni riasztások létrehozására és a vizsgálati folyamat javítására használhatja. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- OfficeActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft 365 Insider Risk Management
A Microsoft 365 Insider Risk Management egy megfelelőségi megoldás a Microsoft 365-ben, amely segít minimalizálni a belső kockázatokat azáltal, hogy lehetővé teszi a szervezet rosszindulatú és véletlen tevékenységeinek észlelését, kivizsgálását és kezelését. A szervezet kockázatelemzői gyorsan elvégezhetik a megfelelő lépéseket annak érdekében, hogy a felhasználók megfeleljenek a szervezet megfelelőségi szabványainak.

Az insider kockázati szabályzatok lehetővé teszik a következőket:

- határozza meg, hogy milyen típusú kockázatokat szeretne azonosítani és észlelni a szervezetben.
- döntse el, hogy milyen műveleteket kell végrehajtania, beleértve az esetek eszkalálását a Microsoft Speciális elektronikus adatfeltárásba, ha szükséges.

Ez a megoldás olyan riasztásokat hoz létre, amelyeket az Office-ügyfelek láthatnak a Microsoft 365 Megfelelőségi központ Insider kockázatkezelési megoldásában.
Learn More about Insider Risk Management.

Ezek a riasztások ezzel az összekötővel importálhatók a Microsoft Sentinelbe, így szélesebb körű szervezeti fenyegetéskörnyezetben tekintheti meg, vizsgálhatja és válaszolhatja meg őket. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Active-Directory tartományvezérlők biztonsági eseménynaplói
[3. lehetőség > 4] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelhet egy részét vagy az összes tartományvezérlő biztonsági eseménynaplóját a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.

Log Analytics-tábla(ok):
- SecurityEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
A Microsoft Dataverse egy méretezhető és biztonságos adatplatform, amely lehetővé teszi a szervezetek számára az üzleti alkalmazások által használt adatok tárolását és kezelését. A Microsoft Dataverse adatösszekötő lehetővé teszi a Dataverse és a Dynamics 365 CRM tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.

Log Analytics-tábla(ok):
- DataverseActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell.

- Production Dataverse: Activity logging is available only for Production environments. Más típusok, például tesztkörnyezet, nem támogatják a tevékenységnaplózást.

- Adatverses naplózási beállítások: A naplózási beállításokat globálisan és az entitás/tábla szintjén is konfigurálni kell. További információ: Dataverse auditbeállítások.

Microsoft Corporation
Microsoft Defender for Cloud Apps
A Felhőhöz készült Microsoft Defender-alkalmazásokkal való csatlakozással betekintést nyerhet a felhőalkalmazásokba, kifinomult elemzéseket kaphat a kibertámadások azonosításához és leküzdéséhez, valamint szabályozhatja az adatok utazását.

– Azonosíthatja a hálózat árnyékalapú informatikai felhőalkalmazásait.
– A hozzáférés szabályozása és korlátozása a feltételek és a munkamenet-környezet alapján.
– Beépített vagy egyéni szabályzatok használata az adatmegosztáshoz és az adatveszteség-megelőzéshez.
– A Microsoft viselkedéselemzési és anomáliadetektálási képességeivel azonosíthatja a magas kockázatú használatot, és riasztásokat kaphat a szokatlan felhasználói tevékenységekről, beleértve a zsarolóprogram-tevékenységeket, a lehetetlen utazást, a gyanús e-mail-továbbítási szabályokat és a fájlok tömeges letöltését.
- Fájlok tömeges letöltése

Helyezze üzembe most >

Log Analytics-tábla(ok):
- SecurityAlert​
- McasShadowItReporting​

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender végponthoz
Végponthoz készült Microsoft Defender egy biztonsági platform, amely a speciális fenyegetések megelőzésére, észlelésére, kivizsgálására és elhárítására szolgál. A platform riasztásokat hoz létre, ha gyanús biztonsági események jelennek meg egy szervezetben. A Végponthoz készült Microsoft Defender létrehozott riasztások lekérése a Microsoft Sentinelbe, hogy hatékonyan elemezhesse a biztonsági eseményeket. Létrehozhat szabályokat, irányítópultokat hozhat létre, és forgatókönyveket készíthet az azonnali válasz érdekében. További információt a Microsoft Sentinel dokumentációjában >talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender identitáshoz
A Microsoft Defender for Identity összekapcsolása az események és a felhasználói elemzések megismeréséhez. A Microsoft Defender for Identity azonosítja, észleli és segít kivizsgálni a szervezetre irányított speciális fenyegetéseket, feltört identitásokat és rosszindulatú belső műveleteket. A Microsoft Defender for Identity lehetővé teszi, hogy a SecOp-elemzők és a biztonsági szakemberek a hibrid környezetekben tapasztalt speciális támadásokat észleljék a következő célokra:

– Felhasználók, entitások viselkedésének és tevékenységeinek figyelése tanulásalapú elemzésekkel
– Az Active Directoryban tárolt felhasználói identitások és hitelesítő adatok védelme
- Gyanús felhasználói tevékenységek és speciális támadások azonosítása és kivizsgálása az egész gyilkossági láncban
– Világos incidensinformációk megadása egyszerű ütemterven a gyors osztályozás érdekében

Próbálja ki most >

Helyezze üzembe most >

További információt a Microsoft Sentinel dokumentációjában >talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender for IoT
A Microsoft Defender for IoT-riasztások Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet az IoT-biztonságba.
A beépített riasztási metrikákat és adatokat is lekérheti, beleértve a riasztási trendeket, a leggyakoribb riasztásokat és a riasztások súlyosság szerinti lebontását.
Az IoT Hubokhoz megadott javaslatokról is kaphat információkat, beleértve a legfontosabb javaslatokat és a súlyosság szerinti javaslatokat is. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender for Office 365 (előzetes verzió)
Office 365-höz készült Microsoft Defender védi a szervezetet az e-mailek, hivatkozások (URL-címek) és együttműködési eszközök által okozott rosszindulatú fenyegetések ellen. A Office 365-höz készült Microsoft Defender riasztások Microsoft Sentinelbe való betöltésével az e-mail- és URL-alapú fenyegetésekre vonatkozó információkat beépítheti a szélesebb körű kockázatelemzésbe, és ennek megfelelően hozhat létre válaszforgatókönyveket.

A rendszer a következő típusú riasztásokat importálja:

- A rendszer rosszindulatú URL-kattintást észlelt
- A kézbesítés után eltávolított kártevőt tartalmazó e-mailek
– A kézbesítés után eltávolított adathalász URL-címeket tartalmazó e-mailek
- A felhasználó által kártevőként vagy adathalászként jelentett e-mail
– Gyanús e-mail-küldési minták észlelhetők
- A felhasználó nem küldhet e-mailt

Ezeket a riasztásokat az Office-ügyfelek az ** Office Biztonsági és megfelelőségi központban** tekinthetik meg.

További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender fenyegetésfelderítés
A Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötőt használva importálhatja a Biztonsági rések mutatóit (IOC-k) Microsoft Defender Intelligens veszélyforrás-felderítés -ból (MDTI) a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Defender XDR
A Microsoft Defender XDR egy egységes, natívan integrált, incidens előtti és utáni vállalati védelmi csomag, amely védi a végpontokat, az identitásokat, az e-maileket és az alkalmazásokat, és segít észlelni, megelőzni, kivizsgálni és automatikusan reagálni a kifinomult fenyegetésekre.

A Microsoft Defender XDR csomag tartalma:
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
– Office 365-höz készült Microsoft Defender
- Veszélyforrások és biztonsági rések kezelése
– Microsoft Defender for Cloud Apps

További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Entra-azonosító
Az audit- és bejelentkezési naplók Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet a Microsoft Entra-azonosítókba, így a Microsoft Entra ID-forgatókönyvekkel kapcsolatos megállapításokat gyűjthet. A bejelentkezési naplóink segítségével megismerheti az alkalmazáshasználatot, a feltételes hozzáférési szabályzatokat és az örökölt hitelesítési adatokat. Az Auditnaplók táblázat segítségével információkat kaphat az önkiszolgáló jelszó-visszaállítás (SSPR) használatáról, a Microsoft Entra ID Management tevékenységeiről, például a felhasználóról, a csoportról, a szerepkörről és az alkalmazáskezelésről. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID-védelem a kockázatnak kitett felhasználók, kockázati események és biztonsági rések összesített nézetét biztosítja, amely lehetővé teszi a kockázatok azonnali elhárítását, és szabályzatokat állít be a jövőbeli események automatikus szervizelésére. A szolgáltatás a Microsoft felhasználói identitások védelmét szolgáló tapasztalataira épül, és hatalmas pontosságot nyer a több mint 13 milliárd bejelentkezésből származó jelből naponta. A Microsoft Microsoft Entra ID-védelem-riasztások integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál.

Microsoft Entra ID Premium P1/P2 letöltése

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Exchange felügyeleti naplók eseménynaplók szerint
[1. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-naplózási eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez

Log Analytics-tábla(ok):
- Event

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange HTTP-proxynaplók
[7. lehetőség] – Az Azure Monitor-ügynök használata – HTTP-proxynaplókat és biztonsági eseménynaplókat streamelhet a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről a Windows-ügynök használatával. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Learn more

Log Analytics-tábla(ok):
- ExchangeHttpProxy_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult: Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange-naplók és események
[2. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynökkel streamelheti az Összes Exchange Security &alkalmazásesemény-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.

Log Analytics-tábla(ok):
- Event

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult: Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange üzenetkövetési naplók
[6. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-üzenetkövetést a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezek a naplók az Exchange-környezetben lévő üzenetek folyamatának nyomon követésére használhatók. Ez az adatösszekötő a Microsoft Exchange Security wiki 6. lehetőségén alapul.

Log Analytics-tábla(ok):
- MessageTrackingLog_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult: Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
A Power Automate egy Microsoft-szolgáltatás, amely segít a felhasználóknak automatizált munkafolyamatokat létrehozni az alkalmazások és szolgáltatások között a fájlok szinkronizálásához, az értesítések lekéréséhez, az adatok gyűjtéséhez stb. Leegyszerűsíti a tevékenységek automatizálását, növeli a hatékonyságot a manuális, ismétlődő feladatok csökkentésével és a termelékenység növelésével. A Power Automate adatösszekötő lehetővé teszi a Power Automate tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.

Log Analytics-tábla(ok):
- PowerAutomateActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell.

Microsoft Corporation
Microsoft Power Platform rendszergazdai tevékenység
A Microsoft Power Platform egy alacsony kódszámú/kód nélküli csomag, amely lehetővé teszi a polgárok és a profi fejlesztők számára az üzleti folyamatok egyszerűsítését azáltal, hogy lehetővé teszi egyéni alkalmazások létrehozását, a munkafolyamatok automatizálását és az adatelemzést minimális kódolással. A Power Platform felügyeleti adatösszekötője lehetővé teszi a Power Platform rendszergazdai tevékenységnaplóinak betöltését a Microsoft Purview auditnaplóból a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- PowerPlatformAdminActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell.

Microsoft Corporation
Microsoft PowerBI
A Microsoft PowerBI olyan szoftverszolgáltatások, alkalmazások és összekötők gyűjteménye, amelyek együttműködve koherens, vizuálisan magával ragadó és interaktív megállapításokká alakítják a nem kapcsolódó adatforrásokat. Az adatok lehetnek Excel-számolótáblák, felhőalapú és helyszíni hibrid adattárházak gyűjteményei, vagy valamilyen más típusú adattárház. Ezzel az összekötővel PowerBI-naplókat streamelhet a Microsoft Sentinelbe, így nyomon követheti a Felhasználói tevékenységeket a PowerBI-környezetben. A naplózási adatokat dátumtartomány, felhasználó, irányítópult, jelentés, adathalmaz és tevékenységtípus szerint szűrheti.

Log Analytics-tábla(ok):
- PowerBIActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Project
A Microsoft Project (MSP) egy projektfelügyeleti szoftvermegoldás. A Tervtől függően a Microsoft Project lehetővé teszi projektek tervezését, tevékenységek hozzárendelését, erőforrások kezelését, jelentések létrehozását és egyebeket. Ezzel az összekötővel streamelheti az Azure Project auditnaplóit a Microsoft Sentinelbe a projekttevékenységek nyomon követése érdekében.

Log Analytics-tábla(ok):
- ProjectActivity

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft
Microsoft Purview
Csatlakozzon a Microsoft Purview-hoz a Microsoft Sentinel adatérzékenység-bővítésének engedélyezéséhez. A Microsoft Purview-vizsgálatokból származó adatbesorolási és bizalmassági címkenaplók munkafüzeteken, elemzési szabályokon és egyebeken keresztül betölthetők és vizualizálhatók. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- PurviewDataSensitivityLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview információvédelem segít a bizalmas információk felderítésében, besorolásában, védelmében és szabályozásában, bárhol is él vagy utazik. Ezeknek a képességeknek a használatával megismerheti az adatokat, azonosíthatja a bizalmas elemeket, és betekintést nyerhet az adatok hatékonyabb védelmébe. A bizalmassági címkék olyan alapvető képességek, amelyek védelmi műveleteket, titkosítást, hozzáférési korlátozásokat és vizuális jelöléseket biztosítanak.
Microsoft Purview információvédelem naplók integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- MicrosoftPurviewInformationProtection

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Mimecast audit (az Azure Functions használatával)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Az összekötőben található Mimecast-termékek a következők:
Audit

Log Analytics-tábla(ok):
- Audit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt

Mimecast
Mimecast Audit & Authentication (az Azure Functions használatával)
A Mimecast Audit & Authentication adatösszekötője lehetővé teszi az ügyfelek számára a Microsoft Sentinelen belüli naplózási és hitelesítési eseményekhez kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Az összekötőben található Mimecast-termékek a következők:
Naplózás > Hitelesítés

Log Analytics-tábla(ok):
- MimecastAudit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége:
- mimecastEmail: Dedikált Mimecast rendszergazdai felhasználó e-mail-címe
- mimecastPassword: A dedikált Mimecast rendszergazdai felhasználó jelszava
- mimecastAppId: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazásazonosítója
- mimecastAppKey: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazáskulcsa
- mimecastAccessKey: Hozzáférési kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastSecretKey: Titkos kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastBaseURL: Mimecast regional API Base URL

> A Mimecast alkalmazásazonosítója, az alkalmazáskulcs, valamint a dedikált Mimecast rendszergazdai felhasználó hozzáférési kulcsa és titkos kulcsai a Mimecast felügyeleti konzolon keresztül érhetők el: Felügyelet | Szolgáltatások | API- és platformintegrációk.

> A Mimecast API Alap URL-címe az egyes régiókhoz itt található: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Alkalmazásazonosító
2. Bérlőazonosító
3. Ügyfélazonosító
4. Titkos ügyfélkód

Mimecast
Mimecast Awareness Training (az Azure Functions használatával)
A Mimecast Awareness Training adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Az összekötőben található Mimecast-termékek a következők:
- Teljesítménnyel kapcsolatos részletek
- Biztonságos pontszám részletei
- Felhasználói adatok
- Figyelőlista részletei

Log Analytics-tábla(ok):
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt

Mimecast
Mimecast Cloud Integrated (az Azure Functions használatával)
A Mimecast Cloud Integrated adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel felhőalapú integrált ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.

Log Analytics-tábla(ok):
- Cloud_Integrated_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt

Mimecast
Mimecast Intelligence for Microsoft – Microsoft Sentinel (az Azure Functions használatával)
A Microsofthoz készült Mimecast Intelligence adatösszekötője a Mimecast e-mail-ellenőrzési technológiáiból válogatott regionális fenyegetésfelderítést biztosít előre létrehozott irányítópultokkal, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket.
Mimecast termékek és szolgáltatások szükségesek:
- Mimecast Biztonságos e-mail-átjáró
- Mimecast Threat Intelligence

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége:
- mimecastEmail: Dedikált Mimecast rendszergazdai felhasználó e-mail-címe
- mimecastPassword: A dedikált Mimecast rendszergazdai felhasználó jelszava
- mimecastAppId: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazásazonosítója
- mimecastAppKey: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazáskulcsa
- mimecastAccessKey: Hozzáférési kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastSecretKey: Titkos kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastBaseURL: Mimecast regional API Base URL

> A Mimecast alkalmazásazonosítója, az alkalmazáskulcs, valamint a dedikált Mimecast rendszergazdai felhasználó hozzáférési kulcsa és titkos kulcsai a Mimecast felügyeleti konzolon keresztül érhetők el: Felügyelet | Szolgáltatások | API- és platformintegrációk.

> A Mimecast API Alap URL-címe az egyes régiókhoz itt található: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Alkalmazásazonosító
2. Bérlőazonosító
3. Ügyfélazonosító
4. Titkos ügyfélkód

Mimecast
Mimecast Secure Email Gateway (az Azure Functions használatával)
A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek:
- Mimecast Biztonságos e-mail-átjáró
- Mimecast Data Leak Prevention

Log Analytics-tábla(ok):
- MimecastSIEM_CL
- MimecastDLP_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége:
- mimecastEmail: Dedikált Mimecast rendszergazdai felhasználó e-mail-címe
- mimecastPassword: A dedikált Mimecast rendszergazdai felhasználó jelszava
- mimecastAppId: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazásazonosítója
- mimecastAppKey: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazáskulcsa
- mimecastAccessKey: Hozzáférési kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastSecretKey: Titkos kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastBaseURL: Mimecast regional API Base URL

> A Mimecast alkalmazásazonosítója, az alkalmazáskulcs, valamint a dedikált Mimecast rendszergazdai felhasználó hozzáférési kulcsa és titkos kulcsai a Mimecast felügyeleti konzolon keresztül érhetők el: Felügyelet | Szolgáltatások | API- és platformintegrációk.

> A Mimecast API Alap URL-címe az egyes régiókhoz itt található: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Alkalmazásazonosító
2. Bérlőazonosító
3. Ügyfélazonosító
4. Titkos ügyfélkód

Mimecast
Mimecast Secure Email Gateway (az Azure Functions használatával)
A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek:
- Mimecast Cloud Gateway
- Mimecast Data Leak Prevention

Log Analytics-tábla(ok):
- Seg_Cg_CL
- Seg_Dlp_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt

Mimecast
Mimecast Targeted Threat Protection (az Azure Functions használatával)
A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Az összekötőben található Mimecast-termékek a következők:
- URL-védelem
- Megszemélyesítés védelme
- Mellékletvédelem

Log Analytics-tábla(ok):
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az integráció konfigurálásához a következő információkra van szüksége:
- mimecastEmail: Dedikált Mimecast rendszergazdai felhasználó e-mail-címe
- mimecastPassword: A dedikált Mimecast rendszergazdai felhasználó jelszava
- mimecastAppId: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazásazonosítója
- mimecastAppKey: A Mimecast-ben regisztrált Microsoft Sentinel-alkalmazás API-alkalmazáskulcsa
- mimecastAccessKey: Hozzáférési kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastSecretKey: Titkos kulcs a dedikált Mimecast rendszergazdai felhasználóhoz
- mimecastBaseURL: Mimecast regional API Base URL

> A Mimecast alkalmazásazonosítója, az alkalmazáskulcs, valamint a dedikált Mimecast rendszergazdai felhasználó hozzáférési kulcsa és titkos kulcsai a Mimecast felügyeleti konzolon keresztül érhetők el: Felügyelet | Szolgáltatások | API- és platformintegrációk.

> A Mimecast API Alap URL-címe az egyes régiókhoz itt található: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (az Azure Functions használatával)
A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Az összekötőben található Mimecast-termékek a következők:
- URL-védelem
- Megszemélyesítés védelme
- Mellékletvédelem

Log Analytics-tábla(ok):
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt

Mimecast
MISP2Sentinel
Ez a megoldás telepíti a MISP2Sentinel-összekötőt, amely lehetővé teszi a fenyegetésjelzők automatikus leküldését a MISP-ből a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Community
MuleSoft Cloudhub (az Azure Functions használatával)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- MuleSoft_Cloudhub_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: A MuleSoftEnvId, a MuleSoftAppName, a MuleSoftUsername és a MuleSoftPassword szükséges az API-hívások indításához.

Microsoft Corporation
NC Protect
Az NC Protect Data Connector (archtis.com) lehetővé teszi a felhasználói tevékenységnaplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt az NC Protect felhasználói tevékenységnaplóiba és eseményeibe a Microsoft Sentinelben a figyelési és vizsgálati képességek javítása érdekében

Log Analytics-tábla(ok):
- NCProtectUAL_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Netclean ProActive-incidensek
Ez az összekötő a Netclean Webhook (kötelező) és a Logic Apps használatával küld adatokat a Microsoft Sentinel Log Analyticsbe

Log Analytics-tábla(ok):
- Netclean_Incidents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

NetClean
Netskope-riasztások és események
Netskope biztonsági riasztások és események

Log Analytics-tábla(ok):
- NetskopeAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Netskope-szervezet URL-címe: A Netskope adatösszekötőhöz meg kell adnia a szervezet URL-címét. A szervezet URL-címét a Netskope portálra való bejelentkezéssel találja meg.

- Netskope API-kulcs: A Netskope adatösszekötőhöz érvényes API-kulcsot kell megadnia. You can create one by following the Netskope documentation.

Netskope
Netskope Data Connector (az Azure Functions használatával)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage:
>* Lekérheti a Netskope riasztásainak és eseményeinek adatait a Netskope-ból, és betöltheti az Azure Storage-ba.
2. StorageToSentinel:
>* Lekérheti a Netskope-riasztások és események adatait az Azure Storage-ból, és betöltheti az egyéni naplótáblába a Log Analytics-munkaterületen.
3. WebTxMetrics:
>* Kérje le a WebTxMetrics-adatokat a Netskope-ból, és betöltse az egyéni naplótáblába a Log Analytics-munkaterületen.


A REST API-k további részleteiért tekintse meg az alábbi dokumentációkat:
1. A Netskope API dokumentációja:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Az Azure Storage dokumentációja:
> /azure/storage/common/storage-introduction
3. A Microsoft log analitikus dokumentációja:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics-tábla(ok):
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. További információ az API-ról a Rest API-referencia dokumentációjában

Netskope
Netskope Web Transactions Data Connector (az Azure Functions használatával)
A Netskope Web Transactions adatösszekötő egy docker-rendszerkép funkcióit biztosítja a Netskope Web Transactions adatainak lekéréséhez a Google pubsublite-ból, az adatok feldolgozásához és a feldolgozott adatok Log Analyticsbe való betöltéséhez. Ennek az adatösszekötőnek a részeként két tábla jön létre a Log Analyticsben, az egyik a webtranzakciók adataihoz, a másik pedig a végrehajtás során előforduló hibákhoz.


A webtranzakciókkal kapcsolatos további részletekért tekintse meg az alábbi dokumentációt:
1. A Netskope Web Transactions dokumentációja:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics-tábla(ok):
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- TransactionEvents hitelesítő adatok és engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Hálózati biztonsági csoportok
Az Azure-beli hálózati biztonsági csoportok (NSG) lehetővé teszik az Azure-beli virtuális hálózatban lévő Azure-erőforrások felé és onnan érkező hálózati forgalom szűrését. A hálózati biztonsági csoportok olyan szabályokat tartalmaznak, amelyek engedélyezik vagy letiltják a virtuális hálózati alhálózatra, hálózati adapterre vagy mindkettőre vonatkozó forgalmat.

Ha engedélyezi egy NSG naplózását, a következő típusú erőforrásnapló-adatokat gyűjtheti össze:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Ezeknek a szabályoknak az állapotát 300 másodpercenként gyűjtjük össze.


Ezzel az összekötővel streamelheti az NSG diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- AzureDiagnostics

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Okta egyszeri bejelentkezés
Az Okta Single Sign-On (SSO) adatösszekötő lehetővé teszi az Okta Sysem Log API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül, és az Okta System Log API-val lekéri az eseményeket. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, így a lekérdezéseknek nem kell újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- OktaSSO

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Okta API-jogkivonat: Egy Okta API-jogkivonat. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (az Azure Functions használatával)
Az Okta Egyszeri bejelentkezés (SSO) összekötő lehetővé teszi az Okta API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az összekötő betekintést nyújt ezekbe a naplótípusokba a Microsoft Sentinelben az irányítópultok megtekintéséhez, az egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.

Log Analytics-tábla(ok):
- Okta_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Okta API-jogkivonat: Okta API-jogkivonat szükséges. Az Okta System Log API-val kapcsolatos további információkért tekintse meg a dokumentációt.

Microsoft Corporation
OneLogin IAM platform (kód nélküli összekötő-keretrendszeren keresztül)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- OneLogin IAM API hitelesítő adatai: Az API hitelesítő adatainak létrehozásához kövesse az itt megadott dokumentumhivatkozást, kattintson ide.
Az API-hitelesítő adatok létrehozásához győződjön meg arról, hogy rendelkezik fióktípussal vagy fióktulajdonossal vagy rendszergazdával.
Az API hitelesítő adatainak létrehozása után megkapja az ügyfél-azonosítót és az ügyfél titkos kódját.

Microsoft Corporation
Oracle Felhőinfrastruktúra (az Azure Functions használatával)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Log Analytics-tábla(ok):
- OCI_Logs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- OCI API hitelesítő adatai: Az API-kulcs konfigurációs fájlja és titkos kulcsa szükséges az OCI API-kapcsolathoz. További információ az API-hozzáférés kulcsainak létrehozásáról a dokumentációban

Microsoft Corporation
Orca biztonsági riasztások
Az Orca Biztonsági riasztások összekötővel egyszerűen exportálhatja a riasztási naplókat a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- OrcaAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Orca Security
Palo Alto Cortex XDR
A Palo Alto Cortex XDR adatösszekötő lehetővé teszi a Naplók betöltését a Palo Alto Cortex XDR API-ból a Microsoft Sentinelbe. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A Palo Alto Cortex XDR API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (az Azure Functions használatával)
A Palo Alto Prisma Cloud CSPM-adatösszekötő lehetővé teszi a Prisma Cloud CSPM-riasztások és naplók Microsoft Sentinelbe való betöltését a Prisma Cloud CSPM API használatával. További információért tekintse meg a Prisma Cloud CSPM API dokumentációját .

Log Analytics-tábla(ok):
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- A Palo Alto Prisma Cloud API hitelesítő adatai: Prisma Cloud API URL-címe, Prisma Cloud Access-kulcs azonosítója, Prisma Cloud Secret Key szükséges a Prisma Cloud API-kapcsolathoz. További információ a Prisma Cloud Access-kulcs létrehozásáról és a Prisma Cloud API URL-címének beszerzéséről

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (REST API használatával)
A Palo Alto Prisma Cloud CWPP-adatösszekötő lehetővé teszi a Palo Alto Prisma Cloud CWPP-példányhoz való csatlakozást és a riasztások Microsoft Sentinelbe való betöltését. Az adatösszekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a Prisma Cloud API használatával lekéri a biztonsági eseményeket, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- PrismaCloudCompute_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- PrismaCloudCompute API-kulcs: Palo Alto Prisma Cloud CWPP Monitor API felhasználónév és jelszó szükséges. További információ: PrismaCloudCompute SIEM API.

Microsoft Corporation
Szegély 81 tevékenységnaplók
A Szegély 81 tevékenységnaplók összekötővel egyszerűen csatlakoztathatja a Szegély 81 tevékenységnaplókat a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.

Log Analytics-tábla(ok):
- Perimeter81_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Perimeter 81
Phosphorus Devices
A Foszfor eszközösszekötő lehetővé teszi, hogy a Foszfor betöltse az eszközadatnaplókat a Microsoft Sentinelbe a Phosphorus REST API-n keresztül. Az összekötő betekintést nyújt a Foszforban regisztrált eszközökbe. Ez az adatösszekötő lekéri az eszközök adatait a hozzájuk tartozó riasztásokkal együtt.

Log Analytics-tábla(ok):
- Phosphorus_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- REST API hitelesítő adatok/engedélyek: Foszfor API-kulcs szükséges. Győződjön meg arról, hogy a felhasználóhoz társított API-kulcson engedélyezve vannak a Beállítások kezelése engedélyek.

A Beállítások kezelése engedélyek engedélyezéséhez kövesse az alábbi utasításokat.
1. Jelentkezzen be a Foszfor alkalmazásba
2. Ugrás a "Beállítások" –> "Csoportok" elemre
3. Válassza ki azt a csoportot, amelybe az integrációs felhasználó tartozik
4. Lépjen a "Termékműveletek" elemre ,> és váltson a "Beállítások kezelése" engedélyre.

Phosphorus Inc.
Prancer-adatösszekötő
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Log Analytics-tábla(ok):
- prancer_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Egyéni előfeltételek belefoglalása, ha a kapcsolat megköveteli – másként törölje a vámokat: Az egyéni előfeltételek leírása

Prancer PenSuiteAI-integráció
Prémium Szintű Microsoft Defender fenyegetésfelderítés
A Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötő használatával importálhatja a Prémium Microsoft Defender Intelligens veszélyforrás-felderítés (MDTI) biztonsági jelzéseit a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb. Megjegyzés: Ez egy fizetős összekötő. Az adatok használatához és abból való betöltéséhez vásárolja meg az "MDTI API Access" termékváltozatot a Partnerközpontból.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Igény szerinti proofpoint e-mail-biztonság (kód nélküli összekötő-keretrendszeren keresztül)
A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.

Log Analytics-tábla(ok):
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Websocket API hitelesítő adatai/engedélyei: A ProofpointClusterID és a ProofpointToken szükséges. For more information, see API.

Microsoft Corporation
Proofpoint TAP (kód nélküli összekötő-keretrendszeren keresztül)
A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.

Log Analytics-tábla(ok):
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Proofpoint TAP API-kulcs: A Proofpoint TAP API szolgáltatásnév és titkos kód szükséges a Proofpoint SIEM API-jának eléréséhez. További információ: Proofpoint SIEM API.

Microsoft Corporation
Qualys VM KnowledgeBase (az Azure Functions használatával)
A Qualys Biztonságirés-kezelési (VM) Tudásbázis (KB) összekötő lehetővé teszi a Qualys KB legújabb biztonságirés-adatainak a Microsoft Sentinelbe való betöltését.

Ezek az adatok a Qualys Biztonságirés-kezelési (VM-) adatösszekötő által talált biztonságirés-észlelések korrelációjához és bővítéséhez használhatók.

Log Analytics-tábla(ok):
- QualysKB_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API.

Microsoft Corporation
Qualys sebezhetőségi kezelése (kód nélküli összekötő-keretrendszeren keresztül)
A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba.

Log Analytics-tábla(ok):
- QualysHostDetectionV3_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- API-hozzáférés és szerepkörök: Győződjön meg arról, hogy a Qualys virtuálisgép-felhasználó rendelkezik Olvasó vagy újabb szerepkörrel. Ha a szerepkör Olvasó, győződjön meg arról, hogy az API-hozzáférés engedélyezve van a fiókhoz. Az API eléréséhez az auditori szerepkör nem támogatott. További részletekért tekintse meg a Qualys virtuálisgép-gazdagépészlelési API-t és a felhasználói szerepkörök összehasonlító dokumentumát.

Microsoft Corporation
Radiflow iSID az AMA-on keresztül
Az iSID lehetővé teszi az elosztott ICS-hálózatok nem zavaró monitorozását a topológia és a viselkedés változásainak érdekében, több biztonsági csomag használatával, amelyek mindegyike egyedi képességet biztosít egy adott hálózati tevékenységhez

Log Analytics-tábla(ok):
- RadiflowEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Radiflow
A Rapid7 Insight platform sebezhetőségi felügyeleti jelentései (az Azure Functions használatával)
A Rapid7 Insight virtuálisgép-jelentés adatösszekötője lehetővé teszi a jelentések és biztonságirés-adatok Microsoft Sentinelbe való betöltését a REST API-n keresztül a Rapid7 Insight platformról (felhőben felügyelt). Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai: Az InsightVMAPIKey a REST API-hoz szükséges. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat

Microsoft Corporation
Rubrik Security Cloud-adatösszekötő (az Azure Functions használatával)
A Rubrik Security Cloud-adatösszekötő lehetővé teszi a biztonsági üzemeltetési csapatok számára, hogy a Rubrik Adatmegfigyelési szolgáltatásaiból származó megállapításokat integrálják a Microsoft Sentinelbe. Az elemzések közé tartozik a zsarolóprogramokhoz és a tömeges törléshez kapcsolódó rendellenes fájlrendszer-viselkedés azonosítása, a ransomware-támadások robbanási sugarának felmérése, valamint a bizalmas adatszolgáltatók a potenciális incidensek rangsorolása és gyorsabb kivizsgálása érdekében.

Log Analytics-tábla(ok):
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Csatlakoztatja a Valence SaaS biztonsági platformot az Azure Log Analyticshez a REST API-felületen keresztül

Log Analytics-tábla(ok):
- ValenceAlert_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Valence Security
SailPoint IdentityNow (az Azure-függvény használatával)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Az csatlakozó lehetővé teszi az ügyfelek számára, hogy auditálási információkat nyerjenek ki az IdentityNow-bérlőjükből. Célja, hogy még egyszerűbbé tegye az IdentityNow felhasználói tevékenységeit és szabályozási eseményeit a Microsoft Sentinelbe, hogy jobb betekintést nyerjen a biztonsági incidensek és eseményfigyelési megoldás adataiba.

Log Analytics-tábla(ok):
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- A SailPoint IdentityNow API hitelesítési hitelesítő adatai: TENANT_ID, CLIENT_ID és CLIENT_SECRET szükségesek a hitelesítéshez.

N/A
Salesforce Service Cloud (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)
A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.

Log Analytics-tábla(ok):
- SalesforceServiceCloudV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Salesforce Service Cloud API-hozzáférés: A Salesforce Service Cloud API-hoz csatlakoztatott alkalmazáson keresztüli hozzáférés szükséges.

Microsoft Corporation
Samsung Knox eszközintelligencia (előzetes verzió)
A Samsung Knox Eszközintelligencia-adatösszekötővel központosíthatja a mobilbiztonsági eseményeket és naplókat, hogy testre szabott megállapításokat tekinthessen meg a munkafüzetsablon használatával, és azonosíthassa az incidenseket az Analytics-szabályok sablonjai alapján.

Log Analytics-tábla(ok):
- Samsung_Knox_Audit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Az Entra-alkalmazások létrehozásával, regisztrációval és hitelesítő adatok konfigurálással kapcsolatos további információkért tekintse meg a naplóbetöltési oktatóanyagot.

Samsung Electronics Co., Ltd.
SAP BTP
Az SAP Business Technology Platform (SAP BTP) egyetlen egységes környezetben egyesíti az adatkezelést, az elemzést, a mesterséges intelligenciát, az alkalmazásfejlesztést, az automatizálást és az integrációt.

Log Analytics-tábla(ok):
- SAPBTPAuditLog_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Ügyfélazonosító és ügyfélkód a naplózási lekérési API-hoz: API-hozzáférés engedélyezése a BTP-ben.

Microsoft Corporation
SAP Enterprise Threat Detection, cloud edition
Az SAP Enterprise Threat Detection, cloud edition (ETD) adatösszekötő lehetővé teszi az ETD-ből a Microsoft Sentinelbe irányuló biztonsági riasztások betöltését, támogatva a keresztkorrelációt, a riasztásokat és a fenyegetéskeresést.

Log Analytics-tábla(ok):
- SAPETDAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Ügyfélazonosító és ügyfélkód az ETD lekérési API-hoz: API-hozzáférés engedélyezése az ETD-ben.

SAP
SAP LogServ (RISE), S/4HANA Cloud private edition
Az SAP LogServ egy SAP Enterprise Cloud Services (ECS) szolgáltatás, amelynek célja a naplók gyűjtése, tárolása, továbbítása és elérése. A LogServ központosítja a naplókat a regisztrált ügyfél által használt összes rendszerből, alkalmazásból és ECS-szolgáltatásból.
A fő funkciók a következők:
Közel valós idejű naplógyűjtemény: SIEM-megoldásként integrálható a Microsoft Sentinelbe.
A LogServ kiegészíti a Microsoft Sentinel meglévő SAP-alkalmazásréteg-veszélyforrások monitorozását és észlelését az SAP ECS mint rendszerszolgáltató által birtokolt naplótípusokkal. Ilyen naplók például: SAP Biztonsági naplózási napló (AS ABAP), HANA-adatbázis, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, operációs rendszer, SAP Gateway, külső adatbázis, hálózat, DNS, proxy, tűzfal

Log Analytics-tábla(ok):
- SAPLogServ_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Általában entra-azonosító alkalmazásfejlesztői szerepkört vagy magasabb szintű szerepkört igényel.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség.

SAP
SenservaPro (Preview)
A SenservaPro adatösszekötő megtekintési élményt nyújt a SenservaPro vizsgálati naplóihoz. Megtekintheti az adatok irányítópultjait, lekérdezésekkel megkeresheti és felderítheti az adatokat, és egyéni riasztásokat hozhat létre.

Log Analytics-tábla(ok):
- SenservaPro_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A SentinelOne API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.

Log Analytics-tábla(ok):
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
SentinelOne (az Azure Functions használatával)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. További információkért tekintse meg az API dokumentációját https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- SentinelOne_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: A SentinelOneAPIToken szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Szeráf webbiztonság
A Seraphic Web Security adatösszekötő lehetővé teszi a Seraphic Web Security-események és -riasztások Betöltését a Microsoft Sentinelbe.

Log Analytics-tábla(ok):
- SeraphicWebSecurity_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Szeráf API-kulcs: a Szeráf Web Security-bérlőhöz csatlakoztatott Microsoft Sentinel API-kulcsa. A bérlőhöz tartozó API-kulcs lekéréséhez olvassa el ezt a dokumentációt.

Seraphic Security
Silverfort felügyeleti konzol
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
A Silverfort syslog-alapú eseményeket és naplózást biztosít a Common Event Format (CEF) használatával. A Silverfort ITDR felügyeleti konzol CEF-adatainak a Microsoft Sentinelbe való továbbításával kihasználhatja a Sentinels keresési és riasztási és fenyegetésintelligencia-bővítési lehetőségeit a Silverfort-adatokon.
További információért forduljon a Silverforthoz, vagy tekintse meg a Silverfort dokumentációját.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Silverfort
SINEC Security Guard
A Microsoft Sentinel SINEC Security Guard megoldása lehetővé teszi az ipari hálózatok biztonsági eseményeinek betöltését a SINEC Security Guardból a Microsoft Sentinelbe

Log Analytics-tábla(ok):
- SINECSecurityGuard_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Siemens AG
SlackAudit (kód nélküli összekötő-keretrendszeren keresztül)
A SlackAudit adatösszekötő lehetővé teszi, hogy a Slack-naplókat a REST API-n keresztül betöltse a Microsoft Sentinelbe. Refer to API documentation for more information.

Log Analytics-tábla(ok):
- SlackAuditV2_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- UserName, SlackAudit API-kulcs & művelettípus: Az access-jogkivonat létrehozásához hozzon létre egy új alkalmazást a Slackben, majd adja hozzá a szükséges hatóköröket, és konfigurálja az átirányítási URL-címet. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)
A Snowflake adatösszekötő lehetővé teszi a Snowflake bejelentkezési előzménynaplóinak, lekérdezési előzménynaplóinak, User-Grant naplóinak, Role-Grant naplóinak, betöltési előzménynaplóinak, materializált nézetfrissítési előzménynaplóinak, szerepkörnaplóinak, táblázatnaplóinak, táblatárolási metrikáinak naplóinak, a Felhasználók a Microsoft Sentinelbe való bejelentkezésének lehetőségét a Snowflake SQL API használatával. További információért tekintse meg a Snowflake SQL API dokumentációját .

Log Analytics-tábla(ok):
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Sonrai-adatösszekötő
Ezzel az adatösszekötővel integrálhatja a Sonrai Security szolgáltatást, és közvetlenül a Microsoft Sentinelnek küldött Sonrai-jegyeket kaphatja meg.

Log Analytics-tábla(ok):
- Sonrai_Tickets_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

N/A
Sophos Cloud Optix
A Sophos Cloud Optix-összekötővel egyszerűen csatlakoztathatja Sophos Cloud Optix-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet felhőbeli biztonsági és megfelelőségi helyzetébe, és javítja a felhőbiztonsági üzemeltetési képességeket.

Log Analytics-tábla(ok):
- SophosCloudOptix_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Sophos
Sophos Endpoint Protection (az Azure Functions használatával)
A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .

Log Analytics-tábla(ok):
- SophosEP_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (REST API használatával)
A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események és a Sophos-riasztások Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .

Log Analytics-tábla(ok):
- SophosEPEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Sophos Endpoint Protection API-hozzáférés: A Sophos Endpoint Protection API-hoz szolgáltatásnéven keresztüli hozzáférés szükséges.

Microsoft Corporation
Symantec Integrált Cyber Defense Exchange
A Symantec ICDx-összekötővel egyszerűen csatlakoztathatja Symantec biztonsági megoldásainak naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.

Log Analytics-tábla(ok):
- SymantecICDx_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Syslog az AMA-on keresztül
A Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek.

További információ >

Log Analytics-tábla(ok):
- Syslog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Microsoft Corporation
Talon Insights
A Talon Biztonsági naplók összekötővel egyszerűen csatlakoztathatja Talon-eseményeit és naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.

Log Analytics-tábla(ok):
- Talon_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Talon Security
Team Cymru Scout Data Connector (az Azure Functions használatával)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Log Analytics-tábla(ok):
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Team Cymru Scout hitelesítő adatai/engedélyei: A Team Cymru Scout-fiók hitelesítő adatai (felhasználónév, jelszó) megadása kötelező.

Team Cymru
Tartható identitások expozíciója
A Tenable Identity Exposure-összekötő lehetővé teszi az Expozíció mutatóinak, a támadási és a nyomvonalnaplóknak a Microsoft Sentinelbe való betöltését. A különböző munkakönyvek és adatelemzők megkönnyítik a naplók kezelését és az Active Directory-környezet figyelését. Az elemzési sablonok lehetővé teszik a különböző eseményekre, kitettségekre és támadásokra vonatkozó válaszok automatizálását.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Hozzáférés a TenableIE-konfigurációhoz: Engedélyek a syslog riasztási motor konfigurálásához

Tenable
Szakítható biztonságirés-kezelés (az Azure Functions használatával)
A TVM-adatösszekötő lehetővé teszi az eszköz, a sebezhetőség, a megfelelőség, a WAS-objektumok és a WAS biztonsági rések adatait a Microsoft Sentinelbe a TVM REST API-k használatával. Refer to API documentation for more information. Az összekötő lehetővé teszi az adatok lekérését, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, betekintést nyerhet a számítási eszközökbe, diagnosztizálhatja a konfigurációs problémákat stb.

Log Analytics-tábla(ok):
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: A TenableAccessKey és a TenableSecretKey is szükséges a Tenable REST API eléréséhez. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Tenable
Bérlőalapú Microsoft Defender for Cloud
Felhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy az MDC biztonsági riasztásait a Microsoft 365 Defenderből a Microsoft Sentinelbe streamelje, így kihasználhatja az XDR-korrelációk előnyeit, amelyek összekötik a pontokat a felhőbeli erőforrások, az eszközök és az identitások között, valamint megtekintheti a munkafüzetekben, lekérdezésekben és az incidensekre való reagálásban lévő adatokat. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
TheHive Project – TheHive (az Azure Functions használatával)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. A TheHive valós időben értesítheti a külső rendszert a módosítási eseményekről (esetlétrehozás, riasztásfrissítés, feladat-hozzárendelés). Ha változás történik a TheHive-ben, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- TheHive_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
A Theom Data Connector lehetővé teszi a szervezetek számára, hogy a Theom-környezetüket a Microsoft Sentinelhez kapcsolják. Ez a megoldás lehetővé teszi a felhasználók számára az adatbiztonsági kockázatokra vonatkozó riasztások fogadását, incidensek létrehozását és bővítését, statisztikák ellenőrzését és SOAR forgatókönyvek aktiválását a Microsoft Sentinelben

Log Analytics-tábla(ok):
- TheomAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Theom
Fenyegetésfelderítés – TAXII
A Microsoft Sentinel a TAXII 2.0 és 2.1 adatforrásokkal integrálva lehetővé teszi a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával elküldheti a támogatott STIX-objektumtípusokat a TAXII-kiszolgálókról a Microsoft Sentinelnek. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Fenyegetésfelderítési platformok
A Microsoft Sentinel integrálható a Microsoft Graph Biztonsági API adatforrásokkal, amelyek lehetővé teszik a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával fenyegetésjelzőket küldhet a Microsoft Sentinelnek a fenyegetésfelderítési platformról (TIP), például a Threat Connectből, a Palo Alto Networks MindMeldből, a MISP-ből vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Threat Intelligence Upload API (előzetes verzió)
A Microsoft Sentinel egy adatsík API-t kínál, hogy fenyegetésfelderítési információkat hozzon be a Fenyegetésfelderítési Platformról (TIP), például a Threat Connect, a Palo Alto Networks MineMeld, a MISP, vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket, fájlkivonatokat és e-mail-címeket tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- ThreatIntelligenceIndicator

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Biztonsági összekötő továbbítása (az Azure Functions használatával)
A [Továbbítás biztonsági] adatösszekötő lehetővé teszi, hogy a REST API-n keresztül betöltse a Microsoft Sentinelbe a gyakori Transmit Security API-eseményeket. További információért tekintse meg az API dokumentációját. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- TransmitSecurityActivity_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-ügyfélazonosító: A TransmitSecurityClientID megadása kötelező. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://developer.transmitsecurity.com/.

- REST API-ügyfél titkos kódja: A TransmitSecurityClientSecret szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://developer.transmitsecurity.com/.

Transmit Security
Trend Vision One (az Azure Functions használatával)
A Trend Vision One összekötővel egyszerűen csatlakoztathatja a Workbench-riasztási adatokat a Microsoft Sentinelhez irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához. Ez további betekintést nyújt a szervezet hálózataiba/rendszereibe, és javítja a biztonsági üzemeltetési képességeket.

A Trend Vision One összekötőt a Microsoft Sentinel a következő régiókban támogatja: Kelet-Ausztrália, Délkelet-Ausztrália, Dél-Brazília, Közép-Kanada, Kelet-Kanada, Közép-India, USA középső régiója, USA keleti régiója, USA 2. keleti régiója, Közép-Franciaország, Kelet-Japán, Korea középső régiója, USA északi középső régiója, Észak-Európa, Kelet-Norvégia, Észak-Afrika, USA déli középső régiója, Délkelet-Ázsia, Közép-Svédország, Észak-Svájc, Egyesült Arab Emírségek északi régiója, Egyesült Királyság déli régiója, Egyesült Királyság nyugati régiója, Nyugat-Európa, USA nyugati régiója, USA 2. nyugati régiója, USA 3. nyugati régiója.

Log Analytics-tábla(ok):
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Trend Vision One API-jogkivonat: Trend Vision One API-jogkivonat szükséges. A Trend Vision One API-val kapcsolatos további információkért tekintse meg a dokumentációt.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

A Varonis rangsorolja a mély adatok láthatóságát, a besorolási képességeket és az adathozzáférés automatizált szervizelését. A Varonis egyetlen prioritási nézetet hoz létre az adatok kockázatáról, így proaktívan és szisztematikusan kiküszöbölheti a belső fenyegetések és kibertámadások kockázatát.

Log Analytics-tábla(ok):
- VaronisAlerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (az Azure Functions használatával)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. További információkért tekintse meg az API dokumentációját https://support.vectra.ai/s/article/KB-VS-1666 .

Log Analytics-tábla(ok):
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: A Vectra ügyfélazonosítója és ügyféltitkosítása szükséges az állapothoz, az entitások pontozásához, az entitásokhoz, az észlelésekhez, a zároláshoz és a naplózási adatgyűjtéshez. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt https://support.vectra.ai/s/article/KB-VS-1666.

Vectra Support
VMware Carbon Black Cloud (az Azure Functions használatával)
A VMware Carbon Black Cloud-összekötő lehetővé teszi a Carbon Black-adatok Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel naplózási, értesítési és eseménynaplóiba az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.

Log Analytics-tábla(ok):
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- VMware Carbon Black API-kulcs(ok):: Carbon Black API és/vagy SIEM szintű API-kulcs(ok) szükségesek. A Carbon Black API-val kapcsolatos további információkért tekintse meg a dokumentációt.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Amazon S3 REST API hitelesítő adatai/engedélyei: Az Amazon S3 REST API-hoz az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve, az AWS S3 gyűjtő mappaneve szükséges.

Microsoft
VMware Carbon Black Cloud az AWS S3-on keresztül
A VMware Carbon Black Cloud az AWS S3 adatösszekötőn keresztül lehetővé teszi a figyelési események, riasztások, hitelesítések és végpontok AWS S3-on keresztüli betöltését és az ASIM normalizált táblákba való streamelését. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- CarbonBlack_Alerts_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
További információ: Carbon Black Data Forwarder Docs

Microsoft
Windows DNS-események az AMA-on keresztül
A Windows DNS-napló-összekötővel egyszerűen szűrheti és streamelheti az összes elemzési naplót a Windows DNS-kiszolgálókról a Microsoft Sentinel-munkaterületre az Azure Monitoring Agent (AMA) használatával. Az adatok a Microsoft Sentinelben való használatával azonosíthatja az olyan problémákat és biztonsági fenyegetéseket, mint például:
– Rosszindulatú tartománynevek feloldása.
- Elavult erőforrásrekordok.
– Gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek.
- A DNS-kiszolgálón végrehajtott támadások.

A Microsoft Sentinelből a következő megállapításokat szerezheti be a Windows DNS-kiszolgálóiról:
- Minden napló egyetlen helyen van központosítva.
– Terhelés kérése a DNS-kiszolgálókon.
- Dinamikus DNS-regisztrációs hibák.

A Windows DNS-eseményeket az Advanced SIEM Information Model (ASIM) támogatja, és adatokat továbbít az ASimDnsActivityLogs táblába. Learn more.

További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- ASimDnsActivityLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Windows Firewall
A Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A szoftver blokkolja a legtöbb program kommunikációt a tűzfalon keresztül. A felhasználók egyszerűen hozzáadnak egy programot az engedélyezett programok listájához, hogy lehetővé tegyék a tűzfalon keresztüli kommunikációt. Nyilvános hálózat használata esetén a Windows tűzfal a számítógéphez való csatlakozás minden kéretlen kísérletének letiltásával is képes biztosítani a rendszert. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- WindowsFirewall

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Windows tűzfalesemények az AMA használatával
A Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A tűzfalszoftver megakadályozza, hogy a legtöbb program kommunikál a tűzfalon keresztül. A windowsos tűzfal alkalmazásnaplóinak a gépekről történő streameléséhez az Azure Monitor-ügynökkel (AMA) streamelje ezeket a naplókat a Microsoft Sentinel-munkaterületre.

A naplók gyűjtéséhez konfigurált adatgyűjtési végpontot (DCE) kell összekapcsolni az AMA-hoz létrehozott adatgyűjtési szabálysal (DCR). Ebben az összekötőben a rendszer automatikusan létrehoz egy DCE-t a munkaterületével megegyező régióban. Ha már használ egy ugyanabban a régióban tárolt DCE-t, módosíthatja az alapértelmezetten létrehozott DCE-t, és használhatja a meglévőt az API-n keresztül. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

További információért tekintse át az alábbi cikkeket:
- Adatgyűjtési végpontok az Azure Monitorban
- A Microsoft Sentinel dokumentációja

Log Analytics-tábla(ok):
- ASimNetworkSessionLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Windows által továbbított események
Az Azure Monitor Agent (AMA) használatával streamelheti az összes Windows-eseménytovábbítási (WEF-) naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-kiszolgálókról.
Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását.
Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- WindowsEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Windows biztonsági események az AMA-on keresztül
A Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
WithSecure Elements API (Azure-függvény)
A WithSecure Elements egy egységes felhőalapú kiberbiztonsági platform, amelynek célja a kockázat, az összetettség és a hatékonyság csökkentése.

Emelje fel a biztonságot a végpontokról a felhőalkalmazásokra. A kiberfenyegetések minden típusa ellen felfegyverkezhet, a célzott támadásoktól a nulla napos zsarolóprogramokig.

A WithSecure Elements hatékony prediktív, megelőző és rugalmas biztonsági képességeket kombinál – mindezt egyetlen biztonsági központon keresztül felügyelve és figyelve. Moduláris struktúránk és rugalmas díjszabási modelljeink lehetővé teszik a fejlődés szabadságát. Szakértelmünkkel és megállapításainkkal mindig segítünk önnek , és soha nem lesz egyedül.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Ezzel a megoldással az Azure-függvény üzembe van helyezve a bérlőn, és rendszeres időközönként lekérdezi a WithSecure Elements biztonsági eseményeit.

További információkért látogasson el honlapunkra a következő címen: https://www.withsecure.com.

Log Analytics-tábla(ok):
- WsSecurityEvents_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ASecure Elements API-ügyfél hitelesítő adataival: Ügyfél-hitelesítő adatokra van szükség. További információért tekintse meg a dokumentációt.

WithSecure
Wiz (az Azure Functions használatával)
A Wiz-összekötővel egyszerűen küldhet Wiz-problémákat, biztonságirés-megállapításokat és auditnaplókat a Microsoft Sentinelnek.

Log Analytics-tábla(ok):
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Wiz-szolgáltatásfiók hitelesítő adatai: Győződjön meg arról, hogy rendelkezik a Wiz-szolgáltatásfiók ügyfélazonosítójával és titkos ügyfélkódjával, az API-végpont URL-címéhez és a hitelesítési URL-címéhez. Instructions can be found on Wiz documentation.

Wiz
Workday felhasználói tevékenység
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Log Analytics-tábla(ok):
- ASimAuditEventLogs

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Workday Felhasználói tevékenység API-hozzáférés: A Workday felhasználói tevékenység API-hoz oauthon keresztüli hozzáférés szükséges. Az API-ügyfélnek rendelkeznie kell a következő hatókörrel: Rendszer, és azt rendszernaplózási engedélyekkel rendelkező fióknak kell engedélyeznie.

Microsoft Corporation
Munkahely a Facebookról (az Azure Functions használatával)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. A webhookok lehetővé teszik az egyéni integrációs alkalmazások számára, hogy feliratkozzanak a Munkahelyi eseményekre, és valós időben fogadhassák a frissítéseket. Ha változás történik a Munkahelyen, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérelmet küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- Workplace_Facebook_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Nulla hálózatok szegmensének naplózása
A Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a Nulla hálózatok naplózási eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. Ez az adatösszekötő a Microsoft Sentinel natív lekérdezési képességét használja.

Log Analytics-tábla(ok):
- ZNSegmentAuditNativePoller_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Zero Networks API-jogkivonat: A REST API-hoz a ZeroNetworksAPIToken szükséges. Tekintse meg az API-útmutatót, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Zero Networks
Zero Networks Segment Audit (Function) (az Azure Functions használatával)
A Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a naplózási események betöltését a Microsoft Sentinelbe a REST API-n keresztül. További információért tekintse meg az API-útmutatót. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- ZNSegmentAudit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok: A REST API-hoz nulla hálózati szegmensAPI-jogkivonat szükséges. Tekintse meg az API-útmutatót.

Zero Networks
ZeroFox CTI (az Azure Functions használatával)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Log Analytics-tábla(ok):
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ZeroFox API hitelesítő adatai/engedélyei: ZeroFox felhasználónév, ZeroFox személyes hozzáférési jogkivonat szükséges a ZeroFox CTI REST API-hoz.

ZeroFox
ZeroFox Enterprise – Riasztások (CCF lekérdezése)
Riasztásokat gyűjt a ZeroFox API-ból.

Log Analytics-tábla(ok):
- ZeroFoxAlertPoller_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- ZeroFox személyes hozzáférési jogkivonat (PAT):: ZeroFox PAT szükséges. A Data Connectors >API-adatcsatornákban is beszerezheti.

ZeroFox
Zimperium Mobile Threat Defense
A Zimperium Mobile Threat Defense-összekötő lehetővé teszi, hogy a Zimperium fenyegetésnaplóját a Microsoft Sentinellel összekapcsolja az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. Ez további betekintést nyújt a szervezet mobil fenyegetési környezetébe, és javítja a biztonsági műveletek képességeit.

Log Analytics-tábla(ok):
- ZimperiumThreatLog_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Zimperium
Nagyítási jelentések (az Azure Functions használatával)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

Log Analytics-tábla(ok):
- Zoom_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: Az AccountID, a ClientID és a ClientSecret szükséges a Zoom API-hoz. For more information, see Zoom API. Kövesse a Zoom API-konfigurációkra vonatkozó utasításokat.

Microsoft Corporation

Elavult Sentinel-adatösszekötők

Note

Az alábbi táblázat az elavult és örökölt adatösszekötőket sorolja fel. Az elavult összekötők már nem támogatottak.

Connector Supported by
[Elavult] Atlassian Confluence Audit (az Azure Functions használatával)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- Confluence_Audit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatok/engedélyek: ConfluenceAccessToken, ConfluenceUsername szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Microsoft Corporation
[Elavult] Cisco Secure Endpoint (AMP) (az Azure Functions használatával)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cisco Secure Endpoint API hitelesítő adatai: Cisco Secure Endpoint ügyfélazonosító és API-kulcs szükséges. További információ: Cisco Secure Endpoint API. API domain must be provided as well.

Microsoft Corporation
[Elavult] Google Cloud Platform felhőmonitorozása (az Azure Functions használatával)
A Google Cloud Platform felhőmonitorozási adatösszekötője lehetővé teszi a GCP monitorozási metrikák Microsoft Sentinelbe való betöltését a GCP Monitoring API használatával. További információkért tekintse meg a GCP Monitoring API dokumentációját .

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP-szolgáltatásfiók: A felhőfigyelési metrikák olvasására jogosult GCP-szolgáltatásfiók szükséges a GCP Monitorozási API-hoz (kötelező Monitorozási megjelenítő szerepkör). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. A szolgáltatásfiók létrehozásával és a szolgáltatásfiók kulcsának létrehozásával kapcsolatos további információkért tekintse meg a dokumentációt.

Microsoft Corporation
[Elavult] Google Cloud Platform DNS (az Azure Functions használatával)
A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját .

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP szolgáltatásfiók: A GCP naplózási API-hoz a naplók olvasására vonatkozó engedélyekkel rendelkező GCP szolgáltatásfiók szükséges (a "logging.logEntries.list" engedéllyel). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Elavult] Google Cloud Platform IAM (az Azure Functions használatával)
A Google Cloud Platform Identity and Access Management (IAM) adatösszekötője lehetővé teszi a GCP IAM-naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját .

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP szolgáltatásfiók: A GCP naplózási API-hoz olvasási engedéllyel rendelkező GCP-szolgáltatásfiók szükséges. A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Elavult] Infoblox SOC Insight adatösszekötő örökölt ügynökön keresztül
Az Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.

Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplókat a Log Analytics-munkaterületre az örökölt Log Analytics-ügynökkel.

A Microsoft az Infoblox SOC Insight adatösszekötő telepítését javasolja az AMA Connectoron keresztül. Az örökölt összekötő a 2024. augusztus 31-ig elavult Log Analytics-ügynököt használja, és csak olyan helyre kell telepíteni, ahol az AMA nem támogatott.

Az MMA és az AMA ugyanazon a gépen való használata naplók duplikálását és többletbetöltési költséget okozhat. More details.

Log Analytics-tábla(ok):
- CommonSecurityLog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Infoblox
[Elavult] Microsoft Exchange-naplók és események
Elavult, használja az ESI-Opt adatösszekötőket. A Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről streamelheti az összes Exchange-naplózási eseményt, IIS-naplót, HTTP-proxynaplót és biztonsági eseménynaplót a Windows-ügynök használatával. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez

Log Analytics-tábla(ok):
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Az Azure Log Analytics elavult lesz, és nem Azure-beli virtuális gépekről származó adatok gyűjtéséhez ajánlott az Azure Arc használata. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Elavult] OneLogin IAM platform (az Azure Functions használatával)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Az eseményközvetítőként is ismert OneLogin Event Webhook API közel valós időben küldi el az események kötegeit egy ön által megadott végpontra. Ha változás történik a OneLoginban, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Naplóformátum: JSON-tömb.

Microsoft Corporation
[Elavult] Igény szerinti proofpoint e-mail-biztonság (az Azure Functions használatával)
A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Websocket API hitelesítő adatai/engedélyei: ProofpointClusterID, ProofpointToken szükséges. For more information, see API.

Microsoft Corporation
[Elavult] Proofpoint TAP (az Azure Functions használatával)
A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API-kulcs: A Proofpoint TAP API felhasználóneve és jelszava szükséges. További információ: Proofpoint SIEM API.

Microsoft Corporation
[Elavult] Qualys biztonságirés-kezelés (az Azure Functions használatával)
A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba. Ez az összekötő lehetővé teszi a Microsoft Sentinel számára az irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API.

Microsoft Corporation
[Elavult] Salesforce Service Cloud (az Azure Functions használatával)
A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: A Rest API-hoz szükséges a Salesforce API felhasználóneve, a Salesforce API jelszava, a Salesforce biztonsági jogkivonata, a Salesforce fogyasztói kulcsa, a Salesforce fogyasztói titkos kulcsa . For more information, see API.

Microsoft Corporation
[Elavult] Slack-naplózás (az Azure Functions használatával)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- SlackAudit_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API hitelesítő adatai/engedélyei: A SlackAPIBearerToken szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat.

Microsoft Corporation
[Elavult] Hópehely (az Azure Functions használatával)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.

Log Analytics-tábla(ok):
- Snowflake_CL

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. A Snowflake-fiókazonosítóval kapcsolatos további információkért tekintse meg a dokumentációt. Az összekötő felhasználójának létrehozására vonatkozó utasítások a telepítési folyamat során jelennek meg.

Microsoft Corporation
Biztonsági események örökölt ügynökkel
A Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.

Log Analytics-tábla(ok):
- SecurityEvent

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Előfizetés-alapú Microsoft Defender for Cloud (örökölt)
Felhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy a biztonsági riasztásokat a Felhőhöz készült Microsoft Defender a Microsoft Sentinelbe streamelje, így megtekintheti a Defender-adatokat a munkafüzetekben, lekérdezheti őket riasztások létrehozásához, valamint kivizsgálhatja és megválaszolhatja az incidenseket.

További tudnivalók>

Log Analytics-tábla(ok):
- SecurityAlert

Adatgyűjtési szabály támogatása:
Jelenleg nem támogatott

Microsoft Corporation
Syslog az örökölt ügynökkel
A Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek.

További információ >

Log Analytics-tábla(ok):
- Syslog

Adatgyűjtési szabály támogatása:
Munkaterület-átalakítás – DCR

Microsoft Corporation

Next steps

További információk: