Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk felsorolja az összes támogatott, beépített adatösszekötőt, valamint az egyes összekötők üzembe helyezési lépéseire mutató hivatkozásokat.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
- Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new users are also automatically onboarded and redirected from the Azure portal to the Defender portal. Ha továbbra is a Microsoft Sentinelt használja az Azure Portalon, javasoljuk, hogy kezdje el megtervezni a Defender portálra való áttérést , hogy zökkenőmentes átmenetet biztosítson, és teljes mértékben kihasználhassa a Microsoft Defender által kínált egységes biztonsági üzemeltetési élményt. További információ : Áthelyezés ideje: A Microsoft Sentinel Azure Portaljának kivonása a nagyobb biztonság érdekében.
Az adatösszekötők az alábbi ajánlatok részeként érhetők el:
Megoldások: A Microsoft Sentinel-megoldás részeként számos adatösszekötő van üzembe helyezve a kapcsolódó tartalommal, például elemzési szabályokkal, munkafüzetekkel és forgatókönyvekkel együtt. További információt a Microsoft Sentinel megoldáskatalógusában talál.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. A közösségi adatösszekötők dokumentációja az összekötőt létrehozó szervezet feladata.
Egyéni összekötők: Ha olyan adatforrással rendelkezik, amely nem szerepel a listán, vagy jelenleg nem támogatott, létrehozhat saját, egyéni összekötőt is. További információ: Erőforrások a Microsoft Sentinel egyéni összekötőinek létrehozásához.
Note
Az US Government-felhőkben elérhető funkciókról a Microsoft Sentinel-táblákban talál információt az USA kormányzati ügyfelei számára elérhető felhőfunkciókban.
Az adatösszekötő előfeltételei
Minden adatösszekötő saját előfeltételekkel rendelkezik. Az előfeltételek közé tartozhat, hogy adott engedélyekkel kell rendelkeznie az Azure-munkaterületen, az előfizetésben vagy a szabályzatban. Vagy meg kell felelnie annak a partneradatforrásnak az egyéb követelményeinek is, amelyhez csatlakozik.
Az egyes adatösszekötők előfeltételei a Microsoft Sentinel megfelelő adatösszekötő oldalán találhatók.
Az Azure Monitor-ügynök (AMA) alapú adatösszekötőknek internetkapcsolatra van szükségük abból a rendszerből, ahol az ügynök telepítve van. Engedélyezze a kimenő 443-as portot, hogy kapcsolatot létesíthessen az ügynököt telepített rendszer és a Microsoft Sentinel között.
Syslog és Common Event Format (CEF) összekötők
Számos biztonsági berendezés és eszköz naplógyűjtését a Syslog adatösszekötők támogatják az AMA-n vagya Common Event Formaton (CEF) keresztül a Microsoft Sentinel AMA-n keresztül . Ha adatokat szeretne továbbítani a Log Analytics-munkaterületre a Microsoft Sentinelhez, végezze el az Ingest syslog és CEF üzenetek lépéseit a Microsoft Sentinelnek az Azure Monitor-ügynökkel. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Ezután konfigurálja a Syslogot az AMA vagy a Common Event Format (CEF) használatával a telepített Microsoft Sentinel-megoldásnak megfelelő AMA-adatösszekötőn keresztül. Végezze el a telepítést a biztonsági eszköz vagy berendezés konfigurálásával. A biztonsági eszköz vagy berendezés konfigurálására vonatkozó utasításokat az alábbi cikkek egyikében találja:
- CEF az AMA-adatösszekötőn keresztül – Adott berendezés vagy eszköz konfigurálása a Microsoft Sentinel-adatbetöltéshez
- Syslog az AMA-adatösszekötőn keresztül – Adott berendezés vagy eszköz konfigurálása a Microsoft Sentinel-adatok betöltéséhez
További információért forduljon a megoldásszolgáltatóhoz, vagy ha az információ nem érhető el a berendezéshez vagy az eszközhöz.
Egyéni naplók az AMA-összekötőn keresztül
A Naplók szűrése és betöltése szöveges fájlformátumban a Windows vagy Linux rendszerű gépekre telepített hálózati vagy biztonsági alkalmazásokból a Microsoft Sentinel AMA-összekötőjén keresztüli egyéni naplók használatával. További információért tekintse át az alábbi cikkeket:
- Naplók gyűjtése szövegfájlokból az Azure Monitor-ügynökkel és a Microsoft Sentinelbe való betöltéssel
- Egyéni naplók az AMA-adatösszekötőn keresztül – Adatbetöltés konfigurálása a Microsoft Sentinelbe adott alkalmazásokból
Sentinel-adatösszekötők
Note
Az alábbi táblázat a Microsoft Sentinel Content Hubban elérhető adatösszekötőket sorolja fel. Az összekötőket a termék szállítója támogatja. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)A 1Password CCF-összekötő lehetővé teszi, hogy a felhasználó betöltse az 1Password Audit, Signin &ItemUsage eseményeket a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
1Password |
1Password (az Azure Functions használatával)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Ez lehetővé teszi az események figyelését és vizsgálatát a Microsoft Sentinel 1Password szolgáltatásában, valamint a szervezet által használt egyéb alkalmazásokkal és szolgáltatásokkal együtt. Az alapul szolgáló Microsoft-technológiák: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
1Password Events API-jogkivonat: 1Password Events API-jogkivonat szükséges. További információ : 1Password API. |
1Password |
AbnormalSecurity (az Azure-függvény használatával)Az Abnormális biztonsági adatösszekötő lehetővé teszi a fenyegetések és az esetnaplók Microsoft Sentinelbe való betöltését az Abnormális biztonsági rest API használatával.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Rendellenes biztonsági API-jogkivonat: Rendellenes biztonsági API-jogkivonatra van szükség. További információ: Rendellenes biztonsági API. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. További betekintést nyújt a felhasználók számára a szervezet AI-eszközeinek biztonsági helyzetébe, és javítja az AI-rendszerek biztonsági üzemeltetési képességeit. Az AIShield.GuArdIan elemzi az LLM által létrehozott tartalmakat a káros tartalmak azonosítása és enyhítése, a jogi, szabályzat-, szerepköralapú és használatalapú jogsértések elleni védelem érdekében
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
AIShield |
AliCloud (az Azure Functions használatával)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: Az API-hívások indításához az AliCloudAccessKeyId és az AliCloudAccessKey szükséges. |
Microsoft Corporation |
Amazon Web ServicesAz AWS-hez való csatlakozásra és a CloudTrail-naplók Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)Ez az adatösszekötő lehetővé teszi az AWS hálózati tűzfal naplóinak a Microsoft Sentinelbe való betöltését a fokozott veszélyforrások észleléséhez és a biztonsági monitorozáshoz. Az Amazon S3 és az Amazon SQS használatával az összekötő továbbítja a hálózati forgalmi naplókat, a behatolásészlelési riasztásokat és a tűzfaleseményeket a Microsoft Sentinelnek, lehetővé téve a valós idejű elemzést és az egyéb biztonsági adatokkal való korrelációt
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Amazon Web Services S3Ez az összekötő lehetővé teszi, hogy az AWS S3-gyűjtőkben gyűjtött AWS szolgáltatásnaplókat a Microsoft Sentinelbe betöltse. A jelenleg támogatott adattípusok a következők: * AWS CloudTrail * VPC-folyamatnaplók * AWS GuardDuty * AWSCloudWatch További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFEz az összekötő lehetővé teszi az AWS S3-gyűjtőkben gyűjtött AWS WAF-naplók Microsoft Sentinelbe való betöltését. Az AWS WAF-naplók a webes hozzáférés-vezérlési listák (ACL-ek) által elemezett forgalom részletes rekordjai, amelyek elengedhetetlenek a webalkalmazások biztonságának és teljesítményének fenntartásához. Ezek a naplók olyan információkat tartalmaznak, mint az AWS WAF kérésének beérkezésének időpontja, a kérelem jellemzői, valamint a kérelem által egyeztetett szabály által végrehajtott művelet.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
ARGOS Cloud SecurityA Microsoft Sentinel ARGOS Cloud Security integrációja lehetővé teszi, hogy minden fontos felhőbiztonsági eseménye egy helyen legyen. Ez lehetővé teszi, hogy egyszerűen hozzon létre irányítópultokat, riasztásokat, és korrelálja az eseményeket több rendszeren. Ez összességében javítja a szervezet biztonsági állapotát és a biztonsági incidensek elhárítását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
ARGOS Cloud Security |
Armis-riasztási tevékenységek (az Azure Functions használatával)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi a riasztási és tevékenységinformációk lekérését az Armis platformról, valamint a környezet fenyegetéseinek azonosítását és rangsorolását. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Armis Corporation |
Armis-eszközök (az Azure Functions használatával)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi az eszközinformációk lekérését az Armis-platformról. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie. Az Armis a meglévő informatikai és biztonsági felügyeleti eszközökkel is integrálható, így azonosíthatja és osztályozhatja a környezetben felügyelt vagy nem felügyelt összes eszközt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Armis Corporation |
Atlassian Beacon-riasztásokAz Atlassian Beacon egy felhőalapú termék, amely intelligens fenyegetésészlelésre készült az Atlassian platformon (Jira, Confluence és Atlassian Admin). Ez segíthet a felhasználóknak az Atlassian termékcsomag kockázatos felhasználói tevékenységeinek észlelésében, vizsgálatában és megválaszolásában. A megoldás a DEFEND Ltd. egyéni adatösszekötője, amely az Atlassian Beaconből a Microsoft Sentinelbe egy logikai alkalmazáson keresztül betöltött riasztások megjelenítésére szolgál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
DEFEND Ltd. |
Atlassian Confluence Audit (kód nélküli összekötő-keretrendszeren keresztül)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (az Azure Functions használatával)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatai/engedélyei: JiraAccessToken, JiraUsername szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
Atlassian Jira Audit (REST API használatával)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (az Azure Functions használatával)Az Auth0 Access Management adatösszekötő lehetővé teszi az Auth0-naplóesemények Microsoft Sentinelbe való betöltését
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. Az Auth0 API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Automatizált Logic WebCTRLA naplókat a Microsoft Sentinelhez csatlakoztatott Windows-gépeken üzemeltetett WebCTRL SQL-kiszolgálóról streamelheti. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez betekintést nyújt a WebCTRL BAS-alkalmazás által monitorozott vagy ellenőrzött ipari vezérlőrendszerekbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure ActivityAz Azure-tevékenységnapló egy előfizetési napló, amely betekintést nyújt az Azure-ban előforduló előfizetési szintű eseményekbe, beleértve az Azure Resource Manager működési adataiból származó eseményeket, a szolgáltatásállapot-eseményeket, az előfizetés erőforrásain végrehajtott írási műveleteket és az Azure-ban végrehajtott tevékenységek állapotát. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Batch-fiókAz Azure Batch-fiók egy egyedileg azonosított entitás a Batch szolgáltatásban. A Legtöbb Batch-megoldás az Azure Storage-t használja erőforrásfájlok és kimeneti fájlok tárolására, így minden Batch-fiók általában egy megfelelő tárfiókhoz van társítva. Ezzel az összekötővel streamelheti az Azure Batch-fiók diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW Palo Alto Networks általA Palo Alto Networks felhőalapú következő generációs tűzfala – amely egy Azure natív ISV-szolgáltatás – a Palo Alto Networks Next-Generation Firewall (NGFW) az Azure-ban natív felhőszolgáltatásként. Az Azure Marketplace-en felfedezheti a Cloud NGFW-t, és felhasználhatja azt az Azure Virtual Networksben (VNet). A Cloud NGFW-vel elérheti az alapvető NGFW-képességeket, például az alkalmazásazonosítót, az URL-szűrésen alapuló technológiákat. Fenyegetésmegelőzést és -észlelést biztosít a felhőalapú biztonsági szolgáltatások és a fenyegetésmegelőzési aláírások segítségével. Az összekötő lehetővé teszi, hogy egyszerűen összekapcsolja a Felhő NGFW-naplóit a Microsoft Sentinellel, irányítópultokat tekinthet meg, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információkért tekintse meg az Azure-hoz készült Cloud NGFW dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Palo Alto Networks |
Azure Cognitive SearchAz Azure Cognitive Search egy felhőalapú keresési szolgáltatás, amely infrastruktúrát, API-kat és eszközöket biztosít a fejlesztőknek a webes, mobil- és nagyvállalati alkalmazásokban található, privát, heterogén tartalmakkal való gazdag keresési élmény kialakításához. Ezzel az összekötővel streamelheti az Azure Cognitive Search diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionCsatlakozzon az Azure DDoS Protection Standard naplóihoz nyilvános IP-cím diagnosztikai naplókon keresztül. A platform alapvető DDoS-védelme mellett az Azure DDoS Protection Standard fejlett DDoS-kárenyhítési képességeket biztosít a hálózati támadások ellen. A rendszer automatikusan hangolja az adott Azure-erőforrások védelmére. A védelem egyszerűen engedélyezve van az új virtuális hálózatok létrehozása során. A létrehozás után is elvégezhető, és nem igényel alkalmazás- vagy erőforrásmódosítást. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure DevOps auditnaplók (kód nélküli összekötő-keretrendszeren keresztül)Az Azure DevOps auditnaplók adatösszekötője lehetővé teszi a naplózási események betöltését az Azure DevOpsból a Microsoft Sentinelbe. Ez az adatösszekötő a Microsoft Sentinel kód nélküli összekötő keretrendszerével készült, így biztosítva a zökkenőmentes integrációt. Az Azure DevOps Audit Logs API használatával lekérheti a részletes naplózási eseményeket, és támogatja a DCR-alapú betöltési idő átalakításait. Ezek az átalakítások lehetővé teszik a kapott naplózási adatok egyéni táblába való elemzését a betöltés során, így a további elemzések szükségtelenné tételével javítható a lekérdezési teljesítmény. Ezzel az összekötővel nagyobb betekintést nyerhet az Azure DevOps-környezetbe, és egyszerűsítheti a biztonsági műveleteket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure Event HubAz Azure Event Hubs egy big data streamelési platform és eseménybetöltési szolgáltatás. Másodpercenként több millió eseményt képes fogadni és feldolgozni. Ezzel az összekötővel streamelheti az Azure Event Hub diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure FirewallCsatlakozzon az Azure Firewallhoz. Az Azure Firewall egy felügyelt, felhőalapú hálózatbiztonsági szolgáltatás, amely Azure Virtual Network-erőforrásait védi. Ez egy szolgáltatásként nyújtott, teljesen állapotalapú tűzfal, beépített magas rendelkezésre állással és korlátlan skálázhatósággal a felhőben. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Key VaultAz Azure Key Vault egy felhőalapú szolgáltatás a titkos kódok biztonságos tárolására és elérésére. A titkos kód minden olyan dolog, amelyhez szigorúan szabályozni szeretné a hozzáférést, például API-kulcsokat, jelszavakat, tanúsítványokat vagy titkosítási kulcsokat. Ezzel az összekötővel streamelheti az Azure Key Vault diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Az Azure Kubernetes Service (AKS) egy nyílt forráskódú, teljes körűen felügyelt tárolóvezénylési szolgáltatás, amely lehetővé teszi Docker-tárolók és tárolóalapú alkalmazások fürtkörnyezetben való üzembe helyezését, méretezését és kezelését. Ezzel az összekötővel streamelheti az Azure Kubernetes Service (AKS) diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Logic AppsAz Azure Logic Apps egy felhőalapú platform olyan automatizált munkafolyamatok létrehozására és futtatására, amelyek integrálják az alkalmazásokat, az adatokat, a szolgáltatásokat és a rendszereket. Ezzel az összekötővel streamelheti az Azure Logic Apps diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAz Azure Service Bus egy teljes körűen felügyelt vállalati üzenetközvetítő üzenetsorokkal és közzétételi-feliratkozási témakörökkel (névtérben). Ezzel az összekötővel streamelheti az Azure Service Bus diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure SQL Database-adatbázisokAz Azure SQL egy teljes körűen felügyelt, szolgáltatásként nyújtott platformalapú (PaaS) adatbázismotor, amely a legtöbb adatbázis-kezelési funkciót, például a frissítést, javítást, biztonsági mentést és monitorozást kezeli anélkül, hogy felhasználói beavatkozásra lenne szükség. Ezzel az összekötővel streamelheti az Azure SQL-adatbázisok naplózási és diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Storage-fiókAz Azure Storage-fiók egy felhőalapú megoldás a modern adattárolási forgatókönyvekhez. Az összes adatobjektumot tartalmazza: blobokat, fájlokat, üzenetsorokat, táblákat és lemezeket. Ez az összekötő lehetővé teszi az Azure Storage-fiókok diagnosztikai naplóinak streamelését a Microsoft Sentinel-munkaterületre, így folyamatosan figyelheti az összes példány tevékenységeit, és észlelheti a szervezet rosszindulatú tevékenységeit. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAz Azure Stream Analytics egy valós idejű elemzési és összetett eseményfeldolgozó motor, amely több forrásból származó nagy mennyiségű gyors streamelési adat egyidejű elemzésére és feldolgozására szolgál. Ezzel az összekötővel streamelheti az Azure Stream Analytics-központ diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Csatlakozzon az Azure Web Application Firewallhoz (WAF) az Application Gatewayhez, a Front Doorhoz vagy a CDN-hez. Ez a WAF védelmet nyújt az alkalmazásoknak az olyan gyakori webes biztonsági résekkel szemben, mint az SQL-injektálás és a helyek közötti szkriptelés, és lehetővé teszi a szabályok testreszabását a hamis pozitív értékek csökkentése érdekében. A microsoftos webalkalmazás tűzfalnaplóinak a Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)A BETTER MTD Connector lehetővé teszi a vállalatok számára, hogy összekapcsolják a Jobb MTD-példányokat a Microsoft Sentinellel, hogy megtekintsék az adataikat az irányítópultokon, egyéni riasztásokat hozzanak létre, forgatókönyvek aktiválására használják, és bővítsék a fenyegetéskeresési képességeket. Így a felhasználók jobban megismerhetik a szervezet mobileszközeit, és gyorsan elemezhetik az aktuális mobilbiztonsági helyzetüket, ami javítja a SecOps általános képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Better Mobile Security Inc. |
Bitglass (az Azure Functions használatával)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: Az API-hívásokhoz BitglassToken és BitglassServiceURL szükséges. |
Microsoft Corporation |
Bitsight-adatösszekötő (az Azure Functions használatával)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: BitSight API-jogkivonat szükséges. See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden eseménynaplókEz az összekötő betekintést nyújt a Bitwarden-szervezet tevékenységeibe, például a felhasználó tevékenységébe (bejelentkezett, módosított jelszó, 2fa stb.), titkosítási tevékenységbe (létrehozott, frissített, törölt, megosztott stb.), gyűjteménytevékenységbe, szervezeti tevékenységbe stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Bitwarden Inc |
Box (az Azure Functions használatával)A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. Refer to Box documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Box API hitelesítő adatai: A Box REST API JWT-hitelesítéséhez a Box config JSON-fájl szükséges. For more information, see JWT authentication. |
Microsoft Corporation |
Dobozesemények (CCF)A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. Refer to Box documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Box Enterprise ID: A kapcsolat létrehozásához a Box Enterprise ID szükséges. A vállalati azonosító megkereséséhez tekintse meg a dokumentációt |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a bejövő biztonsági események adatait egyéni oszlopokba elemzik. Ez az előzetes elemzési folyamat szükségtelenné teszi a lekérdezési idő elemzését, ami jobb teljesítményt eredményez az adat-lekérdezések esetében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Check Point |
Cisco ASA/FTD az AMA-n keresztülA Cisco ASA tűzfal-összekötővel egyszerűen csatlakoztathatja Cisco ASA-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (az Azure Functions használatával)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Cisco Duo API hitelesítő adatok: A Cisco Duo API engedélyekkel rendelkező hitelesítő adatai Olvasási napló megadása szükséges a Cisco Duo API-hoz. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (az Azure Functions használatával)Az összekötő lekéri az adatokat az ETD API-ból fenyegetéselemzés céljából
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - E-mail Threat Defense API, API-kulcs, ügyfélazonosító és titkos kód: Győződjön meg arról, hogy rendelkezik az API-kulccsal, az ügyfél-azonosítóval és a titkos kulccsal. |
N/A |
Cisco Meraki (REST API használatával)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Az adatösszekötő a Cisco Meraki REST API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek elemzik a kapott adatokat és betöltést az ASIM-be és az egyéni táblákba a Log Analytics-munkaterületen. Ez az adatösszekötő olyan képességek előnyeit biztosítja, mint a DCR-alapú betöltési idő szűrése, az adatok normalizálása. Támogatott ASIM-séma: 1. Hálózati munkamenet 2. Webes munkamenet 3. Naplózási esemény
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Cisco Meraki szervezeti azonosító: Szerezze be a Cisco Meraki szervezeti azonosítóját a biztonsági események lekéréséhez. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cisco Systems |
Cisco Umbrella (az Azure Functions használatával)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. További információért tekintse meg a Cisco Umbrella naplókezelési dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Amazon S3 REST API hitelesítő adatai/engedélyei: Az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve kötelező az Amazon S3 REST API-hoz. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Több forrástípus leképezésére, az összegyűjtött adatok azonosítására és a Microsoft Sentinel adatmodellekbe való integrálására szolgál. Ez azt eredményezi, hogy az egészségügyi és ipari környezetekben egy helyen figyelheti az összes lehetséges fenyegetést, ami hatékonyabb biztonsági monitorozást és erősebb biztonsági helyzetet eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
xDome ügyfélszolgálat |
Cloudflare (előzetes verzió) (az Azure Functions használatával)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév, ahová a Cloudflare Logpush leküldi a naplókat. További információ: Azure Blob Storage-tároló létrehozása. |
Cloudflare |
CognniA Cognni-összekötő gyors és egyszerű integrációt kínál a Microsoft Sentinellel. A Cognni segítségével önállóan képezheti le a korábban nem besorolt fontos információkat, és észlelheti a kapcsolódó incidenseket. Ez lehetővé teszi a fontos információk kockázatainak felismerését, az incidensek súlyosságának megértését és a javításhoz szükséges részletek kivizsgálását, elég gyorsan ahhoz, hogy különbséget tegyen.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cognni |
Összetartóság (az Azure Functions használatával)A Cohesity függvényalkalmazások lehetővé teszik a Cohesity Datahawk ransomware-riasztások Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév |
Cohesity |
CommvaultSecurityIQ (az Azure Functions használatával)Ez az Azure-függvény lehetővé teszi, hogy a Commvault-felhasználók riasztásokat/eseményeket fogadhassanak a Microsoft Sentinel-példányba. Elemzési szabályokkal a Microsoft Sentinel automatikusan létrehozhat Microsoft Sentinel-incidenseket a bejövő eseményekből és naplókból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Commvault környezeti végpont URL-címe: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban - Commvault QSDK-jogkivonat: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban |
Commvault |
Corelight-összekötő exportőreThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Corelight |
Cortex XDR – IncidensekEgyéni adatösszekötő a DEFEND-ből a Cortex API használatára a Cortex XDR platform incidenseinek a Microsoft Sentinelbe való betöltéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Ez nagyobb biztonsági betekintést nyújt a szervezet adatfolyamaiba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cribl |
CrowdStrike API Data Connector (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)A CrowdStrike Data Connector lehetővé teszi a naplók betöltését a CrowdStrike API-ból a Microsoft Sentinelbe. Ez az összekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a CrowdStrike API használatával naplókat kér le riasztásokhoz, észlelésekhez, gazdagépekhez, incidensekhez és biztonsági résekhez. Támogatja a DCR-alapú betöltési idő átalakításait, hogy a lekérdezések hatékonyabban fussanak.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
CrowdStrike Falcon támadóintelligencia (az Azure Functions használatával)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - CrowdStrike API-ügyfélazonosító és ügyfélkód: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. A CrowdStrike hitelesítő adatainak olvasási hatókörrel (Indicators, Falcon Intelligence) kell rendelkezniük. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (kód nélküli összekötő-keretrendszeren keresztül)A Crowdstrike Falcon Data Replicator (S3) összekötő lehetővé teszi az FDR-eseményadatok betöltését a Microsoft Sentinelbe abból az AWS S3 gyűjtőből, ahol az FDR-naplók streameltek. Az összekötő lehetővé teszi események lekérését a Falcon-ügynököktől, amelyek segítenek megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb. NOTE: 1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie. 2. Az összekötőnek konfigurálnia kell egy IAM-szerepkört az AWS-en az AWS S3 gyűjtőhöz való hozzáférés engedélyezéséhez, és nem feltétlenül alkalmas a CrowdStrike - felügyelt gyűjtőket használó környezetekhez. 3. A CrowdStrike által felügyelt gyűjtőket használó környezetek esetében konfigurálja a CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) összekötőt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (az Azure Functions használatával)Ez az összekötő lehetővé teszi az FDR-adatok Microsoft Sentinelbe való betöltését az Azure Functions használatával a lehetséges biztonsági kockázatok felmérésének, az együttműködési tevékenységek elemzésének, a konfigurációs problémák azonosításának és egyéb működési megállapítások támogatásának támogatására. NOTE: 1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie. 2. Az összekötő key > secret alapú hitelesítést használ, és alkalmas a CrowdStrike felügyelt gyűjtőihez. 3. A teljes tulajdonú AWS S3-gyűjtőt használó környezetek esetében a Microsoft a CrowdStrike Falcon Data Replicator (AWS S3) összekötő használatát javasolja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. For more information, see data pulling. Első lépésként lépjen kapcsolatba a CrowdStrike ügyfélszolgálatával. Az Ön kérésére létrehoznak egy CrowdStrike által felügyelt Amazon Web Services (AWS) S3 gyűjtőt rövid távú tárolási célokra, valamint egy SQS-fiókot (egyszerű üzenetsor-szolgáltatás) az S3-gyűjtő módosításainak figyeléséhez. |
Microsoft Corporation |
CTERA SyslogA Microsoft Sentinelhez készült CTERA-adatösszekötő monitorozási és fenyegetésészlelési képességeket kínál a CTERA-megoldáshoz. Tartalmaz egy munkafüzetet, amely az összes művelet típusát, törlését és megtagadott hozzáférési műveleteit jeleníti meg. Emellett elemzési szabályokat is biztosít, amelyek észlelik a zsarolóprogram-incidenseket, és riasztást küldenek, ha egy felhasználót gyanús ransomware-tevékenység miatt letiltanak. Emellett segít azonosítani a kritikus mintákat, például a tömeges hozzáférést megtagadó eseményeket, a tömeges törléseket és a tömeges engedélymódosításokat, lehetővé téve a proaktív fenyegetéskezelést és -választ.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
CTERA |
Egyéni naplók az AMA-on keresztülSzámos alkalmazás naplózza a szöveges vagy JSON-fájlokat a szokásos naplózási szolgáltatások helyett, például a Windows eseménynaplóit, a Syslogot vagy a CEF-et. Az Egyéni naplók adatösszekötővel windowsos és Linux rendszerű számítógépeken lévő fájlokból gyűjthet eseményeket, és streamelheti őket a létrehozott egyéni naplótáblákba. Az adatok streamelése közben elemezheti és átalakíthatja a tartalmat a DCR használatával. Az adatok összegyűjtése után elemzési szabályokat, vadászatot, keresést, fenyegetésfelderítést, bővítéseket és egyebeket alkalmazhat. MEGJEGYZÉS: Használja ezt az összekötőt a következő eszközökhöz: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-kiszolgáló, Apache Tomcat, Jboss Enterprise alkalmazásplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-kiszolgáló, Oracle Weblogic-kiszolgáló, PostgreSQL-események, Squid Proxy, Ubiquiti UniFi, SecurityBridge threat detection SAP és AI vectra stream.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Cyber Blind Spot-integráció (az Azure Functions használatával)Az API-integrációval egy RESTful felületen lekérheti a CBS-szervezetekkel kapcsolatos összes problémát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Cyber Threat Management 360 |
CyberArkAudit (az Azure Functions használatával)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - A REST API-kapcsolatok részleteinek és hitelesítő adatainak naplózása: Az API-hívásokhoz OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint és AuditApiBaseUrl szükséges. |
CyberArk Support |
CyberArkEPM (az Azure Functions használatával)A CyberArk Endpoint Privilege Manager adatösszekötője lehetővé teszi a CyberArk EPM-szolgáltatások biztonsági eseménynaplóinak és további eseményeknek a Microsoft Sentinelbe való lekérését a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: A CyberArkEPMUsername, a CyberArkEPMPassword és a CyberArkEPMServerURL szükséges az API-hívások indításához. |
CyberArk Support |
Cyberpion biztonsági naplókA Cyberpion Security Logs adatösszekötője közvetlenül a Sentinelbe betölti a Naplókat a Cyberpion rendszerből. Az összekötő lehetővé teszi a felhasználók számára az adatok vizualizációját, riasztások és incidensek létrehozását, valamint a biztonsági vizsgálatok javítását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Cyberpion |
Cybersixgill– végrehajtható riasztások (az Azure Functions használatával)A végrehajtható riasztások testreszabott riasztásokat biztosítanak a konfigurált eszközök alapján
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: Client_ID és Client_Secret szükségesek az API-hívásokhoz. |
Cybersixgill |
Cyborg Security HUNTER Hunt csomagokA Cyborg Security a fejlett fenyegetéskeresési megoldások egyik vezető szolgáltatója, és küldetése, hogy a szervezeteket élvonalbeli technológiával és együttműködési eszközökkel segítve proaktívan észleljék és reagáljanak a kiberfenyegetésekre. A Cyborg Security zászlóshajója, a HUNTER platform hatékony elemzéseket, válogatott veszélyforrás-keresési tartalmakat és átfogó vadászatkezelési képességeket kombinálva dinamikus ökoszisztémát hoz létre a hatékony fenyegetéskeresési műveletekhez. Kövesse a lépéseket a Cyborg Security közösségéhez való hozzáféréshez, és állítsa be a "Megnyitás az eszközben" képességeket a HUNTER platformon.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyborg Security |
Cyfirma támadási felületi riasztásokN/A
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cyfirma márkaintelligencia-riasztásokN/A
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cyfirma digitális kockázati riasztásokA Cyfirma DeCYFIR/DeTCT-riasztások adatösszekötője zökkenőmentes naplóbetöltést tesz lehetővé a DeCYFIR/DeTCT API-ból a Microsoft Sentinelbe. A Microsoft Sentinel kód nélküli összekötő-keretrendszerére épülve a DeCYFIR Alerts API-t használja a naplók lekéréséhez. Emellett támogatja a DCR-alapú betöltési idő átalakításokat is, amelyek a betöltés során a biztonsági adatokat egyéni táblává elemzik. Ez szükségtelenné teszi a lekérdezési idő elemzését, fokozza a teljesítményt és a hatékonyságot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cynerio biztonsági eseményekThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Ez további betekintést nyújt a szervezet hálózati biztonsági helyzetébe, és javítja a biztonsági műveletek képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cynerio |
Darktrace Connector for Microsoft Sentinel REST APIA Darktrace REST API-összekötő valós idejű eseményeket küld a Darktrace-ből a Microsoft Sentinelbe, és a SentinelHez készült Darktrace-megoldással használható. A csatlakozó naplókat ír a "darktrace_model_alerts_CL" nevű egyéni naplótáblába; Modellmegsértések, AI-elemzői incidensek, rendszerriasztások és e-mail-riasztások betölthetők – további szűrők állíthatók be a Darktrace Rendszerkonfiguráció oldalán. A rendszer a Darktrace-főkiszolgálókról küldi el az adatokat a Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Darktrace-adatok szűrése: A konfiguráció során további szűrést is beállíthat a Darktrace Rendszerkonfiguráció lapján az elküldött adatok mennyiségének vagy típusának korlátozásához. - Próbálja ki a Darktrace Sentinel-megoldást: Ebből az összekötőből a legtöbbet hozhatja ki a Microsoft SentinelHez készült Darktrace-megoldás telepítésével. Ezzel a munkafüzetekkel riasztási adatokat és elemzési szabályokat jeleníthet meg, hogy automatikusan riasztásokat és incidenseket hozzon létre a Darktrace-modell megsértéseiből és AI-elemzői incidensekből. |
Darktrace |
Datalake2SentinelEz a megoldás telepíti a Codeless Connector Framework használatával létrehozott Datalake2Sentinel összekötőt, és lehetővé teszi, hogy a Datalake Orange Cyberdefense CTI-platformjáról automatikusan betöltse a fenyegetésfelderítési mutatókat a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (az Azure Functions használatával)A Dataminr Pulse Alerts Data Connector az AI-alapú valós idejű intelligenciát a Microsoft Sentinelbe továbbítja a gyorsabb fenyegetésészlelés és -reagálás érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Szükséges Dataminr-hitelesítő adatok/engedélyek: |
Dataminr Support |
Derdack SIGNL4Kritikus rendszerek meghibásodása vagy biztonsági incidensek esetén a SIGNL4 az utolsó mérföldet hidat képez az alkalmazottak, mérnökök, informatikai rendszergazdák és a területen dolgozók számára. Valós idejű mobilriasztást ad hozzá a szolgáltatásokhoz, rendszerekhez és folyamatokhoz. A SIGNL4 állandó mobil leküldéssel, SMS-szöveggel és hanghívásokkal, nyugtázással, nyomon követéssel és eszkalációval értesíti. Az integrált ügyeleti és műszakütemezés biztosítja, hogy a megfelelő személyek a megfelelő időben legyenek riasztásban. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Derdack |
Digital Shadows Searchlight (az Azure Functions használatával)A Digital Shadows adatösszekötő a REST API használatával biztosítja a Digital Shadows Searchlight incidenseinek és riasztásainak betöltését a Microsoft Sentinelbe. Az összekötő olyan információkat nyújt az incidensekről és riasztásokról, amelyek segítségével megvizsgálhatja, diagnosztizálhatja és elemezheti a lehetséges biztonsági kockázatokat és fenyegetéseket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatok/engedélyek: A Digital Shadows-fiók azonosítója, titkos kódja és kulcsa szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Digital Shadows |
DNSA DNS-napló-összekötővel egyszerűen csatlakoztathatja a DNS elemzési és naplózási naplóit a Microsoft Sentinelhez és más kapcsolódó adatokhoz a vizsgálat javítása érdekében. Ha engedélyezi a DNS-naplógyűjtést, a következőt teheti: – Azonosíthatja azokat az ügyfeleket, amelyek megpróbálják feloldani a rosszindulatú tartományneveket. – Elavult erőforrásrekordok azonosítása. – A gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek azonosítása. – A kérelembetöltés megtekintése a DNS-kiszolgálókon. – Dinamikus DNS-regisztrációs hibák megtekintése. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Doppel-adatösszekötőAz adatösszekötő a Doppel-eseményekhez és -riasztásokhoz készült Microsoft Sentinelre épül, és támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Munkaterület-azonosítót, DCE-URI-t, DCR-azonosítót igényel: Be kell szereznie a Log Analytics-munkaterület azonosítóját, a DCE-naplók betöltési URI-ját és a DCR nem módosítható azonosítóját a konfigurációhoz. |
Doppel |
Dragos-értesítések a Cloud Sitestore-on keresztülThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Ez a megoldás lehetővé teszi a Dragos Platform értesítési adatainak megtekintését a Microsoft Sentinelben, hogy a biztonsági elemzők képesek legyenek az ipari környezetekben előforduló potenciális kiberbiztonsági események osztályozására.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Dragos Inc |
Druva-események összekötőjeLehetővé teszi a Druva-események betöltését a Druva API-kból
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsA Dynamics 365 for Finance and Operations egy átfogó vállalati erőforrás-tervezési (ERP) megoldás, amely egyesíti a pénzügyi és működési képességeket, hogy segítse a vállalkozásokat a napi műveletek kezelésében. Számos olyan funkciót kínál, amelyek lehetővé teszik a vállalatok számára a munkafolyamatok egyszerűsítését, a feladatok automatizálását és a működési teljesítményre vonatkozó elemzéseket. A Dynamics 365 Finance and Operations adatösszekötő a Dynamics 365 Finance and Operations felügyeleti tevékenységeit és naplózási naplóit, valamint a felhasználói üzleti folyamatokat és alkalmazástevékenységeket naplózza a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Dynamics365A Dynamics 365 Common Data Service (CDS) tevékenységek összekötője betekintést nyújt a rendszergazdai, felhasználói és támogatási tevékenységekbe, valamint a Microsoft Social Engagement naplózási eseményeibe. A Dynamics 365 CRM-naplók Microsoft Sentinelbe való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Dynatrace AttacksEz az összekötő a Dynatrace Attacks REST API-t használja az észlelt támadások Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási támadásokkal (attacks.read) kell rendelkeznie. |
Dynatrace |
Dynatrace auditnaplókEz az összekötő a Dynatrace Audit Logs REST API-t használja a bérlői auditnaplók Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási naplózási (auditLogs.read) hatókörrel kell rendelkeznie. |
Dynatrace |
Dynatrace ProblemsEz az összekötő a Dynatrace Problem REST API-t használja a problémaesemények Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási problémákkal (problems.read) kell rendelkeznie. |
Dynatrace |
A Dynatrace futtatókörnyezet biztonsági réseiEz az összekötő a Dynatrace biztonsági probléma REST API-t használja a Microsoft Sentinel Log Analyticsben észlelt futtatókörnyezeti biztonsági rések betöltéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási biztonsági problémákkal (securityProblems.read) kell rendelkeznie. |
Dynatrace |
Rugalmas ügynök (önálló)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Az Ermes böngésző biztonsági eseményeiAz Ermes böngésző biztonsági eseményei
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (az Azure Functions használatával)Az ESET Protect Platform adatösszekötő lehetővé teszi, hogy a felhasználók észlelési adatokat injektáljanak az ESET Protect Platformból a megadott integrációs REST API használatával. Az integrációs REST API ütemezett Azure-függvényalkalmazásként fut.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Az alkalmazás Microsoft Entra-azonosítóban való regisztrálásához szükséges engedély: Az alkalmazás Microsoft Entra-bérlőben való regisztrálásához elegendő engedély szükséges. - Engedély szerepkör hozzárendeléséhez a regisztrált alkalmazáshoz: A Monitorozási metrikák közzétevői szerepkör hozzárendelése a regisztrált alkalmazáshoz a Microsoft Entra-azonosítóban szükséges. |
ESET Vállalati integrációk |
Helyszíni Exchange Security Insights-gyűjtőÖsszekötő az Exchange helyszíni biztonsági konfigurációjának leküldéséhez a Microsoft Sentinel Analysishez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (az Azure Functions használatával)A Microsoft Sentinel Analysis Exchange Online biztonsági konfigurációjának leküldéséhez használt összekötő
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. További információért tekintse meg a dokumentációt. - Exchange Online-engedélyek: Az Exchange.ManageAsApp engedélyre és a globális olvasói vagy biztonsági olvasói szerepkörre van szükség az Exchange Online biztonsági konfigurációjának lekéréséhez. További információért tekintse meg a dokumentációt. - (Nem kötelező) Naplótárolási engedélyek: A naplók tárolásához kötelező az Automation-fiók felügyelt identitásához társított tárfiókhoz vagy egy alkalmazásazonosítóhoz tartozó storage-blobadat-közreműködő. További információért tekintse meg a dokumentációt. |
Community |
F5 BIG-IPAz F5 tűzfal-összekötővel egyszerűen csatlakoztathatja F5-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
F5 Networks |
FeedlyEz az összekötő lehetővé teszi az IoC-k betöltését a Feedlyből.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Szükség esetén egyéni előfeltételek, ellenkező esetben törölje ezt a vámcímkét: Az egyéni előfeltételek leírása |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Flare |
Forcepoint DLPA Forcepoint DLP (Data Loss Prevention) összekötővel automatikusan exportálhatja a DLP-incidensadatokat a Forcepoint DLP-ből a Microsoft Sentinelbe valós időben. Ez növeli a felhasználói tevékenységek és az adatvesztési incidensek láthatóságát, lehetővé teszi az Azure-számítási feladatok és egyéb hírcsatornák adataival való további korrelációt, és javítja a Microsoft Sentinel munkafüzeteivel való monitorozási képességet.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Forescout gazdagéptulajdonság-figyelőA Forescout gazdagéptulajdonság-figyelő összekötője lehetővé teszi, hogy a Forescout platform gazdagéptulajdonságait összekapcsolja a Microsoft Sentinellel, hogy megtekintse, egyéni incidenseket hozzon létre, és javítsa a vizsgálatot. Ez további betekintést nyújt a szervezeti hálózatba, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudA Fortinet FortiNDR Cloud-adatösszekötő lehetővé teszi a Fortinet FortiNDR Cloud-adatok Microsoft Sentinelbe való betöltését a FortiNDR Cloud API használatával
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA Távoli naplók (az Azure Functions használatával)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Garrison |
GCP Pub/AlnaplókA Microsoft Sentinel összekötőjéből beszúrt Google Cloud Platform (GCP) naplózási naplók háromféle naplózási napló rögzítését teszik lehetővé: rendszergazdai tevékenységnaplók, adathozzáférési naplók és hozzáférési átláthatósági naplók. A Google felhőalapú naplózási naplói olyan nyomokat rögzítenek, amelyekkel a szakemberek figyelhetik a hozzáférést, és észlelhetik a lehetséges fenyegetéseket a Google Cloud Platform (GCP) erőforrásai között.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-naplók (kód nélküli összekötő-keretrendszeren keresztül).A Google Cloud Platform (GCP) Load Balancer-naplói részletes betekintést nyújtanak a hálózati forgalomba, és rögzítik a bejövő és a kimenő tevékenységeket is. Ezek a naplók a hozzáférési minták monitorozására és a GCP-erőforrások lehetséges biztonsági fenyegetéseinek azonosítására szolgálnak. Ezen kívül ezek a naplók a GCP webalkalmazási tűzfal (WAF) naplóit is tartalmazzák, így javítva a kockázatok hatékony észlelésének és csökkentésének képességét.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
GCP Pub/Sub VPC-folyamatnaplók (kód nélküli összekötő-keretrendszeren keresztül)A Google Cloud Platform (GCP) VPC-folyamatnaplói lehetővé teszik a hálózati forgalom VPC-szinten történő rögzítését, lehetővé téve a hozzáférési minták monitorozását, a hálózati teljesítmény elemzését és a lehetséges fenyegetések észlelését a GCP-erőforrások között.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Gigamon AMX adatösszekötőEzzel az adatösszekötővel integrálható a Gigamon-alkalmazás metaadat-exportőrével (AMX), és közvetlenül a Microsoft Sentinelbe küldi az adatokat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Gigamon |
GitHub (webhookok használatával) (az Azure Functions használatával)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Az összekötő lehetővé teszi események beolvasását a Microsoft Sentinelbe, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise auditnaplóA GitHub auditnapló-összekötője lehetővé teszi a GitHub-naplók Microsoft Sentinelbe való betöltését. A GitHub-naplók Microsoft Sentinelhez való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - GitHub Enterprise-típus: Ez az összekötő csak a GitHub Enterprise Cloud szolgáltatással fog működni; nem támogatja a GitHub Enterprise Servert. |
Microsoft Corporation |
Google ApigeeX (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google ApigeeX adatösszekötő lehetővé teszi az auditnaplók Microsoft Sentinelbe való betöltését a Google Apigee API használatával. További információért tekintse meg a Google Apigee API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform CDN (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google Cloud Platform CDN adatösszekötő lehetővé teszi, hogy a Compute Engine API használatával betöltse a Cloud CDN Audit naplókat és a Cloud CDN forgalmi naplókat a Microsoft Sentinelbe. Refer the Product overview document for more details.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google Cloud Platform IDS-adatösszekötője lehetővé teszi a Cloud IDS forgalmi naplóinak, fenyegetésnaplóinak és naplózási naplóinak a Microsoft Sentinelbe való betöltését a Google Cloud IDS API használatával. További információért tekintse meg a Cloud IDS API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform Felhőmonitorozás (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google Cloud Platform felhőmonitorozási adatösszekötője a Google Cloudból a Microsoft Sentinelbe betölti a monitorozási naplókat a Google Cloud Monitoring API használatával. További részletekért tekintse meg a Cloud Monitoring API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform DNS (kód nélküli összekötő keretrendszeren keresztül)A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a Google Cloud DNS API használatával. További információért tekintse meg a Cloud DNS API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform IAM (kód nélküli összekötő keretrendszeren keresztül)A Google Cloud Platform IAM-adatösszekötője lehetővé teszi a Google Cloud identitás- és hozzáférés-kezelési (IAM) tevékenységeihez kapcsolódó naplózási naplók betöltését a Microsoft Sentinelbe a Google IAM API használatával. További információért tekintse meg a GCP IAM API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Security Command CenterA Google Cloud Platform (GCP) Security Command Center egy átfogó biztonsági és kockázatkezelési platform a Google Cloud számára, amely a Sentinel összekötőjéből származik. Olyan funkciókat kínál, mint az eszközök leltározása és felderítése, a biztonsági rések és fenyegetésészlelés, valamint a kockázatcsökkentés és -szervizelés, amelyekkel betekintést nyerhet a szervezet biztonsági és adattámadási felületébe. Ez az integráció lehetővé teszi az eredményekhez és az eszközökhöz kapcsolódó feladatok hatékonyabb végrehajtását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Workspace (G Suite) (az Azure Functions használatával)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: A REST API-hoz a GooglePickleString szükséges. For more information, see API. A hitelesítő adatok beszerzésére vonatkozó utasítások a telepítési folyamat során jelennek meg. Az összes követelményt ellenőrizheti, és innen is követheti az utasításokat . |
Microsoft Corporation |
GreyNoise Threat Intelligence (az Azure Functions használatával)Ez a Data Connector egy Azure-függvényalkalmazást telepít, amely naponta egyszer letölti a GreyNoise jelzőket, és beszúrja őket a Microsoft Sentinel ThreatIntelligenceIndicator táblájába.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - GreyNoise API-kulcs: Itt lekérheti a GreyNoise API-kulcsot. |
GreyNoise |
HackerView Intergration (az Azure Functions használatával)Az API-integráció révén reSTful felületen lekérheti a HackerView-szervezetekkel kapcsolatos összes problémát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Cyber Threat Management 360 |
Holm Security Asset Data (az Azure Functions használatával)Az összekötő lehetővé teszi az adatok lekérdezését a Holm Security Centerből a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Holm Security API-jogkivonat: Holm Security API-jogkivonat szükséges. Holm Security API-jogkivonat |
Holm Security |
Microsoft Exchange-kiszolgálók IIS-naplói[5. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes IIS-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (az Azure Functions használatával)Illumio connector provides the capability to ingest events into Microsoft Sentinel. Az összekötő lehetővé teszi az AWS S3 gyűjtőből származó naplózási és folyamatesemények betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. Ha az Illumio által biztosított s3 gyűjtőt használja, forduljon az Illumio ügyfélszolgálatához. Az Ön kérésére megadja az AWS S3 gyűjtő nevét, az AWS SQS URL-címét és az AWS hitelesítő adatait a hozzáféréshez. - Illumio API-kulcs és titkos kód: ILLUMIO_API_KEY, ILLUMIO_API_SECRET szükséges ahhoz, hogy a munkafüzet kapcsolatot létesítsen az SaaS PCE-vel, és api-válaszokat kérjen le. |
Illumio |
Imperva Cloud WAF (az Azure Functions használatával)Az Imperva Cloud WAF-adatösszekötő lehetővé teszi a webalkalmazási tűzfalesemények integrálását és betöltését a Microsoft Sentinelbe a REST API-n keresztül. Refer to Log integration documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI szükséges az API-hoz. További információ: Telepítési naplóintegrációs folyamat. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat . Vegye figyelembe, hogy ez az összekötő CEF-naplóesemény-formátumot használ. More information about log format. |
Microsoft Corporation |
Infoblox Cloud Data Connector az AMA-on keresztülAz Infoblox Cloud Data Connector segítségével egyszerűen csatlakoztathatja Infoblox-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
Infoblox-adatösszekötő REST API-valAz Infoblox Adatösszekötővel egyszerűen csatlakoztathatja Infoblox TIDE-adatait és dokumentációs adatait a Microsoft Sentinelhez. Az adatok Microsoft Sentinelhez való csatlakoztatásával kihasználhatja a keresés és a korreláció, a riasztások és a fenyegetésintelligencia-bővítés előnyeit az egyes naplókban.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatok/engedélyek: Infoblox API-kulcs szükséges. További információ az API-ról a Rest API-referencia dokumentációjában |
Infoblox |
Infoblox SOC Insight adatösszekötő az AMA-on keresztülAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit. Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplóit a Log Analytics-munkaterületre az új Azure Monitor-ügynök használatával. Learn more about ingesting using the new Azure Monitor Agent here. A Microsoft ezt az adatösszekötőt javasolja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Az AMA-n és a Syslogon keresztül az AMA-adatösszekötőken keresztüli gyakori eseményformátumot (CEF) telepíteni kell. Learn more |
Infoblox |
Infoblox SOC Insight adatösszekötő REST API-valAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
InfoSecGlobal adatösszekötőEzzel az adatösszekötővel integrálható az InfoSec Crypto Analytics szolgáltatással, és közvetlenül a Microsoft Sentinelbe küldi az adatokat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
InfoSecGlobal |
Sziget nagyvállalati böngésző rendszergazdai naplózása (CCF lekérdezése)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Island |
Sziget nagyvállalati böngésző felhasználói tevékenysége (CCF lekérdezése)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Island |
Jamf – Leküldéses összekötő védelmeThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség |
Jamf Software, LLC |
LastPass Enterprise – Jelentéskészítés (CCF lekérdezése)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Az összekötő a LastPassen belüli bejelentkezések és tevékenységek (például jelszavak olvasása és eltávolítása) láthatóságát biztosítja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
A kollektív tanácsadás |
Lookout (az Azure-függvény használatával)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Mobile Risk API hitelesítő adatai/engedélyei: Az EnterpriseName & ApiKey szükséges a Mobile Risk API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Lookout |
Luminar IOC-k és kiszivárgott hitelesítő adatok (az Azure Functions használatával)A lumináris IOC-k és a kiszivárgott hitelesítő adatok összekötője lehetővé teszi az intelligencián alapuló IOC-adatok és a Luminar által azonosított ügyféllel kapcsolatos kiszivárgott rekordok integrálását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatok/engedélyek: Luminar ügyfélazonosító, Luminar Ügyfél titkos kód és Luminar-fiókazonosító szükséges. |
Cognyte Luminar |
MailGuard 365A MailGuard 365 Fokozott e-mail-biztonság a Microsoft 365-höz. A Microsoft piacterén a MailGuard 365 integrálva van a Microsoft 365 biztonságával (beleértve a Defendert is) a fejlett e-mail-fenyegetések, például az adathalászat, a zsarolóprogramok és a kifinomult BEC-támadások elleni fokozott védelem érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
MailGuard 365 |
MailRisk by Secure Practice (az Azure Functions használatával)Adatösszekötő a MailRiskből a Microsoft Sentinel Log Analyticsbe küldött e-mailek leküldéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Ha elvesztette az API-titkos kódját, létrehozhat egy új kulcspárt (FIGYELMEZTETÉS: A régi kulcspárt használó egyéb integrációk leállnak). |
Secure Practice |
Microsoft 365 (korábbi nevén Office 365)A Microsoft 365 (korábbi nevén Office 365) tevékenységnapló-összekötője betekintést nyújt a folyamatban lévő felhasználói tevékenységekbe. A műveletek részleteit, például a fájlletöltéseket, az elküldött hozzáférési kérelmeket, a csoportesemények módosításait, a set-postaláda és a műveleteket végrehajtó felhasználó adatait fogja megkapni. A Microsoft 365-naplók Microsoft Sentinelhez való csatlakoztatásával ezeket az adatokat irányítópultok megtekintésére, egyéni riasztások létrehozására és a vizsgálati folyamat javítására használhatja. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementA Microsoft 365 Insider Risk Management egy megfelelőségi megoldás a Microsoft 365-ben, amely segít minimalizálni a belső kockázatokat azáltal, hogy lehetővé teszi a szervezet rosszindulatú és véletlen tevékenységeinek észlelését, kivizsgálását és kezelését. A szervezet kockázatelemzői gyorsan elvégezhetik a megfelelő lépéseket annak érdekében, hogy a felhasználók megfeleljenek a szervezet megfelelőségi szabványainak. Az insider kockázati szabályzatok lehetővé teszik a következőket: - határozza meg, hogy milyen típusú kockázatokat szeretne azonosítani és észlelni a szervezetben. - döntse el, hogy milyen műveleteket kell végrehajtania, beleértve az esetek eszkalálását a Microsoft Speciális elektronikus adatfeltárásba, ha szükséges. Ez a megoldás olyan riasztásokat hoz létre, amelyeket az Office-ügyfelek láthatnak a Microsoft 365 Megfelelőségi központ Insider kockázatkezelési megoldásában. Learn More about Insider Risk Management. Ezek a riasztások ezzel az összekötővel importálhatók a Microsoft Sentinelbe, így szélesebb körű szervezeti fenyegetéskörnyezetben tekintheti meg, vizsgálhatja és válaszolhatja meg őket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Active-Directory tartományvezérlők biztonsági eseménynaplói[3. lehetőség > 4] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelhet egy részét vagy az összes tartományvezérlő biztonsági eseménynaplóját a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseA Microsoft Dataverse egy méretezhető és biztonságos adatplatform, amely lehetővé teszi a szervezetek számára az üzleti alkalmazások által használt adatok tárolását és kezelését. A Microsoft Dataverse adatösszekötő lehetővé teszi a Dataverse és a Dynamics 365 CRM tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. - Production Dataverse: Activity logging is available only for Production environments. Más típusok, például tesztkörnyezet, nem támogatják a tevékenységnaplózást. - Adatverses naplózási beállítások: A naplózási beállításokat globálisan és az entitás/tábla szintjén is konfigurálni kell. További információ: Dataverse auditbeállítások. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsA Felhőhöz készült Microsoft Defender-alkalmazásokkal való csatlakozással betekintést nyerhet a felhőalkalmazásokba, kifinomult elemzéseket kaphat a kibertámadások azonosításához és leküzdéséhez, valamint szabályozhatja az adatok utazását. – Azonosíthatja a hálózat árnyékalapú informatikai felhőalkalmazásait. – A hozzáférés szabályozása és korlátozása a feltételek és a munkamenet-környezet alapján. – Beépített vagy egyéni szabályzatok használata az adatmegosztáshoz és az adatveszteség-megelőzéshez. – A Microsoft viselkedéselemzési és anomáliadetektálási képességeivel azonosíthatja a magas kockázatú használatot, és riasztásokat kaphat a szokatlan felhasználói tevékenységekről, beleértve a zsarolóprogram-tevékenységeket, a lehetetlen utazást, a gyanús e-mail-továbbítási szabályokat és a fájlok tömeges letöltését. - Fájlok tömeges letöltése Helyezze üzembe most >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender végponthozVégponthoz készült Microsoft Defender egy biztonsági platform, amely a speciális fenyegetések megelőzésére, észlelésére, kivizsgálására és elhárítására szolgál. A platform riasztásokat hoz létre, ha gyanús biztonsági események jelennek meg egy szervezetben. A Végponthoz készült Microsoft Defender létrehozott riasztások lekérése a Microsoft Sentinelbe, hogy hatékonyan elemezhesse a biztonsági eseményeket. Létrehozhat szabályokat, irányítópultokat hozhat létre, és forgatókönyveket készíthet az azonnali válasz érdekében. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender identitáshozA Microsoft Defender for Identity összekapcsolása az események és a felhasználói elemzések megismeréséhez. A Microsoft Defender for Identity azonosítja, észleli és segít kivizsgálni a szervezetre irányított speciális fenyegetéseket, feltört identitásokat és rosszindulatú belső műveleteket. A Microsoft Defender for Identity lehetővé teszi, hogy a SecOp-elemzők és a biztonsági szakemberek a hibrid környezetekben tapasztalt speciális támadásokat észleljék a következő célokra: – Felhasználók, entitások viselkedésének és tevékenységeinek figyelése tanulásalapú elemzésekkel – Az Active Directoryban tárolt felhasználói identitások és hitelesítő adatok védelme - Gyanús felhasználói tevékenységek és speciális támadások azonosítása és kivizsgálása az egész gyilkossági láncban – Világos incidensinformációk megadása egyszerű ütemterven a gyors osztályozás érdekében Próbálja ki most > Helyezze üzembe most > További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender for IoTA Microsoft Defender for IoT-riasztások Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet az IoT-biztonságba. A beépített riasztási metrikákat és adatokat is lekérheti, beleértve a riasztási trendeket, a leggyakoribb riasztásokat és a riasztások súlyosság szerinti lebontását. Az IoT Hubokhoz megadott javaslatokról is kaphat információkat, beleértve a legfontosabb javaslatokat és a súlyosság szerinti javaslatokat is. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender for Office 365 (előzetes verzió)Office 365-höz készült Microsoft Defender védi a szervezetet az e-mailek, hivatkozások (URL-címek) és együttműködési eszközök által okozott rosszindulatú fenyegetések ellen. A Office 365-höz készült Microsoft Defender riasztások Microsoft Sentinelbe való betöltésével az e-mail- és URL-alapú fenyegetésekre vonatkozó információkat beépítheti a szélesebb körű kockázatelemzésbe, és ennek megfelelően hozhat létre válaszforgatókönyveket. A rendszer a következő típusú riasztásokat importálja: - A rendszer rosszindulatú URL-kattintást észlelt - A kézbesítés után eltávolított kártevőt tartalmazó e-mailek – A kézbesítés után eltávolított adathalász URL-címeket tartalmazó e-mailek - A felhasználó által kártevőként vagy adathalászként jelentett e-mail – Gyanús e-mail-küldési minták észlelhetők - A felhasználó nem küldhet e-mailt Ezeket a riasztásokat az Office-ügyfelek az ** Office Biztonsági és megfelelőségi központban** tekinthetik meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender fenyegetésfelderítésA Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötőt használva importálhatja a Biztonsági rések mutatóit (IOC-k) Microsoft Defender Intelligens veszélyforrás-felderítés -ból (MDTI) a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender XDRA Microsoft Defender XDR egy egységes, natívan integrált, incidens előtti és utáni vállalati védelmi csomag, amely védi a végpontokat, az identitásokat, az e-maileket és az alkalmazásokat, és segít észlelni, megelőzni, kivizsgálni és automatikusan reagálni a kifinomult fenyegetésekre. A Microsoft Defender XDR csomag tartalma: - Microsoft Defender for Endpoint - Microsoft Defender for Identity – Office 365-höz készült Microsoft Defender - Veszélyforrások és biztonsági rések kezelése – Microsoft Defender for Cloud Apps További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Entra-azonosítóAz audit- és bejelentkezési naplók Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet a Microsoft Entra-azonosítókba, így a Microsoft Entra ID-forgatókönyvekkel kapcsolatos megállapításokat gyűjthet. A bejelentkezési naplóink segítségével megismerheti az alkalmazáshasználatot, a feltételes hozzáférési szabályzatokat és az örökölt hitelesítési adatokat. Az Auditnaplók táblázat segítségével információkat kaphat az önkiszolgáló jelszó-visszaállítás (SSPR) használatáról, a Microsoft Entra ID Management tevékenységeiről, például a felhasználóról, a csoportról, a szerepkörről és az alkalmazáskezelésről. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID-védelem a kockázatnak kitett felhasználók, kockázati események és biztonsági rések összesített nézetét biztosítja, amely lehetővé teszi a kockázatok azonnali elhárítását, és szabályzatokat állít be a jövőbeli események automatikus szervizelésére. A szolgáltatás a Microsoft felhasználói identitások védelmét szolgáló tapasztalataira épül, és hatalmas pontosságot nyer a több mint 13 milliárd bejelentkezésből származó jelből naponta. A Microsoft Microsoft Entra ID-védelem-riasztások integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál. Microsoft Entra ID Premium P1/P2 letöltése
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Exchange felügyeleti naplók eseménynaplók szerint[1. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-naplózási eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP-proxynaplók[7. lehetőség] – Az Azure Monitor-ügynök használata – HTTP-proxynaplókat és biztonsági eseménynaplókat streamelhet a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről a Windows-ügynök használatával. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Learn more
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange-naplók és események[2. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynökkel streamelheti az Összes Exchange Security &alkalmazásesemény-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange üzenetkövetési naplók[6. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-üzenetkövetést a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezek a naplók az Exchange-környezetben lévő üzenetek folyamatának nyomon követésére használhatók. Ez az adatösszekötő a Microsoft Exchange Security wiki 6. lehetőségén alapul.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomateA Power Automate egy Microsoft-szolgáltatás, amely segít a felhasználóknak automatizált munkafolyamatokat létrehozni az alkalmazások és szolgáltatások között a fájlok szinkronizálásához, az értesítések lekéréséhez, az adatok gyűjtéséhez stb. Leegyszerűsíti a tevékenységek automatizálását, növeli a hatékonyságot a manuális, ismétlődő feladatok csökkentésével és a termelékenység növelésével. A Power Automate adatösszekötő lehetővé teszi a Power Automate tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. |
Microsoft Corporation |
Microsoft Power Platform rendszergazdai tevékenységA Microsoft Power Platform egy alacsony kódszámú/kód nélküli csomag, amely lehetővé teszi a polgárok és a profi fejlesztők számára az üzleti folyamatok egyszerűsítését azáltal, hogy lehetővé teszi egyéni alkalmazások létrehozását, a munkafolyamatok automatizálását és az adatelemzést minimális kódolással. A Power Platform felügyeleti adatösszekötője lehetővé teszi a Power Platform rendszergazdai tevékenységnaplóinak betöltését a Microsoft Purview auditnaplóból a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. |
Microsoft Corporation |
Microsoft PowerBIA Microsoft PowerBI olyan szoftverszolgáltatások, alkalmazások és összekötők gyűjteménye, amelyek együttműködve koherens, vizuálisan magával ragadó és interaktív megállapításokká alakítják a nem kapcsolódó adatforrásokat. Az adatok lehetnek Excel-számolótáblák, felhőalapú és helyszíni hibrid adattárházak gyűjteményei, vagy valamilyen más típusú adattárház. Ezzel az összekötővel PowerBI-naplókat streamelhet a Microsoft Sentinelbe, így nyomon követheti a Felhasználói tevékenységeket a PowerBI-környezetben. A naplózási adatokat dátumtartomány, felhasználó, irányítópult, jelentés, adathalmaz és tevékenységtípus szerint szűrheti.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft ProjectA Microsoft Project (MSP) egy projektfelügyeleti szoftvermegoldás. A Tervtől függően a Microsoft Project lehetővé teszi projektek tervezését, tevékenységek hozzárendelését, erőforrások kezelését, jelentések létrehozását és egyebeket. Ezzel az összekötővel streamelheti az Azure Project auditnaplóit a Microsoft Sentinelbe a projekttevékenységek nyomon követése érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft |
Microsoft PurviewCsatlakozzon a Microsoft Purview-hoz a Microsoft Sentinel adatérzékenység-bővítésének engedélyezéséhez. A Microsoft Purview-vizsgálatokból származó adatbesorolási és bizalmassági címkenaplók munkafüzeteken, elemzési szabályokon és egyebeken keresztül betölthetők és vizualizálhatók. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview információvédelem segít a bizalmas információk felderítésében, besorolásában, védelmében és szabályozásában, bárhol is él vagy utazik. Ezeknek a képességeknek a használatával megismerheti az adatokat, azonosíthatja a bizalmas elemeket, és betekintést nyerhet az adatok hatékonyabb védelmébe. A bizalmassági címkék olyan alapvető képességek, amelyek védelmi műveleteket, titkosítást, hozzáférési korlátozásokat és vizuális jelöléseket biztosítanak. Microsoft Purview információvédelem naplók integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Mimecast audit (az Azure Functions használatával)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: Audit
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Audit & Authentication (az Azure Functions használatával)A Mimecast Audit & Authentication adatösszekötője lehetővé teszi az ügyfelek számára a Microsoft Sentinelen belüli naplózási és hitelesítési eseményekhez kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: Naplózás > Hitelesítés
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (az Azure Functions használatával)A Mimecast Awareness Training adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - Teljesítménnyel kapcsolatos részletek - Biztonságos pontszám részletei - Felhasználói adatok - Figyelőlista részletei
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Cloud Integrated (az Azure Functions használatával)A Mimecast Cloud Integrated adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel felhőalapú integrált ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Intelligence for Microsoft – Microsoft Sentinel (az Azure Functions használatával)A Microsofthoz készült Mimecast Intelligence adatösszekötője a Mimecast e-mail-ellenőrzési technológiáiból válogatott regionális fenyegetésfelderítést biztosít előre létrehozott irányítópultokkal, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Biztonságos e-mail-átjáró - Mimecast Threat Intelligence
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (az Azure Functions használatával)A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Biztonságos e-mail-átjáró - Mimecast Data Leak Prevention
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (az Azure Functions használatával)A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Cloud Gateway - Mimecast Data Leak Prevention
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Targeted Threat Protection (az Azure Functions használatával)A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - URL-védelem - Megszemélyesítés védelme - Mellékletvédelem
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatai/engedélyei: Az integráció konfigurálásához a következő információkra van szüksége: |
Mimecast |
Mimecast Targeted Threat Protection (az Azure Functions használatával)A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - URL-védelem - Megszemélyesítés védelme - Mellékletvédelem
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
MISP2SentinelEz a megoldás telepíti a MISP2Sentinel-összekötőt, amely lehetővé teszi a fenyegetésjelzők automatikus leküldését a MISP-ből a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Community |
MuleSoft Cloudhub (az Azure Functions használatával)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: A MuleSoftEnvId, a MuleSoftAppName, a MuleSoftUsername és a MuleSoftPassword szükséges az API-hívások indításához. |
Microsoft Corporation |
NC ProtectAz NC Protect Data Connector (archtis.com) lehetővé teszi a felhasználói tevékenységnaplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt az NC Protect felhasználói tevékenységnaplóiba és eseményeibe a Microsoft Sentinelben a figyelési és vizsgálati képességek javítása érdekében
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
archTIS |
Netclean ProActive-incidensekEz az összekötő a Netclean Webhook (kötelező) és a Logic Apps használatával küld adatokat a Microsoft Sentinel Log Analyticsbe
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
NetClean |
Netskope-riasztások és eseményekNetskope biztonsági riasztások és események
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Netskope API-kulcs: A Netskope adatösszekötőhöz érvényes API-kulcsot kell megadnia. You can create one by following the Netskope documentation. |
Netskope |
Netskope Data Connector (az Azure Functions használatával)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage: >* Lekérheti a Netskope riasztásainak és eseményeinek adatait a Netskope-ból, és betöltheti az Azure Storage-ba. 2. StorageToSentinel: >* Lekérheti a Netskope-riasztások és események adatait az Azure Storage-ból, és betöltheti az egyéni naplótáblába a Log Analytics-munkaterületen. 3. WebTxMetrics: >* Kérje le a WebTxMetrics-adatokat a Netskope-ból, és betöltse az egyéni naplótáblába a Log Analytics-munkaterületen. A REST API-k további részleteiért tekintse meg az alábbi dokumentációkat: 1. A Netskope API dokumentációja: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Az Azure Storage dokumentációja: > /azure/storage/common/storage-introduction 3. A Microsoft log analitikus dokumentációja: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API hitelesítő adatok/engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. További információ az API-ról a Rest API-referencia dokumentációjában |
Netskope |
Netskope Web Transactions Data Connector (az Azure Functions használatával)A Netskope Web Transactions adatösszekötő egy docker-rendszerkép funkcióit biztosítja a Netskope Web Transactions adatainak lekéréséhez a Google pubsublite-ból, az adatok feldolgozásához és a feldolgozott adatok Log Analyticsbe való betöltéséhez. Ennek az adatösszekötőnek a részeként két tábla jön létre a Log Analyticsben, az egyik a webtranzakciók adataihoz, a másik pedig a végrehajtás során előforduló hibákhoz. A webtranzakciókkal kapcsolatos további részletekért tekintse meg az alábbi dokumentációt: 1. A Netskope Web Transactions dokumentációja: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents hitelesítő adatok és engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
Hálózati biztonsági csoportokAz Azure-beli hálózati biztonsági csoportok (NSG) lehetővé teszik az Azure-beli virtuális hálózatban lévő Azure-erőforrások felé és onnan érkező hálózati forgalom szűrését. A hálózati biztonsági csoportok olyan szabályokat tartalmaznak, amelyek engedélyezik vagy letiltják a virtuális hálózati alhálózatra, hálózati adapterre vagy mindkettőre vonatkozó forgalmat. Ha engedélyezi egy NSG naplózását, a következő típusú erőforrásnapló-adatokat gyűjtheti össze: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Ezeknek a szabályoknak az állapotát 300 másodpercenként gyűjtjük össze. Ezzel az összekötővel streamelheti az NSG diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Okta egyszeri bejelentkezésAz Okta Single Sign-On (SSO) adatösszekötő lehetővé teszi az Okta Sysem Log API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül, és az Okta System Log API-val lekéri az eseményeket. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, így a lekérdezéseknek nem kell újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Okta Single Sign-On (az Azure Functions használatával)Az Okta Egyszeri bejelentkezés (SSO) összekötő lehetővé teszi az Okta API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az összekötő betekintést nyújt ezekbe a naplótípusokba a Microsoft Sentinelben az irányítópultok megtekintéséhez, az egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Okta API-jogkivonat: Okta API-jogkivonat szükséges. Az Okta System Log API-val kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
OneLogin IAM platform (kód nélküli összekötő-keretrendszeren keresztül)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Oracle Felhőinfrastruktúra (az Azure Functions használatával)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - OCI API hitelesítő adatai: Az API-kulcs konfigurációs fájlja és titkos kulcsa szükséges az OCI API-kapcsolathoz. További információ az API-hozzáférés kulcsainak létrehozásáról a dokumentációban |
Microsoft Corporation |
Orca biztonsági riasztásokAz Orca Biztonsági riasztások összekötővel egyszerűen exportálhatja a riasztási naplókat a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Orca Security |
Palo Alto Cortex XDRA Palo Alto Cortex XDR adatösszekötő lehetővé teszi a Naplók betöltését a Palo Alto Cortex XDR API-ból a Microsoft Sentinelbe. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A Palo Alto Cortex XDR API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (az Azure Functions használatával)A Palo Alto Prisma Cloud CSPM-adatösszekötő lehetővé teszi a Prisma Cloud CSPM-riasztások és naplók Microsoft Sentinelbe való betöltését a Prisma Cloud CSPM API használatával. További információért tekintse meg a Prisma Cloud CSPM API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - A Palo Alto Prisma Cloud API hitelesítő adatai: Prisma Cloud API URL-címe, Prisma Cloud Access-kulcs azonosítója, Prisma Cloud Secret Key szükséges a Prisma Cloud API-kapcsolathoz. További információ a Prisma Cloud Access-kulcs létrehozásáról és a Prisma Cloud API URL-címének beszerzéséről |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (REST API használatával)A Palo Alto Prisma Cloud CWPP-adatösszekötő lehetővé teszi a Palo Alto Prisma Cloud CWPP-példányhoz való csatlakozást és a riasztások Microsoft Sentinelbe való betöltését. Az adatösszekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a Prisma Cloud API használatával lekéri a biztonsági eseményeket, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Szegély 81 tevékenységnaplókA Szegély 81 tevékenységnaplók összekötővel egyszerűen csatlakoztathatja a Szegély 81 tevékenységnaplókat a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Perimeter 81 |
Phosphorus DevicesA Foszfor eszközösszekötő lehetővé teszi, hogy a Foszfor betöltse az eszközadatnaplókat a Microsoft Sentinelbe a Phosphorus REST API-n keresztül. Az összekötő betekintést nyújt a Foszforban regisztrált eszközökbe. Ez az adatösszekötő lekéri az eszközök adatait a hozzájuk tartozó riasztásokkal együtt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Phosphorus Inc. |
Prancer-adatösszekötőThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Prancer PenSuiteAI-integráció |
Prémium Szintű Microsoft Defender fenyegetésfelderítésA Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötő használatával importálhatja a Prémium Microsoft Defender Intelligens veszélyforrás-felderítés (MDTI) biztonsági jelzéseit a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb. Megjegyzés: Ez egy fizetős összekötő. Az adatok használatához és abból való betöltéséhez vásárolja meg az "MDTI API Access" termékváltozatot a Partnerközpontból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Igény szerinti proofpoint e-mail-biztonság (kód nélküli összekötő-keretrendszeren keresztül)A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (kód nélküli összekötő-keretrendszeren keresztül)A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (az Azure Functions használatával)A Qualys Biztonságirés-kezelési (VM) Tudásbázis (KB) összekötő lehetővé teszi a Qualys KB legújabb biztonságirés-adatainak a Microsoft Sentinelbe való betöltését. Ezek az adatok a Qualys Biztonságirés-kezelési (VM-) adatösszekötő által talált biztonságirés-észlelések korrelációjához és bővítéséhez használhatók.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API. |
Microsoft Corporation |
Qualys sebezhetőségi kezelése (kód nélküli összekötő-keretrendszeren keresztül)A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID az AMA-on keresztülAz iSID lehetővé teszi az elosztott ICS-hálózatok nem zavaró monitorozását a topológia és a viselkedés változásainak érdekében, több biztonsági csomag használatával, amelyek mindegyike egyedi képességet biztosít egy adott hálózati tevékenységhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Radiflow |
A Rapid7 Insight platform sebezhetőségi felügyeleti jelentései (az Azure Functions használatával)A Rapid7 Insight virtuálisgép-jelentés adatösszekötője lehetővé teszi a jelentések és biztonságirés-adatok Microsoft Sentinelbe való betöltését a REST API-n keresztül a Rapid7 Insight platformról (felhőben felügyelt). Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatai: Az InsightVMAPIKey a REST API-hoz szükséges. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat |
Microsoft Corporation |
Rubrik Security Cloud-adatösszekötő (az Azure Functions használatával)A Rubrik Security Cloud-adatösszekötő lehetővé teszi a biztonsági üzemeltetési csapatok számára, hogy a Rubrik Adatmegfigyelési szolgáltatásaiból származó megállapításokat integrálják a Microsoft Sentinelbe. Az elemzések közé tartozik a zsarolóprogramokhoz és a tömeges törléshez kapcsolódó rendellenes fájlrendszer-viselkedés azonosítása, a ransomware-támadások robbanási sugarának felmérése, valamint a bizalmas adatszolgáltatók a potenciális incidensek rangsorolása és gyorsabb kivizsgálása érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Rubrik |
SaaS SecurityCsatlakoztatja a Valence SaaS biztonsági platformot az Azure Log Analyticshez a REST API-felületen keresztül
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Valence Security |
SailPoint IdentityNow (az Azure-függvény használatával)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Az csatlakozó lehetővé teszi az ügyfelek számára, hogy auditálási információkat nyerjenek ki az IdentityNow-bérlőjükből. Célja, hogy még egyszerűbbé tegye az IdentityNow felhasználói tevékenységeit és szabályozási eseményeit a Microsoft Sentinelbe, hogy jobb betekintést nyerjen a biztonsági incidensek és eseményfigyelési megoldás adataiba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - A SailPoint IdentityNow API hitelesítési hitelesítő adatai: TENANT_ID, CLIENT_ID és CLIENT_SECRET szükségesek a hitelesítéshez. |
N/A |
Salesforce Service Cloud (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Samsung Knox eszközintelligencia (előzetes verzió)A Samsung Knox Eszközintelligencia-adatösszekötővel központosíthatja a mobilbiztonsági eseményeket és naplókat, hogy testre szabott megállapításokat tekinthessen meg a munkafüzetsablon használatával, és azonosíthassa az incidenseket az Analytics-szabályok sablonjai alapján.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPAz SAP Business Technology Platform (SAP BTP) egyetlen egységes környezetben egyesíti az adatkezelést, az elemzést, a mesterséges intelligenciát, az alkalmazásfejlesztést, az automatizálást és az integrációt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud editionAz SAP Enterprise Threat Detection, cloud edition (ETD) adatösszekötő lehetővé teszi az ETD-ből a Microsoft Sentinelbe irányuló biztonsági riasztások betöltését, támogatva a keresztkorrelációt, a riasztásokat és a fenyegetéskeresést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
SAP |
SAP LogServ (RISE), S/4HANA Cloud private editionAz SAP LogServ egy SAP Enterprise Cloud Services (ECS) szolgáltatás, amelynek célja a naplók gyűjtése, tárolása, továbbítása és elérése. A LogServ központosítja a naplókat a regisztrált ügyfél által használt összes rendszerből, alkalmazásból és ECS-szolgáltatásból. A fő funkciók a következők: Közel valós idejű naplógyűjtemény: SIEM-megoldásként integrálható a Microsoft Sentinelbe. A LogServ kiegészíti a Microsoft Sentinel meglévő SAP-alkalmazásréteg-veszélyforrások monitorozását és észlelését az SAP ECS mint rendszerszolgáltató által birtokolt naplótípusokkal. Ilyen naplók például: SAP Biztonsági naplózási napló (AS ABAP), HANA-adatbázis, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, operációs rendszer, SAP Gateway, külső adatbázis, hálózat, DNS, proxy, tűzfal
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség. |
SAP |
SenservaPro (Preview)A SenservaPro adatösszekötő megtekintési élményt nyújt a SenservaPro vizsgálati naplóihoz. Megtekintheti az adatok irányítópultjait, lekérdezésekkel megkeresheti és felderítheti az adatokat, és egyéni riasztásokat hozhat létre.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A SentinelOne API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
SentinelOne (az Azure Functions használatával)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. További információkért tekintse meg az API dokumentációját https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatok/engedélyek: A SentinelOneAPIToken szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Microsoft Corporation |
Szeráf webbiztonságA Seraphic Web Security adatösszekötő lehetővé teszi a Seraphic Web Security-események és -riasztások Betöltését a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Seraphic Security |
Silverfort felügyeleti konzolThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. A Silverfort syslog-alapú eseményeket és naplózást biztosít a Common Event Format (CEF) használatával. A Silverfort ITDR felügyeleti konzol CEF-adatainak a Microsoft Sentinelbe való továbbításával kihasználhatja a Sentinels keresési és riasztási és fenyegetésintelligencia-bővítési lehetőségeit a Silverfort-adatokon. További információért forduljon a Silverforthoz, vagy tekintse meg a Silverfort dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Silverfort |
SINEC Security GuardA Microsoft Sentinel SINEC Security Guard megoldása lehetővé teszi az ipari hálózatok biztonsági eseményeinek betöltését a SINEC Security Guardból a Microsoft Sentinelbe
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Siemens AG |
SlackAudit (kód nélküli összekötő-keretrendszeren keresztül)A SlackAudit adatösszekötő lehetővé teszi, hogy a Slack-naplókat a REST API-n keresztül betöltse a Microsoft Sentinelbe. Refer to API documentation for more information.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Snowflake (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Snowflake adatösszekötő lehetővé teszi a Snowflake bejelentkezési előzménynaplóinak, lekérdezési előzménynaplóinak, User-Grant naplóinak, Role-Grant naplóinak, betöltési előzménynaplóinak, materializált nézetfrissítési előzménynaplóinak, szerepkörnaplóinak, táblázatnaplóinak, táblatárolási metrikáinak naplóinak, a Felhasználók a Microsoft Sentinelbe való bejelentkezésének lehetőségét a Snowflake SQL API használatával. További információért tekintse meg a Snowflake SQL API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Sonrai-adatösszekötőEzzel az adatösszekötővel integrálhatja a Sonrai Security szolgáltatást, és közvetlenül a Microsoft Sentinelnek küldött Sonrai-jegyeket kaphatja meg.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
N/A |
Sophos Cloud OptixA Sophos Cloud Optix-összekötővel egyszerűen csatlakoztathatja Sophos Cloud Optix-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet felhőbeli biztonsági és megfelelőségi helyzetébe, és javítja a felhőbiztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Sophos |
Sophos Endpoint Protection (az Azure Functions használatával)A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (REST API használatával)A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események és a Sophos-riasztások Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Symantec Integrált Cyber Defense ExchangeA Symantec ICDx-összekötővel egyszerűen csatlakoztathatja Symantec biztonsági megoldásainak naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Syslog az AMA-on keresztülA Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Talon InsightsA Talon Biztonsági naplók összekötővel egyszerűen csatlakoztathatja Talon-eseményeit és naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Talon Security |
Team Cymru Scout Data Connector (az Azure Functions használatával)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Team Cymru Scout hitelesítő adatai/engedélyei: A Team Cymru Scout-fiók hitelesítő adatai (felhasználónév, jelszó) megadása kötelező. |
Team Cymru |
Tartható identitások expozíciójaA Tenable Identity Exposure-összekötő lehetővé teszi az Expozíció mutatóinak, a támadási és a nyomvonalnaplóknak a Microsoft Sentinelbe való betöltését. A különböző munkakönyvek és adatelemzők megkönnyítik a naplók kezelését és az Active Directory-környezet figyelését. Az elemzési sablonok lehetővé teszik a különböző eseményekre, kitettségekre és támadásokra vonatkozó válaszok automatizálását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Tenable |
Szakítható biztonságirés-kezelés (az Azure Functions használatával)A TVM-adatösszekötő lehetővé teszi az eszköz, a sebezhetőség, a megfelelőség, a WAS-objektumok és a WAS biztonsági rések adatait a Microsoft Sentinelbe a TVM REST API-k használatával. Refer to API documentation for more information. Az összekötő lehetővé teszi az adatok lekérését, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, betekintést nyerhet a számítási eszközökbe, diagnosztizálhatja a konfigurációs problémákat stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatai/engedélyei: A TenableAccessKey és a TenableSecretKey is szükséges a Tenable REST API eléréséhez. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Tenable |
Bérlőalapú Microsoft Defender for CloudFelhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy az MDC biztonsági riasztásait a Microsoft 365 Defenderből a Microsoft Sentinelbe streamelje, így kihasználhatja az XDR-korrelációk előnyeit, amelyek összekötik a pontokat a felhőbeli erőforrások, az eszközök és az identitások között, valamint megtekintheti a munkafüzetekben, lekérdezésekben és az incidensekre való reagálásban lévő adatokat. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
TheHive Project – TheHive (az Azure Functions használatával)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. A TheHive valós időben értesítheti a külső rendszert a módosítási eseményekről (esetlétrehozás, riasztásfrissítés, feladat-hozzárendelés). Ha változás történik a TheHive-ben, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomA Theom Data Connector lehetővé teszi a szervezetek számára, hogy a Theom-környezetüket a Microsoft Sentinelhez kapcsolják. Ez a megoldás lehetővé teszi a felhasználók számára az adatbiztonsági kockázatokra vonatkozó riasztások fogadását, incidensek létrehozását és bővítését, statisztikák ellenőrzését és SOAR forgatókönyvek aktiválását a Microsoft Sentinelben
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Theom |
Fenyegetésfelderítés – TAXIIA Microsoft Sentinel a TAXII 2.0 és 2.1 adatforrásokkal integrálva lehetővé teszi a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával elküldheti a támogatott STIX-objektumtípusokat a TAXII-kiszolgálókról a Microsoft Sentinelnek. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Fenyegetésfelderítési platformokA Microsoft Sentinel integrálható a Microsoft Graph Biztonsági API adatforrásokkal, amelyek lehetővé teszik a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával fenyegetésjelzőket küldhet a Microsoft Sentinelnek a fenyegetésfelderítési platformról (TIP), például a Threat Connectből, a Palo Alto Networks MindMeldből, a MISP-ből vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Threat Intelligence Upload API (előzetes verzió)A Microsoft Sentinel egy adatsík API-t kínál, hogy fenyegetésfelderítési információkat hozzon be a Fenyegetésfelderítési Platformról (TIP), például a Threat Connect, a Palo Alto Networks MineMeld, a MISP, vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket, fájlkivonatokat és e-mail-címeket tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Biztonsági összekötő továbbítása (az Azure Functions használatával)A [Továbbítás biztonsági] adatösszekötő lehetővé teszi, hogy a REST API-n keresztül betöltse a Microsoft Sentinelbe a gyakori Transmit Security API-eseményeket. További információért tekintse meg az API dokumentációját. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API-ügyfélazonosító: A TransmitSecurityClientID megadása kötelező. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt
-
REST API-ügyfél titkos kódja: A TransmitSecurityClientSecret szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Transmit Security |
Trend Vision One (az Azure Functions használatával)A Trend Vision One összekötővel egyszerűen csatlakoztathatja a Workbench-riasztási adatokat a Microsoft Sentinelhez irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához. Ez további betekintést nyújt a szervezet hálózataiba/rendszereibe, és javítja a biztonsági üzemeltetési képességeket. A Trend Vision One összekötőt a Microsoft Sentinel a következő régiókban támogatja: Kelet-Ausztrália, Délkelet-Ausztrália, Dél-Brazília, Közép-Kanada, Kelet-Kanada, Közép-India, USA középső régiója, USA keleti régiója, USA 2. keleti régiója, Közép-Franciaország, Kelet-Japán, Korea középső régiója, USA északi középső régiója, Észak-Európa, Kelet-Norvégia, Észak-Afrika, USA déli középső régiója, Délkelet-Ázsia, Közép-Svédország, Észak-Svájc, Egyesült Arab Emírségek északi régiója, Egyesült Királyság déli régiója, Egyesült Királyság nyugati régiója, Nyugat-Európa, USA nyugati régiója, USA 2. nyugati régiója, USA 3. nyugati régiója.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Trend Vision One API-jogkivonat: Trend Vision One API-jogkivonat szükséges. A Trend Vision One API-val kapcsolatos további információkért tekintse meg a dokumentációt. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. A Varonis rangsorolja a mély adatok láthatóságát, a besorolási képességeket és az adathozzáférés automatizált szervizelését. A Varonis egyetlen prioritási nézetet hoz létre az adatok kockázatáról, így proaktívan és szisztematikusan kiküszöbölheti a belső fenyegetések és kibertámadások kockázatát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Varonis |
Vectra XDR (az Azure Functions használatával)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. További információkért tekintse meg az API dokumentációját https://support.vectra.ai/s/article/KB-VS-1666 .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
REST API hitelesítő adatai/engedélyei: A Vectra ügyfélazonosítója és ügyféltitkosítása szükséges az állapothoz, az entitások pontozásához, az entitásokhoz, az észlelésekhez, a zároláshoz és a naplózási adatgyűjtéshez. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Vectra Support |
VMware Carbon Black Cloud (az Azure Functions használatával)A VMware Carbon Black Cloud-összekötő lehetővé teszi a Carbon Black-adatok Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel naplózási, értesítési és eseménynaplóiba az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
VMware Carbon Black API-kulcs(ok):: Carbon Black API és/vagy SIEM szintű API-kulcs(ok) szükségesek. A Carbon Black API-val kapcsolatos további információkért tekintse meg a dokumentációt. - Amazon S3 REST API hitelesítő adatai/engedélyei: Az Amazon S3 REST API-hoz az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve, az AWS S3 gyűjtő mappaneve szükséges. |
Microsoft |
VMware Carbon Black Cloud az AWS S3-on keresztülA VMware Carbon Black Cloud az AWS S3 adatösszekötőn keresztül lehetővé teszi a figyelési események, riasztások, hitelesítések és végpontok AWS S3-on keresztüli betöltését és az ASIM normalizált táblákba való streamelését. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Windows DNS-események az AMA-on keresztülA Windows DNS-napló-összekötővel egyszerűen szűrheti és streamelheti az összes elemzési naplót a Windows DNS-kiszolgálókról a Microsoft Sentinel-munkaterületre az Azure Monitoring Agent (AMA) használatával. Az adatok a Microsoft Sentinelben való használatával azonosíthatja az olyan problémákat és biztonsági fenyegetéseket, mint például: – Rosszindulatú tartománynevek feloldása. - Elavult erőforrásrekordok. – Gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek. - A DNS-kiszolgálón végrehajtott támadások. A Microsoft Sentinelből a következő megállapításokat szerezheti be a Windows DNS-kiszolgálóiról: - Minden napló egyetlen helyen van központosítva. – Terhelés kérése a DNS-kiszolgálókon. - Dinamikus DNS-regisztrációs hibák. A Windows DNS-eseményeket az Advanced SIEM Information Model (ASIM) támogatja, és adatokat továbbít az ASimDnsActivityLogs táblába. Learn more. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows FirewallA Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A szoftver blokkolja a legtöbb program kommunikációt a tűzfalon keresztül. A felhasználók egyszerűen hozzáadnak egy programot az engedélyezett programok listájához, hogy lehetővé tegyék a tűzfalon keresztüli kommunikációt. Nyilvános hálózat használata esetén a Windows tűzfal a számítógéphez való csatlakozás minden kéretlen kísérletének letiltásával is képes biztosítani a rendszert. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows tűzfalesemények az AMA használatávalA Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A tűzfalszoftver megakadályozza, hogy a legtöbb program kommunikál a tűzfalon keresztül. A windowsos tűzfal alkalmazásnaplóinak a gépekről történő streameléséhez az Azure Monitor-ügynökkel (AMA) streamelje ezeket a naplókat a Microsoft Sentinel-munkaterületre. A naplók gyűjtéséhez konfigurált adatgyűjtési végpontot (DCE) kell összekapcsolni az AMA-hoz létrehozott adatgyűjtési szabálysal (DCR). Ebben az összekötőben a rendszer automatikusan létrehoz egy DCE-t a munkaterületével megegyező régióban. Ha már használ egy ugyanabban a régióban tárolt DCE-t, módosíthatja az alapértelmezetten létrehozott DCE-t, és használhatja a meglévőt az API-n keresztül. DCEs can be located in your resources with SentinelDCE prefix in the resource name. További információért tekintse át az alábbi cikkeket: - Adatgyűjtési végpontok az Azure Monitorban - A Microsoft Sentinel dokumentációja
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows által továbbított eseményekAz Azure Monitor Agent (AMA) használatával streamelheti az összes Windows-eseménytovábbítási (WEF-) naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-kiszolgálókról. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows biztonsági események az AMA-on keresztülA Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
WithSecure Elements API (Azure-függvény)A WithSecure Elements egy egységes felhőalapú kiberbiztonsági platform, amelynek célja a kockázat, az összetettség és a hatékonyság csökkentése. Emelje fel a biztonságot a végpontokról a felhőalkalmazásokra. A kiberfenyegetések minden típusa ellen felfegyverkezhet, a célzott támadásoktól a nulla napos zsarolóprogramokig. A WithSecure Elements hatékony prediktív, megelőző és rugalmas biztonsági képességeket kombinál – mindezt egyetlen biztonsági központon keresztül felügyelve és figyelve. Moduláris struktúránk és rugalmas díjszabási modelljeink lehetővé teszik a fejlődés szabadságát. Szakértelmünkkel és megállapításainkkal mindig segítünk önnek , és soha nem lesz egyedül. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Ezzel a megoldással az Azure-függvény üzembe van helyezve a bérlőn, és rendszeres időközönként lekérdezi a WithSecure Elements biztonsági eseményeit. További információkért látogasson el honlapunkra a következő címen: https://www.withsecure.com.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - ASecure Elements API-ügyfél hitelesítő adataival: Ügyfél-hitelesítő adatokra van szükség. További információért tekintse meg a dokumentációt. |
WithSecure |
Wiz (az Azure Functions használatával)A Wiz-összekötővel egyszerűen küldhet Wiz-problémákat, biztonságirés-megállapításokat és auditnaplókat a Microsoft Sentinelnek.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Wiz-szolgáltatásfiók hitelesítő adatai: Győződjön meg arról, hogy rendelkezik a Wiz-szolgáltatásfiók ügyfélazonosítójával és titkos ügyfélkódjával, az API-végpont URL-címéhez és a hitelesítési URL-címéhez. Instructions can be found on Wiz documentation. |
Wiz |
Workday felhasználói tevékenységThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Microsoft Corporation |
Munkahely a Facebookról (az Azure Functions használatával)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. A webhookok lehetővé teszik az egyéni integrációs alkalmazások számára, hogy feliratkozzanak a Munkahelyi eseményekre, és valós időben fogadhassák a frissítéseket. Ha változás történik a Munkahelyen, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérelmet küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Nulla hálózatok szegmensének naplózásaA Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a Nulla hálózatok naplózási eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. Ez az adatösszekötő a Microsoft Sentinel natív lekérdezési képességét használja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
Zero Networks |
Zero Networks Segment Audit (Function) (az Azure Functions használatával)A Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a naplózási események betöltését a Microsoft Sentinelbe a REST API-n keresztül. További információért tekintse meg az API-útmutatót. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok: A REST API-hoz nulla hálózati szegmensAPI-jogkivonat szükséges. Tekintse meg az API-útmutatót. |
Zero Networks |
ZeroFox CTI (az Azure Functions használatával)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - ZeroFox API hitelesítő adatai/engedélyei: ZeroFox felhasználónév, ZeroFox személyes hozzáférési jogkivonat szükséges a ZeroFox CTI REST API-hoz. |
ZeroFox |
ZeroFox Enterprise – Riasztások (CCF lekérdezése)Riasztásokat gyűjt a ZeroFox API-ból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseA Zimperium Mobile Threat Defense-összekötő lehetővé teszi, hogy a Zimperium fenyegetésnaplóját a Microsoft Sentinellel összekapcsolja az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. Ez további betekintést nyújt a szervezet mobil fenyegetési környezetébe, és javítja a biztonsági műveletek képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Zimperium |
Nagyítási jelentések (az Azure Functions használatával)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: Az AccountID, a ClientID és a ClientSecret szükséges a Zoom API-hoz. For more information, see Zoom API. Kövesse a Zoom API-konfigurációkra vonatkozó utasításokat. |
Microsoft Corporation |
Elavult Sentinel-adatösszekötők
Note
Az alábbi táblázat az elavult és örökölt adatösszekötőket sorolja fel. Az elavult összekötők már nem támogatottak.
Connector | Supported by |
---|---|
[Elavult] Atlassian Confluence Audit (az Azure Functions használatával)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatok/engedélyek: ConfluenceAccessToken, ConfluenceUsername szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
[Elavult] Cisco Secure Endpoint (AMP) (az Azure Functions használatával)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Cisco Secure Endpoint API hitelesítő adatai: Cisco Secure Endpoint ügyfélazonosító és API-kulcs szükséges. További információ: Cisco Secure Endpoint API. API domain must be provided as well. |
Microsoft Corporation |
[Elavult] Google Cloud Platform felhőmonitorozása (az Azure Functions használatával)A Google Cloud Platform felhőmonitorozási adatösszekötője lehetővé teszi a GCP monitorozási metrikák Microsoft Sentinelbe való betöltését a GCP Monitoring API használatával. További információkért tekintse meg a GCP Monitoring API dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - GCP-szolgáltatásfiók: A felhőfigyelési metrikák olvasására jogosult GCP-szolgáltatásfiók szükséges a GCP Monitorozási API-hoz (kötelező Monitorozási megjelenítő szerepkör). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. A szolgáltatásfiók létrehozásával és a szolgáltatásfiók kulcsának létrehozásával kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
[Elavult] Google Cloud Platform DNS (az Azure Functions használatával)A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - GCP szolgáltatásfiók: A GCP naplózási API-hoz a naplók olvasására vonatkozó engedélyekkel rendelkező GCP szolgáltatásfiók szükséges (a "logging.logEntries.list" engedéllyel). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Elavult] Google Cloud Platform IAM (az Azure Functions használatával)A Google Cloud Platform Identity and Access Management (IAM) adatösszekötője lehetővé teszi a GCP IAM-naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - GCP szolgáltatásfiók: A GCP naplózási API-hoz olvasási engedéllyel rendelkező GCP-szolgáltatásfiók szükséges. A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Elavult] Infoblox SOC Insight adatösszekötő örökölt ügynökön keresztülAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit. Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplókat a Log Analytics-munkaterületre az örökölt Log Analytics-ügynökkel. A Microsoft az Infoblox SOC Insight adatösszekötő telepítését javasolja az AMA Connectoron keresztül. Az örökölt összekötő a 2024. augusztus 31-ig elavult Log Analytics-ügynököt használja, és csak olyan helyre kell telepíteni, ahol az AMA nem támogatott. Az MMA és az AMA ugyanazon a gépen való használata naplók duplikálását és többletbetöltési költséget okozhat. More details.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
[Elavult] Microsoft Exchange-naplók és eseményekElavult, használja az ESI-Opt adatösszekötőket. A Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről streamelheti az összes Exchange-naplózási eseményt, IIS-naplót, HTTP-proxynaplót és biztonsági eseménynaplót a Windows-ügynök használatával. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Elavult] OneLogin IAM platform (az Azure Functions használatával)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Az eseményközvetítőként is ismert OneLogin Event Webhook API közel valós időben küldi el az események kötegeit egy ön által megadott végpontra. Ha változás történik a OneLoginban, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. Refer to Webhooks documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Naplóformátum: JSON-tömb. |
Microsoft Corporation |
[Elavult] Igény szerinti proofpoint e-mail-biztonság (az Azure Functions használatával)A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Websocket API hitelesítő adatai/engedélyei: ProofpointClusterID, ProofpointToken szükséges. For more information, see API. |
Microsoft Corporation |
[Elavult] Proofpoint TAP (az Azure Functions használatával)A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Proofpoint TAP API-kulcs: A Proofpoint TAP API felhasználóneve és jelszava szükséges. További információ: Proofpoint SIEM API. |
Microsoft Corporation |
[Elavult] Qualys biztonságirés-kezelés (az Azure Functions használatával)A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba. Ez az összekötő lehetővé teszi a Microsoft Sentinel számára az irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API. |
Microsoft Corporation |
[Elavult] Salesforce Service Cloud (az Azure Functions használatával)A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatai/engedélyei: A Rest API-hoz szükséges a Salesforce API felhasználóneve, a Salesforce API jelszava, a Salesforce biztonsági jogkivonata, a Salesforce fogyasztói kulcsa, a Salesforce fogyasztói titkos kulcsa . For more information, see API. |
Microsoft Corporation |
[Elavult] Slack-naplózás (az Azure Functions használatával)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - REST API hitelesítő adatai/engedélyei: A SlackAPIBearerToken szükséges a REST API-hoz. For more information, see API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
[Elavult] Hópehely (az Azure Functions használatával)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. A Snowflake-fiókazonosítóval kapcsolatos további információkért tekintse meg a dokumentációt. Az összekötő felhasználójának létrehozására vonatkozó utasítások a telepítési folyamat során jelennek meg. |
Microsoft Corporation |
Biztonsági események örökölt ügynökkelA Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Előfizetés-alapú Microsoft Defender for Cloud (örökölt)Felhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy a biztonsági riasztásokat a Felhőhöz készült Microsoft Defender a Microsoft Sentinelbe streamelje, így megtekintheti a Defender-adatokat a munkafüzetekben, lekérdezheti őket riasztások létrehozásához, valamint kivizsgálhatja és megválaszolhatja az incidenseket. További tudnivalók>
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Syslog az örökölt ügynökkelA Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Next steps
További információk: