Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk felsorolja az összes támogatott, beépített adatösszekötőt, valamint az egyes összekötők üzembe helyezési lépéseire mutató hivatkozásokat.
Fontos
- A Microsoft Sentinel adatösszekötői jelenleg előzetes verzióban érhetők el. Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
- A Microsoft Sentinel általánosan elérhető a Microsoft Defender portálon, beleértve a Microsoft Defender XDR vagy E5 licenccel nem rendelkező ügyfelek számára is. 2026 júliusától kezdődően a Microsoft Sentinel csak a Defender portálon támogatott, és az Azure Portalt használó többi ügyfél automatikusan át lesz irányítva. Azt javasoljuk, hogy az Azure-ban a Microsoft Sentinelt használó ügyfelek elkezdjenek tervezni a Defender portálra való áttérést a Microsoft Defender által kínált teljes egységes biztonsági üzemeltetési élmény érdekében. További információ: A Microsoft Defender portálra való áttérés megtervezése minden Microsoft Sentinel-ügyfél számára (blog).
Az adatösszekötők az alábbi ajánlatok részeként érhetők el:
Megoldások: A Microsoft Sentinel-megoldás részeként számos adatösszekötő van üzembe helyezve a kapcsolódó tartalommal, például elemzési szabályokkal, munkafüzetekkel és forgatókönyvekkel együtt. További információt a Microsoft Sentinel megoldáskatalógusában talál.
Közösségi összekötők: További adatösszekötőket a Microsoft Sentinel-közösség biztosít, és megtalálható az Azure Marketplace-en. A közösségi adatösszekötők dokumentációja az összekötőt létrehozó szervezet feladata.
Egyéni összekötők: Ha olyan adatforrással rendelkezik, amely nem szerepel a listán, vagy jelenleg nem támogatott, létrehozhat saját, egyéni összekötőt is. További információ: Erőforrások a Microsoft Sentinel egyéni összekötőinek létrehozásához.
Feljegyzés
Az US Government-felhőkben elérhető funkciókról a Microsoft Sentinel-táblákban talál információt az USA kormányzati ügyfelei számára elérhető felhőfunkciókban.
Az adatösszekötő előfeltételei
Minden adatösszekötő saját előfeltételekkel rendelkezik. Az előfeltételek közé tartozhat, hogy adott engedélyekkel kell rendelkeznie az Azure-munkaterületen, az előfizetésben vagy a szabályzatban. Vagy meg kell felelnie annak a partneradatforrásnak az egyéb követelményeinek is, amelyhez csatlakozik.
Az egyes adatösszekötők előfeltételei a Microsoft Sentinel megfelelő adatösszekötő oldalán találhatók.
Az Azure Monitor-ügynök (AMA) alapú adatösszekötőknek internetkapcsolatra van szükségük abból a rendszerből, ahol az ügynök telepítve van. Engedélyezze a kimenő 443-as portot, hogy kapcsolatot létesíthessen az ügynököt telepített rendszer és a Microsoft Sentinel között.
Syslog és Common Event Format (CEF) összekötők
Számos biztonsági berendezés és eszköz naplógyűjtését a Syslog adatösszekötők támogatják az AMA-n vagya Common Event Formaton (CEF) keresztül a Microsoft Sentinel AMA-n keresztül . Ha adatokat szeretne továbbítani a Log Analytics-munkaterületre a Microsoft Sentinelhez, végezze el az Ingest syslog és CEF üzenetek lépéseit a Microsoft Sentinelnek az Azure Monitor-ügynökkel. Ezek a lépések magukban foglalják a Microsoft Sentinel megoldás telepítését egy biztonsági berendezéshez vagy eszközhöz a Microsoft Sentinel content hubjáról . Ezután konfigurálja a Syslogot az AMA vagy a Common Event Format (CEF) használatával a telepített Microsoft Sentinel-megoldásnak megfelelő AMA-adatösszekötőn keresztül. Végezze el a telepítést a biztonsági eszköz vagy berendezés konfigurálásával. A biztonsági eszköz vagy berendezés konfigurálására vonatkozó utasításokat az alábbi cikkek egyikében találja:
- CEF az AMA-adatösszekötőn keresztül – Adott berendezés vagy eszköz konfigurálása a Microsoft Sentinel-adatbetöltéshez
- Syslog az AMA-adatösszekötőn keresztül – Adott berendezés vagy eszköz konfigurálása a Microsoft Sentinel-adatok betöltéséhez
További információért forduljon a megoldásszolgáltatóhoz, vagy ha az információ nem érhető el a berendezéshez vagy az eszközhöz.
Egyéni naplók az AMA-összekötőn keresztül
A Naplók szűrése és betöltése szöveges fájlformátumban a Windows vagy Linux rendszerű gépekre telepített hálózati vagy biztonsági alkalmazásokból a Microsoft Sentinel AMA-összekötőjén keresztüli egyéni naplók használatával. További információért tekintse át az alábbi cikkeket:
- Naplók gyűjtése szövegfájlokból az Azure Monitor-ügynökkel és a Microsoft Sentinelbe való betöltéssel
- Egyéni naplók az AMA-adatösszekötőn keresztül – Adatbetöltés konfigurálása a Microsoft Sentinelbe adott alkalmazásokból
Sentinel-adatösszekötők
Feljegyzés
Az alábbi táblázat a Microsoft Sentinel Content Hubban elérhető adatösszekötőket sorolja fel. Az összekötőket a termék szállítója támogatja. Támogatásért tekintse meg a következő táblázat Támogatottak oszlopában található hivatkozást.
Csatlakozó | Támogatja: |
---|---|
1Password (kiszolgáló nélküli)A 1Password CCF-összekötő lehetővé teszi, hogy a felhasználó betöltse az 1Password Audit, Signin &ItemUsage eseményeket a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
1Password |
1Password (az Azure Functions használatával)A Microsoft Sentinel 1Password megoldása lehetővé teszi a bejelentkezési kísérletek, az elemhasználat és az események naplózását az 1Password Business-fiókból a 1Password Events Reporting API használatával. Ez lehetővé teszi az események figyelését és vizsgálatát a Microsoft Sentinel 1Password szolgáltatásában, valamint a szervezet által használt egyéb alkalmazásokkal és szolgáltatásokkal együtt. Az alapul szolgáló Microsoft-technológiák: Ez a megoldás a következő technológiáktól függ, melyek némelyike lehet előzetes verziójú, vagy további felhasználási vagy üzemeltetési költségekkel járhat: - Azure Functions
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
1Password Events API-jogkivonat: 1Password Events API-jogkivonat szükséges. További információ : 1Password API. |
1Password |
AbnormalSecurity (az Azure-függvény használatával)Az Abnormális biztonsági adatösszekötő lehetővé teszi a fenyegetések és az esetnaplók Microsoft Sentinelbe való betöltését az Abnormális biztonsági rest API használatával.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Rendellenes biztonsági API-jogkivonat: Rendellenes biztonsági API-jogkivonatra van szükség. További információ: Rendellenes biztonsági API. Jegyzet: Rendellenes biztonsági fiókra van szükség |
Rendellenes biztonság |
AIShieldAz AIShield-összekötő lehetővé teszi a felhasználók számára az AIShield egyéni védelmi mechanizmus naplóihoz való csatlakozást a Microsoft Sentinellel, lehetővé téve dinamikus irányítópultok, munkafüzetek, jegyzetfüzetek és testre szabott riasztások létrehozását az AI-rendszerek kivizsgálásának és támadásainak akadályozása érdekében. További betekintést nyújt a felhasználók számára a szervezet AI-eszközeinek biztonsági helyzetébe, és javítja az AI-rendszerek biztonsági üzemeltetési képességeit. Az AIShield.GuArdIan elemzi az LLM által létrehozott tartalmakat a káros tartalmak azonosítása és enyhítése, a jogi, szabályzat-, szerepköralapú és használatalapú jogsértések elleni védelem érdekében
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
AIShield |
AliCloud (az Azure Functions használatával)Az AliCloud-adatösszekötő lehetővé teszi a naplók lekérését a felhőalkalmazásokból a Cloud API használatával, és eseményeket tárolhat a Microsoft Sentinelben a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: Az API-hívások indításához az AliCloudAccessKeyId és az AliCloudAccessKey szükséges. |
Microsoft Corporation |
Amazon Web ServicesAz AWS-hez való csatlakozásra és a CloudTrail-naplók Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)Ez az adatösszekötő lehetővé teszi az AWS hálózati tűzfal naplóinak a Microsoft Sentinelbe való betöltését a fokozott veszélyforrások észleléséhez és a biztonsági monitorozáshoz. Az Amazon S3 és az Amazon SQS használatával az összekötő továbbítja a hálózati forgalmi naplókat, a behatolásészlelési riasztásokat és a tűzfaleseményeket a Microsoft Sentinelnek, lehetővé téve a valós idejű elemzést és az egyéb biztonsági adatokkal való korrelációt
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Amazon Web Services S3Ez az összekötő lehetővé teszi, hogy az AWS S3-gyűjtőkben gyűjtött AWS szolgáltatásnaplókat a Microsoft Sentinelbe betöltse. A jelenleg támogatott adattípusok a következők: * AWS CloudTrail * VPC-folyamatnaplók * AWS GuardDuty * AWSCloudWatch További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Amazon Web Services S3 WAFEz az összekötő lehetővé teszi az AWS S3-gyűjtőkben gyűjtött AWS WAF-naplók Microsoft Sentinelbe való betöltését. Az AWS WAF-naplók a webes hozzáférés-vezérlési listák (ACL-ek) által elemezett forgalom részletes rekordjai, amelyek elengedhetetlenek a webalkalmazások biztonságának és teljesítményének fenntartásához. Ezek a naplók olyan információkat tartalmaznak, mint az AWS WAF kérésének beérkezésének időpontja, a kérelem jellemzői, valamint a kérelem által egyeztetett szabály által végrehajtott művelet.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
ARGOS Cloud SecurityA Microsoft Sentinel ARGOS Cloud Security integrációja lehetővé teszi, hogy minden fontos felhőbiztonsági eseménye egy helyen legyen. Ez lehetővé teszi, hogy egyszerűen hozzon létre irányítópultokat, riasztásokat, és korrelálja az eseményeket több rendszeren. Ez összességében javítja a szervezet biztonsági állapotát és a biztonsági incidensek elhárítását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
ARGOS Cloud Security |
Armis-riasztási tevékenységek (az Azure Functions használatával)Az Armis riasztási tevékenységek összekötője lehetővé teszi az Armis-riasztások és -tevékenységek Betöltését a Microsoft Sentinelbe az Armis REST API-n keresztül. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi a riasztási és tevékenységinformációk lekérését az Armis platformról, valamint a környezet fenyegetéseinek azonosítását és rangsorolását. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Armis Corporation |
Armis-eszközök (az Azure Functions használatával)Az Armis-eszköz-összekötő lehetővé teszi az Armis-eszközök Microsoft Sentinelbe való betöltését az Armis REST API-n keresztül. További információkért tekintse meg az API dokumentációját https://<YourArmisInstance>.armis.com/api/v1/docs . Az összekötő lehetővé teszi az eszközinformációk lekérését az Armis-platformról. Az Armis a meglévő infrastruktúrát használja az eszközök felderítésére és azonosítására anélkül, hogy ügynököket kellene üzembe helyeznie. Az Armis a meglévő informatikai és biztonsági felügyeleti eszközökkel is integrálható, így azonosíthatja és osztályozhatja a környezetben felügyelt vagy nem felügyelt összes eszközt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatok/engedélyek: Armis titkos kulcs szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Armis Corporation |
Atlassian Beacon-riasztásokAz Atlassian Beacon egy felhőalapú termék, amely intelligens fenyegetésészlelésre készült az Atlassian platformon (Jira, Confluence és Atlassian Admin). Ez segíthet a felhasználóknak az Atlassian termékcsomag kockázatos felhasználói tevékenységeinek észlelésében, vizsgálatában és megválaszolásában. A megoldás a DEFEND Ltd. egyéni adatösszekötője, amely az Atlassian Beaconből a Microsoft Sentinelbe egy logikai alkalmazáson keresztül betöltött riasztások megjelenítésére szolgál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
DEFEND Kft. |
Atlassian Confluence Audit (kód nélküli összekötő-keretrendszeren keresztül)Az Atlassian Confluence Audit adatösszekötője lehetővé teszi a Confluence Audit Records eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Atlassian Jira Audit (az Azure Functions használatával)Az Atlassian Jira Audit adatösszekötője lehetővé teszi a Jira Audit Records eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatai/engedélyei: JiraAccessToken, JiraUsername szükséges a REST API-hoz. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
Atlassian Jira Audit (REST API használatával)Az Atlassian Jira Audit adatösszekötője lehetővé teszi a Jira Audit Records eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Auth0 Access Management (az Azure Functions használatával)Az Auth0 Access Management adatösszekötő lehetővé teszi az Auth0-naplóesemények Microsoft Sentinelbe való betöltését
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. További információ: API-jogkivonat |
Microsoft Corporation |
Hitelesítési naplókAz Auth0 adatösszekötő lehetővé teszi a naplók betöltését az Auth0 API-ból a Microsoft Sentinelbe. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. Az Auth0 API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Automatizált Logic WebCTRLA naplókat a Microsoft Sentinelhez csatlakoztatott Windows-gépeken üzemeltetett WebCTRL SQL-kiszolgálóról streamelheti. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez betekintést nyújt a WebCTRL BAS-alkalmazás által monitorozott vagy ellenőrzött ipari vezérlőrendszerekbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure-tevékenységAz Azure-tevékenységnapló egy előfizetési napló, amely betekintést nyújt az Azure-ban előforduló előfizetési szintű eseményekbe, beleértve az Azure Resource Manager működési adataiból származó eseményeket, a szolgáltatásállapot-eseményeket, az előfizetés erőforrásain végrehajtott írási műveleteket és az Azure-ban végrehajtott tevékenységek állapotát. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Batch-fiókAz Azure Batch-fiók egy egyedileg azonosított entitás a Batch szolgáltatásban. A Legtöbb Batch-megoldás az Azure Storage-t használja erőforrásfájlok és kimeneti fájlok tárolására, így minden Batch-fiók általában egy megfelelő tárfiókhoz van társítva. Ezzel az összekötővel streamelheti az Azure Batch-fiók diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure CloudNGFW Palo Alto Networks általA Palo Alto Networks felhőalapú következő generációs tűzfala – amely egy Azure natív ISV-szolgáltatás – a Palo Alto Networks Next-Generation Firewall (NGFW) az Azure-ban natív felhőszolgáltatásként. Az Azure Marketplace-en felfedezheti a Cloud NGFW-t, és felhasználhatja azt az Azure Virtual Networksben (VNet). A Cloud NGFW-vel elérheti az alapvető NGFW-képességeket, például az alkalmazásazonosítót, az URL-szűrésen alapuló technológiákat. Fenyegetésmegelőzést és -észlelést biztosít a felhőalapú biztonsági szolgáltatások és a fenyegetésmegelőzési aláírások segítségével. Az összekötő lehetővé teszi, hogy egyszerűen összekapcsolja a Felhő NGFW-naplóit a Microsoft Sentinellel, irányítópultokat tekinthet meg, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információkért tekintse meg az Azure-hoz készült Cloud NGFW dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Palo Alto Networks |
Azure Cognitive SearchAz Azure Cognitive Search egy felhőalapú keresési szolgáltatás, amely infrastruktúrát, API-kat és eszközöket biztosít a fejlesztőknek a webes, mobil- és nagyvállalati alkalmazásokban található, privát, heterogén tartalmakkal való gazdag keresési élmény kialakításához. Ezzel az összekötővel streamelheti az Azure Cognitive Search diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure DDoS ProtectionCsatlakozzon az Azure DDoS Protection Standard naplóihoz nyilvános IP-cím diagnosztikai naplókon keresztül. A platform alapvető DDoS-védelme mellett az Azure DDoS Protection Standard fejlett DDoS-kárenyhítési képességeket biztosít a hálózati támadások ellen. A rendszer automatikusan hangolja az adott Azure-erőforrások védelmére. A védelem egyszerűen engedélyezve van az új virtuális hálózatok létrehozása során. A létrehozás után is elvégezhető, és nem igényel alkalmazás- vagy erőforrásmódosítást. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure DevOps auditnaplók (kód nélküli összekötő-keretrendszeren keresztül)Az Azure DevOps auditnaplók adatösszekötője lehetővé teszi a naplózási események betöltését az Azure DevOpsból a Microsoft Sentinelbe. Ez az adatösszekötő a Microsoft Sentinel kód nélküli összekötő keretrendszerével készült, így biztosítva a zökkenőmentes integrációt. Az Azure DevOps Audit Logs API használatával lekérheti a részletes naplózási eseményeket, és támogatja a DCR-alapú betöltési idő átalakításait. Ezek az átalakítások lehetővé teszik a kapott naplózási adatok egyéni táblába való elemzését a betöltés során, így a további elemzések szükségtelenné tételével javítható a lekérdezési teljesítmény. Ezzel az összekötővel nagyobb betekintést nyerhet az Azure DevOps-környezetbe, és egyszerűsítheti a biztonsági műveleteket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure Event HubAz Azure Event Hubs egy big data streamelési platform és eseménybetöltési szolgáltatás. Másodpercenként több millió eseményt képes fogadni és feldolgozni. Ezzel az összekötővel streamelheti az Azure Event Hub diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure FirewallCsatlakozzon az Azure Firewallhoz. Az Azure Firewall egy felügyelt, felhőalapú hálózatbiztonsági szolgáltatás, amely Azure Virtual Network-erőforrásait védi. Ez egy szolgáltatásként nyújtott, teljesen állapotalapú tűzfal, beépített magas rendelkezésre állással és korlátlan skálázhatósággal a felhőben. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Key VaultAz Azure Key Vault egy felhőalapú szolgáltatás a titkos kódok biztonságos tárolására és elérésére. A titkos kód minden olyan dolog, amelyhez szigorúan szabályozni szeretné a hozzáférést, például API-kulcsokat, jelszavakat, tanúsítványokat vagy titkosítási kulcsokat. Ezzel az összekötővel streamelheti az Azure Key Vault diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Az Azure Kubernetes Service (AKS) egy nyílt forráskódú, teljes körűen felügyelt tárolóvezénylési szolgáltatás, amely lehetővé teszi Docker-tárolók és tárolóalapú alkalmazások fürtkörnyezetben való üzembe helyezését, méretezését és kezelését. Ezzel az összekötővel streamelheti az Azure Kubernetes Service (AKS) diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Logic AppsAz Azure Logic Apps egy felhőalapú platform olyan automatizált munkafolyamatok létrehozására és futtatására, amelyek integrálják az alkalmazásokat, az adatokat, a szolgáltatásokat és a rendszereket. Ezzel az összekötővel streamelheti az Azure Logic Apps diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure Service BusAz Azure Service Bus egy teljes körűen felügyelt vállalati üzenetközvetítő üzenetsorokkal és közzétételi-feliratkozási témakörökkel (névtérben). Ezzel az összekötővel streamelheti az Azure Service Bus diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure SQL Database-adatbázisokAz Azure SQL egy teljes körűen felügyelt, szolgáltatásként nyújtott platformalapú (PaaS) adatbázismotor, amely a legtöbb adatbázis-kezelési funkciót, például a frissítést, javítást, biztonsági mentést és monitorozást kezeli anélkül, hogy felhasználói beavatkozásra lenne szükség. Ezzel az összekötővel streamelheti az Azure SQL-adatbázisok naplózási és diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Azure Storage-fiókAz Azure Storage-fiók egy felhőalapú megoldás a modern adattárolási forgatókönyvekhez. Az összes adatobjektumot tartalmazza: blobokat, fájlokat, üzenetsorokat, táblákat és lemezeket. Ez az összekötő lehetővé teszi az Azure Storage-fiókok diagnosztikai naplóinak streamelését a Microsoft Sentinel-munkaterületre, így folyamatosan figyelheti az összes példány tevékenységeit, és észlelheti a szervezet rosszindulatú tevékenységeit. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure Stream AnalyticsAz Azure Stream Analytics egy valós idejű elemzési és összetett eseményfeldolgozó motor, amely több forrásból származó nagy mennyiségű gyors streamelési adat egyidejű elemzésére és feldolgozására szolgál. Ezzel az összekötővel streamelheti az Azure Stream Analytics-központ diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti a tevékenységeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Csatlakozzon az Azure Web Application Firewallhoz (WAF) az Application Gatewayhez, a Front Doorhoz vagy a CDN-hez. Ez a WAF védelmet nyújt az alkalmazásoknak az olyan gyakori webes biztonsági résekkel szemben, mint az SQL-injektálás és a helyek közötti szkriptelés, és lehetővé teszi a szabályok testreszabását a hamis pozitív értékek csökkentése érdekében. A microsoftos webalkalmazás tűzfalnaplóinak a Microsoft Sentinelbe való streamelésére vonatkozó utasítások a telepítési folyamat során jelennek meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)A BETTER MTD Connector lehetővé teszi a vállalatok számára, hogy összekapcsolják a Jobb MTD-példányokat a Microsoft Sentinellel, hogy megtekintsék az adataikat az irányítópultokon, egyéni riasztásokat hozzanak létre, forgatókönyvek aktiválására használják, és bővítsék a fenyegetéskeresési képességeket. Így a felhasználók jobban megismerhetik a szervezet mobileszközeit, és gyorsan elemezhetik az aktuális mobilbiztonsági helyzetüket, ami javítja a SecOps általános képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Better Mobile Security Inc. |
Bitglass (az Azure Functions használatával)A Bitglass-adatösszekötő lehetővé teszi a Bitglass-szolgáltatások biztonsági eseménynaplóinak és további eseményeknek a Microsoft Sentinelbe való lekérését a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: Az API-hívásokhoz BitglassToken és BitglassServiceURL szükséges. |
Microsoft Corporation |
Bitsight-adatösszekötő (az Azure Functions használatával)A BitSight Data Connector a Microsoft Sentinel bitSight-adatainak beadásával támogatja a bizonyítékokon alapuló kiberkockázat-monitorozást.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: BitSight API-jogkivonat szükséges. Az API-jogkivonattal kapcsolatos további információkért tekintse meg a dokumentációt. |
BitSight-támogatás |
Bitwarden eseménynaplókEz az összekötő betekintést nyújt a Bitwarden-szervezet tevékenységeibe, például a felhasználó tevékenységébe (bejelentkezett, módosított jelszó, 2fa stb.), titkosítási tevékenységbe (létrehozott, frissített, törölt, megosztott stb.), gyűjteménytevékenységbe, szervezeti tevékenységbe stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Bitwarden Inc |
Box (az Azure Functions használatával)A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. További információért tekintse meg a Box dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Box API hitelesítő adatai: A Box REST API JWT-hitelesítéséhez a Box config JSON-fájl szükséges. További információ: JWT-hitelesítés. |
Microsoft Corporation |
Dobozesemények (CCF)A Box adatösszekötő lehetővé teszi a Box enterprise eseményeinek a Microsoft Sentinelbe való betöltését a Box REST API használatával. További információért tekintse meg a Box dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Box Enterprise ID: A kapcsolat létrehozásához a Box Enterprise ID szükséges. A vállalati azonosító megkereséséhez tekintse meg a dokumentációt |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelA CloudGuard adatösszekötő lehetővé teszi biztonsági események betöltését a CloudGuard API-ból a Microsoft Sentinelbe™ a Microsoft Sentinel kód nélküli összekötő-keretrendszerével. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a bejövő biztonsági események adatait egyéni oszlopokba elemzik. Ez az előzetes elemzési folyamat szükségtelenné teszi a lekérdezési idő elemzését, ami jobb teljesítményt eredményez az adat-lekérdezések esetében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Ellenőrzőpont |
Cisco ASA/FTD az AMA-n keresztül (előzetes verzió)A Cisco ASA tűzfal-összekötővel egyszerűen csatlakoztathatja Cisco ASA-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Cisco Duo Security (az Azure Functions használatával)A Cisco Duo Biztonsági adatösszekötő lehetővé teszi a hitelesítési naplók, a rendszergazdai naplók, a telefonos naplók, az offline regisztrációs naplók és a Megbízhatósági monitorozási események betöltését a Microsoft Sentinelbe a Cisco Duo Admin API használatával. További információért tekintse meg az API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Cisco Duo API hitelesítő adatok: A Cisco Duo API engedélyekkel rendelkező hitelesítő adatai Olvasási napló megadása szükséges a Cisco Duo API-hoz. A Cisco Duo API hitelesítő adatainak létrehozásáról további információt a dokumentációban talál. |
Microsoft Corporation |
Cisco ETD (az Azure Functions használatával)Az összekötő lekéri az adatokat az ETD API-ból fenyegetéselemzés céljából
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - E-mail Threat Defense API, API-kulcs, ügyfélazonosító és titkos kód: Győződjön meg arról, hogy rendelkezik az API-kulccsal, az ügyfél-azonosítóval és a titkos kulccsal. |
N/A |
Cisco Meraki (REST API használatával)A Cisco Meraki-összekötővel egyszerűen csatlakoztathatja Cisco Meraki szervezeti eseményeit (biztonsági események, konfigurációváltozások és API-kérések) a Microsoft Sentinelhez. Az adatösszekötő a Cisco Meraki REST API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek elemzik a kapott adatokat és betöltést az ASIM-be és az egyéni táblákba a Log Analytics-munkaterületen. Ez az adatösszekötő olyan képességek előnyeit biztosítja, mint a DCR-alapú betöltési idő szűrése, az adatok normalizálása. Támogatott ASIM-séma: 1. Hálózati munkamenet 2. Webes munkamenet 3. Naplózási esemény
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Cisco Meraki szervezeti azonosító: Szerezze be a Cisco Meraki szervezeti azonosítóját a biztonsági események lekéréséhez. A dokumentáció lépéseit követve szerezze be a szervezet azonosítóját az előző lépésben beszerzett Meraki API-kulccsal. |
Microsoft Corporation |
Cisco Secure Endpoint (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)A Cisco Secure Endpoint (korábbi nevén AMP for Endpoints) adatösszekötő lehetővé teszi a Cisco Secure Endpoint naplózási naplóinak és eseményeinek a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Cisco Software Defined WANA Cisco szoftveralapú WAN(SD-WAN) adatösszekötője lehetővé teszi a Cisco SD-WAN Syslog- és Netflow-adatok Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cisco-rendszerek |
Cisco Umbrella (az Azure Functions használatával)A Cisco Umbrella adatösszekötő lehetővé teszi az Amazon S3-ban tárolt Cisco Umbrella-események Microsoft Sentinelbe való betöltését az Amazon S3 REST API használatával. További információért tekintse meg a Cisco Umbrella naplókezelési dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Amazon S3 REST API hitelesítő adatai/engedélyei: Az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve kötelező az Amazon S3 REST API-hoz. |
Microsoft Corporation |
Claroty xDomeA Claroty xDome átfogó biztonsági és riasztáskezelési képességeket biztosít az egészségügyi és ipari hálózati környezetekhez. Több forrástípus leképezésére, az összegyűjtött adatok azonosítására és a Microsoft Sentinel adatmodellekbe való integrálására szolgál. Ez azt eredményezi, hogy az egészségügyi és ipari környezetekben egy helyen figyelheti az összes lehetséges fenyegetést, ami hatékonyabb biztonsági monitorozást és erősebb biztonsági helyzetet eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
xDome ügyfélszolgálat |
Cloudflare (előzetes verzió) (az Azure Functions használatával)A Cloudflare adatösszekötő lehetővé teszi a Cloudflare-naplók Microsoft Sentinelbe való betöltését a Cloudflare Logpush és az Azure Blob Storage használatával. További információért tekintse meg a Cloudflare dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév, ahová a Cloudflare Logpush leküldi a naplókat. További információ: Azure Blob Storage-tároló létrehozása. |
Cloudflare |
CognniA Cognni-összekötő gyors és egyszerű integrációt kínál a Microsoft Sentinellel. A Cognni segítségével önállóan képezheti le a korábban nem besorolt fontos információkat, és észlelheti a kapcsolódó incidenseket. Ez lehetővé teszi a fontos információk kockázatainak felismerését, az incidensek súlyosságának megértését és a javításhoz szükséges részletek kivizsgálását, elég gyorsan ahhoz, hogy különbséget tegyen.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cognni |
Összetartóság (az Azure Functions használatával)A Cohesity függvényalkalmazások lehetővé teszik a Cohesity Datahawk ransomware-riasztások Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Azure Blob Storage kapcsolati sztring és tárolónév: Azure Blob Storage kapcsolati sztring és tárolónév |
Összetartóság |
CommvaultSecurityIQ (az Azure Functions használatával)Ez az Azure-függvény lehetővé teszi, hogy a Commvault-felhasználók riasztásokat/eseményeket fogadhassanak a Microsoft Sentinel-példányba. Elemzési szabályokkal a Microsoft Sentinel automatikusan létrehozhat Microsoft Sentinel-incidenseket a bejövő eseményekből és naplókból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Commvault környezeti végpont URL-címe: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban - Commvault QSDK-jogkivonat: Mindenképpen kövesse a dokumentációt, és állítsa be a titkos kulcs értékét a KeyVaultban |
Commvault |
Corelight-összekötő exportőreA Corelight-adatösszekötő lehetővé teszi a Microsoft Sentinelt használó incidens-válaszadók és fenyegetésvadászok gyorsabb és hatékonyabb működését. Az adatösszekötő lehetővé teszi a Zeek és Suricata eseményeinek betöltését a Corelight Sensorsen keresztül a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Corelight |
Cortex XDR – IncidensekEgyéni adatösszekötő a DEFEND-ből a Cortex API használatára a Cortex XDR platform incidenseinek a Microsoft Sentinelbe való betöltéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
DEFEND Kft. |
CriblA Cribl-összekötővel egyszerűen csatlakoztathatja Cribl-naplóit (Cribl Enterprise kiadás - Önálló) a Microsoft Sentinelhez. Ez nagyobb biztonsági betekintést nyújt a szervezet adatfolyamaiba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cribl |
CrowdStrike API Data Connector (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)A CrowdStrike Data Connector lehetővé teszi a naplók betöltését a CrowdStrike API-ból a Microsoft Sentinelbe. Ez az összekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a CrowdStrike API használatával naplókat kér le riasztásokhoz, észlelésekhez, gazdagépekhez, incidensekhez és biztonsági résekhez. Támogatja a DCR-alapú betöltési idő átalakításait, hogy a lekérdezések hatékonyabban fussanak.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
CrowdStrike Falcon támadóintelligencia (az Azure Functions használatával)A CrowdStrike Falcon Indicators of Compromise összekötő lekéri a Kompromisszumok mutatóit a Falcon Intel API-ból, és feltölti őket a Microsoft Sentinel Threat Intelből.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - CrowdStrike API-ügyfélazonosító és ügyfélkód: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. A CrowdStrike hitelesítő adatainak olvasási hatókörrel (Indicators, Falcon Intelligence) kell rendelkezniük. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (kód nélküli összekötő-keretrendszeren keresztül)A Crowdstrike Falcon Data Replicator (S3) összekötő lehetővé teszi az FDR-eseményadatok betöltését a Microsoft Sentinelbe abból az AWS S3 gyűjtőből, ahol az FDR-naplók streameltek. Az összekötő lehetővé teszi események lekérését a Falcon-ügynököktől, amelyek segítenek megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb. MEGJEGYZÉS: 1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie. 2. Az összekötőnek konfigurálnia kell egy IAM-szerepkört az AWS-en az AWS S3 gyűjtőhöz való hozzáférés engedélyezéséhez, és nem feltétlenül alkalmas a CrowdStrike - felügyelt gyűjtőket használó környezetekhez. 3. A CrowdStrike által felügyelt gyűjtőket használó környezetek esetében konfigurálja a CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) összekötőt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (az Azure Functions használatával)Ez az összekötő lehetővé teszi az FDR-adatok Microsoft Sentinelbe való betöltését az Azure Functions használatával a lehetséges biztonsági kockázatok felmérésének, az együttműködési tevékenységek elemzésének, a konfigurációs problémák azonosításának és egyéb működési megállapítások támogatásának támogatására. MEGJEGYZÉS: 1. A CrowdStrike FDR-licencnek elérhetőnek és engedélyezettnek kell lennie. 2. Az összekötő key > secret alapú hitelesítést használ, és alkalmas a CrowdStrike felügyelt gyűjtőihez. 3. A teljes tulajdonú AWS S3-gyűjtőt használó környezetek esetében a Microsoft a CrowdStrike Falcon Data Replicator (AWS S3) összekötő használatát javasolja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. További információ: adathúzás. Első lépésként lépjen kapcsolatba a CrowdStrike ügyfélszolgálatával. Az Ön kérésére létrehoznak egy CrowdStrike által felügyelt Amazon Web Services (AWS) S3 gyűjtőt rövid távú tárolási célokra, valamint egy SQS-fiókot (egyszerű üzenetsor-szolgáltatás) az S3-gyűjtő módosításainak figyeléséhez. |
Microsoft Corporation |
CTERA SyslogA Microsoft Sentinelhez készült CTERA-adatösszekötő monitorozási és fenyegetésészlelési képességeket kínál a CTERA-megoldáshoz. Tartalmaz egy munkafüzetet, amely az összes művelet típusát, törlését és megtagadott hozzáférési műveleteit jeleníti meg. Emellett elemzési szabályokat is biztosít, amelyek észlelik a zsarolóprogram-incidenseket, és riasztást küldenek, ha egy felhasználót gyanús ransomware-tevékenység miatt letiltanak. Emellett segít azonosítani a kritikus mintákat, például a tömeges hozzáférést megtagadó eseményeket, a tömeges törléseket és a tömeges engedélymódosításokat, lehetővé téve a proaktív fenyegetéskezelést és -választ.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
CTERA |
Egyéni naplók az AMA-on keresztülSzámos alkalmazás naplózza a szöveges vagy JSON-fájlokat a szokásos naplózási szolgáltatások helyett, például a Windows eseménynaplóit, a Syslogot vagy a CEF-et. Az Egyéni naplók adatösszekötővel windowsos és Linux rendszerű számítógépeken lévő fájlokból gyűjthet eseményeket, és streamelheti őket a létrehozott egyéni naplótáblákba. Az adatok streamelése közben elemezheti és átalakíthatja a tartalmat a DCR használatával. Az adatok összegyűjtése után elemzési szabályokat, vadászatot, keresést, fenyegetésfelderítést, bővítéseket és egyebeket alkalmazhat. MEGJEGYZÉS: Használja ezt az összekötőt a következő eszközökhöz: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-kiszolgáló, Apache Tomcat, Jboss Enterprise alkalmazásplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-kiszolgáló, Oracle Weblogic-kiszolgáló, PostgreSQL-események, Squid Proxy, Ubiquiti UniFi, SecurityBridge threat detection SAP és AI vectra stream.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Cyber Blind Spot-integráció (az Azure Functions használatával)Az API-integrációval egy RESTful felületen lekérheti a CBS-szervezetekkel kapcsolatos összes problémát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Cyber Threat Management 360 |
CyberArkAudit (az Azure Functions használatával)A CyberArk Audit adatösszekötője lehetővé teszi a CyberArk Audit szolgáltatás biztonsági eseménynaplóinak és további eseményeknek a Microsoft Sentinelbe való lekérését a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - A REST API-kapcsolatok részleteinek és hitelesítő adatainak naplózása: Az API-hívásokhoz OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint és AuditApiBaseUrl szükséges. |
CyberArk-támogatás |
CyberArkEPM (az Azure Functions használatával)A CyberArk Endpoint Privilege Manager adatösszekötője lehetővé teszi a CyberArk EPM-szolgáltatások biztonsági eseménynaplóinak és további eseményeknek a Microsoft Sentinelbe való lekérését a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: A CyberArkEPMUsername, a CyberArkEPMPassword és a CyberArkEPMServerURL szükséges az API-hívások indításához. |
CyberArk-támogatás |
Cyberpion biztonsági naplókA Cyberpion Security Logs adatösszekötője közvetlenül a Sentinelbe betölti a Naplókat a Cyberpion rendszerből. Az összekötő lehetővé teszi a felhasználók számára az adatok vizualizációját, riasztások és incidensek létrehozását, valamint a biztonsági vizsgálatok javítását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Cyberpion |
Cybersixgill– végrehajtható riasztások (az Azure Functions használatával)A végrehajtható riasztások testreszabott riasztásokat biztosítanak a konfigurált eszközök alapján
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: Client_ID és Client_Secret szükségesek az API-hívásokhoz. |
Cybersixgill |
Cyborg Security HUNTER Hunt csomagokA Cyborg Security a fejlett fenyegetéskeresési megoldások egyik vezető szolgáltatója, és küldetése, hogy a szervezeteket élvonalbeli technológiával és együttműködési eszközökkel segítve proaktívan észleljék és reagáljanak a kiberfenyegetésekre. A Cyborg Security zászlóshajója, a HUNTER platform hatékony elemzéseket, válogatott veszélyforrás-keresési tartalmakat és átfogó vadászatkezelési képességeket kombinálva dinamikus ökoszisztémát hoz létre a hatékony fenyegetéskeresési műveletekhez. Kövesse a lépéseket a Cyborg Security közösségéhez való hozzáféréshez, és állítsa be a "Megnyitás az eszközben" képességeket a HUNTER platformon.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyborg Security |
Cyfirma támadási felületi riasztásokNincs adat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cyfirma márkaintelligencia-riasztásokNincs adat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cyfirma digitális kockázati riasztásokA Cyfirma DeCYFIR/DeTCT-riasztások adatösszekötője zökkenőmentes naplóbetöltést tesz lehetővé a DeCYFIR/DeTCT API-ból a Microsoft Sentinelbe. A Microsoft Sentinel kód nélküli összekötő-keretrendszerére épülve a DeCYFIR Alerts API-t használja a naplók lekéréséhez. Emellett támogatja a DCR-alapú betöltési idő átalakításokat is, amelyek a betöltés során a biztonsági adatokat egyéni táblává elemzik. Ez szükségtelenné teszi a lekérdezési idő elemzését, fokozza a teljesítményt és a hatékonyságot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cyfirma |
Cynerio biztonsági eseményekA Cynerio-összekötővel egyszerűen csatlakoztathatja a Cynerio biztonsági eseményeit a Microsoft Sentinelhez az IDS-események megtekintéséhez. Ez további betekintést nyújt a szervezet hálózati biztonsági helyzetébe, és javítja a biztonsági műveletek képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Cynerio |
Darktrace Connector for Microsoft Sentinel REST APIA Darktrace REST API-összekötő valós idejű eseményeket küld a Darktrace-ből a Microsoft Sentinelbe, és a SentinelHez készült Darktrace-megoldással használható. A csatlakozó naplókat ír a "darktrace_model_alerts_CL" nevű egyéni naplótáblába; Modellmegsértések, AI-elemzői incidensek, rendszerriasztások és e-mail-riasztások betölthetők – további szűrők állíthatók be a Darktrace Rendszerkonfiguráció oldalán. A rendszer a Darktrace-főkiszolgálókról küldi el az adatokat a Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Darktrace-adatok szűrése: A konfiguráció során további szűrést is beállíthat a Darktrace Rendszerkonfiguráció lapján az elküldött adatok mennyiségének vagy típusának korlátozásához. - Próbálja ki a Darktrace Sentinel-megoldást: Ebből az összekötőből a legtöbbet hozhatja ki a Microsoft SentinelHez készült Darktrace-megoldás telepítésével. Ezzel a munkafüzetekkel riasztási adatokat és elemzési szabályokat jeleníthet meg, hogy automatikusan riasztásokat és incidenseket hozzon létre a Darktrace-modell megsértéseiből és AI-elemzői incidensekből. |
Sötétsáv |
Datalake2SentinelEz a megoldás telepíti a Codeless Connector Framework használatával létrehozott Datalake2Sentinel összekötőt, és lehetővé teszi, hogy a Datalake Orange Cyberdefense CTI-platformjáról automatikusan betöltse a fenyegetésfelderítési mutatókat a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (az Azure Functions használatával)A Dataminr Pulse Alerts Data Connector az AI-alapú valós idejű intelligenciát a Microsoft Sentinelbe továbbítja a gyorsabb fenyegetésészlelés és -reagálás érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions.
-
Szükséges Dataminr-hitelesítő adatok/engedélyek: |
Dataminr-támogatás |
Derdack SIGNL4Kritikus rendszerek meghibásodása vagy biztonsági incidensek esetén a SIGNL4 az utolsó mérföldet hidat képez az alkalmazottak, mérnökök, informatikai rendszergazdák és a területen dolgozók számára. Valós idejű mobilriasztást ad hozzá a szolgáltatásokhoz, rendszerekhez és folyamatokhoz. A SIGNL4 állandó mobil leküldéssel, SMS-szöveggel és hanghívásokkal, nyugtázással, nyomon követéssel és eszkalációval értesíti. Az integrált ügyeleti és műszakütemezés biztosítja, hogy a megfelelő személyek a megfelelő időben legyenek riasztásban. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Derdack |
Digital Shadows Searchlight (az Azure Functions használatával)A Digital Shadows adatösszekötő a REST API használatával biztosítja a Digital Shadows Searchlight incidenseinek és riasztásainak betöltését a Microsoft Sentinelbe. Az összekötő olyan információkat nyújt az incidensekről és riasztásokról, amelyek segítségével megvizsgálhatja, diagnosztizálhatja és elemezheti a lehetséges biztonsági kockázatokat és fenyegetéseket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatok/engedélyek: A Digital Shadows-fiók azonosítója, titkos kódja és kulcsa szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Digitális árnyékok |
DNSA DNS-napló-összekötővel egyszerűen csatlakoztathatja a DNS elemzési és naplózási naplóit a Microsoft Sentinelhez és más kapcsolódó adatokhoz a vizsgálat javítása érdekében. Ha engedélyezi a DNS-naplógyűjtést, a következőt teheti: – Azonosíthatja azokat az ügyfeleket, amelyek megpróbálják feloldani a rosszindulatú tartományneveket. – Elavult erőforrásrekordok azonosítása. – A gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek azonosítása. – A kérelembetöltés megtekintése a DNS-kiszolgálókon. – Dinamikus DNS-regisztrációs hibák megtekintése. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Doppel-adatösszekötőAz adatösszekötő a Doppel-eseményekhez és -riasztásokhoz készült Microsoft Sentinelre épül, és támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Munkaterület-azonosítót, DCE-URI-t, DCR-azonosítót igényel: Be kell szereznie a Log Analytics-munkaterület azonosítóját, a DCE-naplók betöltési URI-ját és a DCR nem módosítható azonosítóját a konfigurációhoz. |
Doppel |
Dragos-értesítések a Cloud Sitestore-on keresztülA Dragos Platform a vezető ipari kiberbiztonsági platform, amely egy átfogó operatív technológiai (OT) kiberfenyegetési észlelést kínál, amelyet páratlan ipari kiberbiztonsági szakértelem épített ki. Ez a megoldás lehetővé teszi a Dragos Platform értesítési adatainak megtekintését a Microsoft Sentinelben, hogy a biztonsági elemzők képesek legyenek az ipari környezetekben előforduló potenciális kiberbiztonsági események osztályozására.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Dragos Inc |
Druva-események összekötőjeLehetővé teszi a Druva-események betöltését a Druva API-kból
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Druva Inc |
Dynamics 365 Finance and OperationsA Dynamics 365 for Finance and Operations egy átfogó vállalati erőforrás-tervezési (ERP) megoldás, amely egyesíti a pénzügyi és működési képességeket, hogy segítse a vállalkozásokat a napi műveletek kezelésében. Számos olyan funkciót kínál, amelyek lehetővé teszik a vállalatok számára a munkafolyamatok egyszerűsítését, a feladatok automatizálását és a működési teljesítményre vonatkozó elemzéseket. A Dynamics 365 Finance and Operations adatösszekötő a Dynamics 365 Finance and Operations felügyeleti tevékenységeit és naplózási naplóit, valamint a felhasználói üzleti folyamatokat és alkalmazástevékenységeket naplózza a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Dynamics365A Dynamics 365 Common Data Service (CDS) tevékenységek összekötője betekintést nyújt a rendszergazdai, felhasználói és támogatási tevékenységekbe, valamint a Microsoft Social Engagement naplózási eseményeibe. A Dynamics 365 CRM-naplók Microsoft Sentinelbe való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Dynatrace-támadásokEz az összekötő a Dynatrace Attacks REST API-t használja az észlelt támadások Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási támadásokkal (attacks.read) kell rendelkeznie. |
Dynatrace |
Dynatrace auditnaplókEz az összekötő a Dynatrace Audit Logs REST API-t használja a bérlői auditnaplók Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási naplózási (auditLogs.read) hatókörrel kell rendelkeznie. |
Dynatrace |
Dynatrace-problémákEz az összekötő a Dynatrace Problem REST API-t használja a problémaesemények Microsoft Sentinel Log Analyticsbe való betöltéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási problémákkal (problems.read) kell rendelkeznie. |
Dynatrace |
A Dynatrace futtatókörnyezet biztonsági réseiEz az összekötő a Dynatrace biztonsági probléma REST API-t használja a Microsoft Sentinel Log Analyticsben észlelt futtatókörnyezeti biztonsági rések betöltéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási biztonsági problémákkal (securityProblems.read) kell rendelkeznie. |
Dynatrace |
Rugalmas ügynök (önálló)Az Elastic Agent adatösszekötő lehetővé teszi az Elastic Agent-naplók, metrikák és biztonsági adatok Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Az Ermes böngésző biztonsági eseményeiAz Ermes böngésző biztonsági eseményei
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (az Azure Functions használatával)Az ESET Protect Platform adatösszekötő lehetővé teszi, hogy a felhasználók észlelési adatokat injektáljanak az ESET Protect Platformból a megadott integrációs REST API használatával. Az integrációs REST API ütemezett Azure-függvényalkalmazásként fut.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Az alkalmazás Microsoft Entra-azonosítóban való regisztrálásához szükséges engedély: Az alkalmazás Microsoft Entra-bérlőben való regisztrálásához elegendő engedély szükséges. - Engedély szerepkör hozzárendeléséhez a regisztrált alkalmazáshoz: A Monitorozási metrikák közzétevői szerepkör hozzárendelése a regisztrált alkalmazáshoz a Microsoft Entra-azonosítóban szükséges. |
ESET Vállalati integrációk |
Helyszíni Exchange Security Insights-gyűjtőÖsszekötő az Exchange helyszíni biztonsági konfigurációjának leküldéséhez a Microsoft Sentinel Analysishez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Exchange Security Insights Online Collector (az Azure Functions használatával)A Microsoft Sentinel Analysis Exchange Online biztonsági konfigurációjának leküldéséhez használt összekötő
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - microsoft.automation/automationaccounts engedélyek: Olvasási és írási engedélyek szükségesek az Azure Automation runbooktal való létrehozásához. További információ: Automation-fiók. - Microsoft.Graph-engedélyek: Groups.Read, Users.Read és Auditing.Read engedélyek szükségesek az Exchange Online-hozzárendelésekhez kapcsolódó felhasználói/csoportadatok lekéréséhez. További információért tekintse meg a dokumentációt. - Exchange Online-engedélyek: Az Exchange.ManageAsApp engedélyre és a globális olvasói vagy biztonsági olvasói szerepkörre van szükség az Exchange Online biztonsági konfigurációjának lekéréséhez. További információért tekintse meg a dokumentációt. - (Nem kötelező) Naplótárolási engedélyek: A naplók tárolásához kötelező az Automation-fiók felügyelt identitásához társított tárfiókhoz vagy egy alkalmazásazonosítóhoz tartozó storage-blobadat-közreműködő. További információért tekintse meg a dokumentációt. |
Közösség |
F5 BIG-IPAz F5 tűzfal-összekötővel egyszerűen csatlakoztathatja F5-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
F5-hálózatok |
HírcsatornaEz az összekötő lehetővé teszi az IoC-k betöltését a Feedlyből.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Szükség esetén egyéni előfeltételek, ellenkező esetben törölje ezt a vámcímkét: Az egyéni előfeltételek leírása |
Feedly Inc |
Kihajtott bőrnyelvA Flare-összekötővel adatokat és intelligenciát kaphat a Flare-től a Microsoft Sentinelen.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Kihajtott bőrnyelv |
Forcepoint DLPA Forcepoint DLP (Data Loss Prevention) összekötővel automatikusan exportálhatja a DLP-incidensadatokat a Forcepoint DLP-ből a Microsoft Sentinelbe valós időben. Ez növeli a felhasználói tevékenységek és az adatvesztési incidensek láthatóságát, lehetővé teszi az Azure-számítási feladatok és egyéb hírcsatornák adataival való további korrelációt, és javítja a Microsoft Sentinel munkafüzeteivel való monitorozási képességet.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Közösség |
ForescoutA Forescout-adatösszekötő lehetővé teszi a Forescout-események Microsoft Sentinelbe való betöltését. További információért tekintse meg a Forescout dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Forescout gazdagéptulajdonság-figyelőA Forescout gazdagéptulajdonság-figyelő összekötője lehetővé teszi, hogy a Forescout platform gazdagéptulajdonságait összekapcsolja a Microsoft Sentinellel, hogy megtekintse, egyéni incidenseket hozzon létre, és javítsa a vizsgálatot. Ez további betekintést nyújt a szervezeti hálózatba, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Fortinet FortiNDR CloudA Fortinet FortiNDR Cloud-adatösszekötő lehetővé teszi a Fortinet FortiNDR Cloud-adatok Microsoft Sentinelbe való betöltését a FortiNDR Cloud API használatával
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Metastream hitelesítő adatok: Az eseményadatok lekéréséhez az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcsa és a FortiNDR felhőfiók kódja szükséges. - API-hitelesítő adatok: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID szükséges az észlelési adatok lekéréséhez. |
Fortinet |
Garrison ULTRA Távoli naplók (az Azure Functions használatával)A Garrison ULTRA Távoli naplók összekötő lehetővé teszi a Garrison ULTRA távoli naplók Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Helyőrség |
GCP Pub/AlnaplókA Microsoft Sentinel összekötőjéből beszúrt Google Cloud Platform (GCP) naplózási naplók háromféle naplózási napló rögzítését teszik lehetővé: rendszergazdai tevékenységnaplók, adathozzáférési naplók és hozzáférési átláthatósági naplók. A Google felhőalapú naplózási naplói olyan nyomokat rögzítenek, amelyekkel a szakemberek figyelhetik a hozzáférést, és észlelhetik a lehetséges fenyegetéseket a Google Cloud Platform (GCP) erőforrásai között.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-naplók (kód nélküli összekötő-keretrendszeren keresztül).A Google Cloud Platform (GCP) Load Balancer-naplói részletes betekintést nyújtanak a hálózati forgalomba, és rögzítik a bejövő és a kimenő tevékenységeket is. Ezek a naplók a hozzáférési minták monitorozására és a GCP-erőforrások lehetséges biztonsági fenyegetéseinek azonosítására szolgálnak. Ezen kívül ezek a naplók a GCP webalkalmazási tűzfal (WAF) naplóit is tartalmazzák, így javítva a kockázatok hatékony észlelésének és csökkentésének képességét.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
GCP Pub/Sub VPC-folyamatnaplók (kód nélküli összekötő-keretrendszeren keresztül)A Google Cloud Platform (GCP) VPC-folyamatnaplói lehetővé teszik a hálózati forgalom VPC-szinten történő rögzítését, lehetővé téve a hozzáférési minták monitorozását, a hálózati teljesítmény elemzését és a lehetséges fenyegetések észlelését a GCP-erőforrások között.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Gigamon AMX adatösszekötőEzzel az adatösszekötővel integrálható a Gigamon-alkalmazás metaadat-exportőrével (AMX), és közvetlenül a Microsoft Sentinelbe küldi az adatokat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Gigamon |
GitHub (webhookok használatával) (az Azure Functions használatával)A GitHub webhook adatösszekötője lehetővé teszi a GitHub-előfizetéses események Microsoft Sentinelbe való betöltését GitHub-webhookesemények használatával. Az összekötő lehetővé teszi események beolvasását a Microsoft Sentinelbe, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, elemezni a csapat együttműködésének használatát, diagnosztizálni a konfigurációs problémákat stb. Jegyzet: Ha a Github-naplók betöltésére van szüksége, tekintse meg a GitHub Enterprise auditnapló-összekötőt az "Adatösszekötők" gyűjteményből.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
GitHub Enterprise auditnaplóA GitHub auditnapló-összekötője lehetővé teszi a GitHub-naplók Microsoft Sentinelbe való betöltését. A GitHub-naplók Microsoft Sentinelhez való csatlakoztatásával megtekintheti ezeket az adatokat munkafüzetekben, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálati folyamatot. Megjegyzés: Ha a GitHub előfizetett eseményeit a Microsoft Sentinelbe szeretné beolvasni, tekintse meg a GitHub (webhooks) összekötőt az "Adatösszekötők" gyűjteményből.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - GitHub Enterprise-típus: Ez az összekötő csak a GitHub Enterprise Cloud szolgáltatással fog működni; nem támogatja a GitHub Enterprise Servert. |
Microsoft Corporation |
Google ApigeeX (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google ApigeeX adatösszekötő lehetővé teszi az auditnaplók Microsoft Sentinelbe való betöltését a Google Apigee API használatával. További információért tekintse meg a Google Apigee API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform CDN (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google Cloud Platform CDN adatösszekötő lehetővé teszi, hogy a Compute Engine API használatával betöltse a Cloud CDN Audit naplókat és a Cloud CDN forgalmi naplókat a Microsoft Sentinelbe. További részletekért tekintse meg a Termék áttekintése dokumentumot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Google Cloud Platform IDS-adatösszekötője lehetővé teszi a Cloud IDS forgalmi naplóinak, fenyegetésnaplóinak és naplózási naplóinak a Microsoft Sentinelbe való betöltését a Google Cloud IDS API használatával. További információért tekintse meg a Cloud IDS API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform felhőmonitorozása (az Azure Functions használatával)A Google Cloud Platform felhőmonitorozási adatösszekötője lehetővé teszi a GCP monitorozási metrikák Microsoft Sentinelbe való betöltését a GCP Monitoring API használatával. További információkért tekintse meg a GCP Monitoring API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - GCP-szolgáltatásfiók: A felhőfigyelési metrikák olvasására jogosult GCP-szolgáltatásfiók szükséges a GCP Monitorozási API-hoz (kötelező Monitorozási megjelenítő szerepkör). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. A szolgáltatásfiók létrehozásával és a szolgáltatásfiók kulcsának létrehozásával kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
Google Cloud Platform DNS (kód nélküli összekötő keretrendszeren keresztül)A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a Google Cloud DNS API használatával. További információért tekintse meg a Cloud DNS API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Cloud Platform IAM (kód nélküli összekötő keretrendszeren keresztül)A Google Cloud Platform IAM-adatösszekötője lehetővé teszi a Google Cloud identitás- és hozzáférés-kezelési (IAM) tevékenységeihez kapcsolódó naplózási naplók betöltését a Microsoft Sentinelbe a Google IAM API használatával. További információért tekintse meg a GCP IAM API dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Security Command CenterA Google Cloud Platform (GCP) Security Command Center egy átfogó biztonsági és kockázatkezelési platform a Google Cloud számára, amely a Sentinel összekötőjéből származik. Olyan funkciókat kínál, mint az eszközök leltározása és felderítése, a biztonsági rések és fenyegetésészlelés, valamint a kockázatcsökkentés és -szervizelés, amelyekkel betekintést nyerhet a szervezet biztonsági és adattámadási felületébe. Ez az integráció lehetővé teszi az eredményekhez és az eszközökhöz kapcsolódó feladatok hatékonyabb végrehajtását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Google Workspace (G Suite) (az Azure Functions használatával)A Google Workspace adatösszekötője lehetővé teszi a Google Workspace-tevékenységesemények Betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő olyan események beszerzését teszi lehetővé, amelyek segítenek a lehetséges biztonsági kockázatok vizsgálatában, a csapat együttműködésének elemzésében, a konfigurációs problémák diagnosztizálásában, a bejelentkezések és a bejelentkezések nyomon követésében, a rendszergazdai tevékenység elemzésében, a felhasználók tartalom létrehozásának és megosztásának megértésében, valamint a szervezet eseményeinek áttekintésében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: A REST API-hoz a GooglePickleString szükséges. További információ: API. A hitelesítő adatok beszerzésére vonatkozó utasítások a telepítési folyamat során jelennek meg. Az összes követelményt ellenőrizheti, és innen is követheti az utasításokat . |
Microsoft Corporation |
GreyNoise Threat Intelligence (az Azure Functions használatával)Ez a Data Connector egy Azure-függvényalkalmazást telepít, amely naponta egyszer letölti a GreyNoise jelzőket, és beszúrja őket a Microsoft Sentinel ThreatIntelligenceIndicator táblájába.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - GreyNoise API-kulcs: Itt lekérheti a GreyNoise API-kulcsot. |
GreyNoise |
HackerView Intergration (az Azure Functions használatával)Az API-integráció révén reSTful felületen lekérheti a HackerView-szervezetekkel kapcsolatos összes problémát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Cyber Threat Management 360 |
Holm Security Asset Data (az Azure Functions használatával)Az összekötő lehetővé teszi az adatok lekérdezését a Holm Security Centerből a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Holm Security API-jogkivonat: Holm Security API-jogkivonat szükséges. Holm Security API-jogkivonat |
Holm Security |
Microsoft Exchange-kiszolgálók IIS-naplói[5. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes IIS-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Illumio SaaS (az Azure Functions használatával)Az Illumio-összekötő lehetővé teszi az események Microsoft Sentinelbe való betöltését. Az összekötő lehetővé teszi az AWS S3 gyűjtőből származó naplózási és folyamatesemények betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - SQS- és AWS S3-fiók hitelesítő adatai/engedélyei: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL szükséges. Ha az Illumio által biztosított s3 gyűjtőt használja, forduljon az Illumio ügyfélszolgálatához. Az Ön kérésére megadja az AWS S3 gyűjtő nevét, az AWS SQS URL-címét és az AWS hitelesítő adatait a hozzáféréshez. - Illumio API-kulcs és titkos kód: ILLUMIO_API_KEY, ILLUMIO_API_SECRET szükséges ahhoz, hogy a munkafüzet kapcsolatot létesítsen az SaaS PCE-vel, és api-válaszokat kérjen le. |
Illumio |
Imperva Cloud WAF (az Azure Functions használatával)Az Imperva Cloud WAF-adatösszekötő lehetővé teszi a webalkalmazási tűzfalesemények integrálását és betöltését a Microsoft Sentinelbe a REST API-n keresztül. További információkért tekintse meg a Log integration dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI szükséges az API-hoz. További információ: Telepítési naplóintegrációs folyamat. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat . Vegye figyelembe, hogy ez az összekötő CEF-naplóesemény-formátumot használ. További információ a naplóformátumról. |
Microsoft Corporation |
Infoblox Cloud Data Connector az AMA-on keresztülAz Infoblox Cloud Data Connector segítségével egyszerűen csatlakoztathatja Infoblox-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
Infoblox-adatösszekötő REST API-valAz Infoblox Adatösszekötővel egyszerűen csatlakoztathatja Infoblox TIDE-adatait és dokumentációs adatait a Microsoft Sentinelhez. Az adatok Microsoft Sentinelhez való csatlakoztatásával kihasználhatja a keresés és a korreláció, a riasztások és a fenyegetésintelligencia-bővítés előnyeit az egyes naplókban.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatok/engedélyek: Infoblox API-kulcs szükséges. További információ az API-ról a Rest API-referencia dokumentációjában |
Infoblox |
Infoblox SOC Insight adatösszekötő az AMA-on keresztülAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit. Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplóit a Log Analytics-munkaterületre az új Azure Monitor-ügynök használatával. Az új Azure Monitor-ügynök használatával történő betöltésről itt olvashat bővebben. A Microsoft ezt az adatösszekötőt javasolja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Az AMA-n és a Syslogon keresztül az AMA-adatösszekötőken keresztüli gyakori eseményformátumot (CEF) telepíteni kell. Tudj meg többet |
Infoblox |
Infoblox SOC Insight adatösszekötő REST API-valAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
InfoSecGlobal adatösszekötőEzzel az adatösszekötővel integrálható az InfoSec Crypto Analytics szolgáltatással, és közvetlenül a Microsoft Sentinelbe küldi az adatokat.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
InfoSecGlobal |
Sziget nagyvállalati böngésző rendszergazdai naplózása (CCF lekérdezése)A Sziget-rendszergazda összekötő lehetővé teszi a szigeti rendszergazdai naplók Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Sziget |
Sziget nagyvállalati böngésző felhasználói tevékenysége (CCF lekérdezése)A Sziget-összekötő lehetővé teszi a sziget felhasználói tevékenységnaplóinak a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Sziget |
Jamf – Leküldéses összekötő védelmeA Jamf Protect-összekötő lehetővé teszi, hogy nyers eseményadatokat olvasson be a Jamf Protectből a Microsoft Sentinelben.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft Azure: A Monitorozási metrikák közzétevői szerepkör hozzárendelése az adatgyűjtési szabályhoz (DCR) való hozzárendeléséhez. Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség |
Jamf Software, LLC |
LastPass Enterprise – Jelentéskészítés (CCF lekérdezése)A LastPass Enterprise-összekötő lehetővé teszi a LastPass jelentéskészítési (naplózási) naplóinak a Microsoft Sentinelbe való beolvasását. Az összekötő a LastPassen belüli bejelentkezések és tevékenységek (például jelszavak olvasása és eltávolítása) láthatóságát biztosítja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
A kollektív tanácsadás |
Lookout (az Azure-függvény használatával)A Lookout-adatösszekötő lehetővé teszi a Lookout-események Microsoft Sentinelbe való betöltését a Mobile Risk API-n keresztül. További információért tekintse meg az API dokumentációját . A Lookout-adatösszekötő olyan események lekérését teszi lehetővé, amelyek segítenek a lehetséges biztonsági kockázatok vizsgálatában.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Mobile Risk API hitelesítő adatai/engedélyei: Az EnterpriseName & ApiKey szükséges a Mobile Risk API-hoz. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Kilátás |
Luminar IOC-k és kiszivárgott hitelesítő adatok (az Azure Functions használatával)A lumináris IOC-k és a kiszivárgott hitelesítő adatok összekötője lehetővé teszi az intelligencián alapuló IOC-adatok és a Luminar által azonosított ügyféllel kapcsolatos kiszivárgott rekordok integrálását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatok/engedélyek: Luminar ügyfélazonosító, Luminar Ügyfél titkos kód és Luminar-fiókazonosító szükséges. |
Cognyte Luminar |
MailGuard 365A MailGuard 365 Fokozott e-mail-biztonság a Microsoft 365-höz. A Microsoft piacterén a MailGuard 365 integrálva van a Microsoft 365 biztonságával (beleértve a Defendert is) a fejlett e-mail-fenyegetések, például az adathalászat, a zsarolóprogramok és a kifinomult BEC-támadások elleni fokozott védelem érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
MailGuard 365 |
MailRisk by Secure Practice (az Azure Functions használatával)Adatösszekötő a MailRiskből a Microsoft Sentinel Log Analyticsbe küldött e-mailek leküldéséhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - API-hitelesítő adatok: A Secure Practice API-kulcspárra is szükség van, amelyek a felügyeleti portál beállításaiban jönnek létre. Ha elvesztette az API-titkos kódját, létrehozhat egy új kulcspárt (FIGYELMEZTETÉS: A régi kulcspárt használó egyéb integrációk leállnak). |
Biztonságos gyakorlat |
Microsoft 365 (korábbi nevén Office 365)A Microsoft 365 (korábbi nevén Office 365) tevékenységnapló-összekötője betekintést nyújt a folyamatban lévő felhasználói tevékenységekbe. A műveletek részleteit, például a fájlletöltéseket, az elküldött hozzáférési kérelmeket, a csoportesemények módosításait, a set-postaláda és a műveleteket végrehajtó felhasználó adatait fogja megkapni. A Microsoft 365-naplók Microsoft Sentinelhez való csatlakoztatásával ezeket az adatokat irányítópultok megtekintésére, egyéni riasztások létrehozására és a vizsgálati folyamat javítására használhatja. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementA Microsoft 365 Insider Risk Management egy megfelelőségi megoldás a Microsoft 365-ben, amely segít minimalizálni a belső kockázatokat azáltal, hogy lehetővé teszi a szervezet rosszindulatú és véletlen tevékenységeinek észlelését, kivizsgálását és kezelését. A szervezet kockázatelemzői gyorsan elvégezhetik a megfelelő lépéseket annak érdekében, hogy a felhasználók megfeleljenek a szervezet megfelelőségi szabványainak. Az insider kockázati szabályzatok lehetővé teszik a következőket: - határozza meg, hogy milyen típusú kockázatokat szeretne azonosítani és észlelni a szervezetben. - döntse el, hogy milyen műveleteket kell végrehajtania, beleértve az esetek eszkalálását a Microsoft Speciális elektronikus adatfeltárásba, ha szükséges. Ez a megoldás olyan riasztásokat hoz létre, amelyeket az Office-ügyfelek láthatnak a Microsoft 365 Megfelelőségi központ Insider kockázatkezelési megoldásában. További információ az Insider Risk Managementről. Ezek a riasztások ezzel az összekötővel importálhatók a Microsoft Sentinelbe, így szélesebb körű szervezeti fenyegetéskörnyezetben tekintheti meg, vizsgálhatja és válaszolhatja meg őket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Active-Directory tartományvezérlők biztonsági eseménynaplói[3. lehetőség > 4] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelhet egy részét vagy az összes tartományvezérlő biztonsági eseménynaplóját a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Microsoft DataverseA Microsoft Dataverse egy méretezhető és biztonságos adatplatform, amely lehetővé teszi a szervezetek számára az üzleti alkalmazások által használt adatok tárolását és kezelését. A Microsoft Dataverse adatösszekötő lehetővé teszi a Dataverse és a Dynamics 365 CRM tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. - Production Dataverse: A tevékenységnaplózás csak éles környezetekben érhető el. Más típusok, például tesztkörnyezet, nem támogatják a tevékenységnaplózást. - Adatverses naplózási beállítások: A naplózási beállításokat globálisan és az entitás/tábla szintjén is konfigurálni kell. További információ: Dataverse auditbeállítások. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsA Felhőhöz készült Microsoft Defender-alkalmazásokkal való csatlakozással betekintést nyerhet a felhőalkalmazásokba, kifinomult elemzéseket kaphat a kibertámadások azonosításához és leküzdéséhez, valamint szabályozhatja az adatok utazását. – Azonosíthatja a hálózat árnyékalapú informatikai felhőalkalmazásait. – A hozzáférés szabályozása és korlátozása a feltételek és a munkamenet-környezet alapján. – Beépített vagy egyéni szabályzatok használata az adatmegosztáshoz és az adatveszteség-megelőzéshez. – A Microsoft viselkedéselemzési és anomáliadetektálási képességeivel azonosíthatja a magas kockázatú használatot, és riasztásokat kaphat a szokatlan felhasználói tevékenységekről, beleértve a zsarolóprogram-tevékenységeket, a lehetetlen utazást, a gyanús e-mail-továbbítási szabályokat és a fájlok tömeges letöltését. - Fájlok tömeges letöltése Helyezze üzembe most >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender végponthozVégponthoz készült Microsoft Defender egy biztonsági platform, amely a speciális fenyegetések megelőzésére, észlelésére, kivizsgálására és elhárítására szolgál. A platform riasztásokat hoz létre, ha gyanús biztonsági események jelennek meg egy szervezetben. A Végponthoz készült Microsoft Defender létrehozott riasztások lekérése a Microsoft Sentinelbe, hogy hatékonyan elemezhesse a biztonsági eseményeket. Létrehozhat szabályokat, irányítópultokat hozhat létre, és forgatókönyveket készíthet az azonnali válasz érdekében. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender identitáshozA Microsoft Defender for Identity összekapcsolása az események és a felhasználói elemzések megismeréséhez. A Microsoft Defender for Identity azonosítja, észleli és segít kivizsgálni a szervezetre irányított speciális fenyegetéseket, feltört identitásokat és rosszindulatú belső műveleteket. A Microsoft Defender for Identity lehetővé teszi, hogy a SecOp-elemzők és a biztonsági szakemberek a hibrid környezetekben tapasztalt speciális támadásokat észleljék a következő célokra: – Felhasználók, entitások viselkedésének és tevékenységeinek figyelése tanulásalapú elemzésekkel – Az Active Directoryban tárolt felhasználói identitások és hitelesítő adatok védelme - Gyanús felhasználói tevékenységek és speciális támadások azonosítása és kivizsgálása az egész gyilkossági láncban – Világos incidensinformációk megadása egyszerű ütemterven a gyors osztályozás érdekében Próbálja ki most > Helyezze üzembe most > További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender for IoTA Microsoft Defender for IoT-riasztások Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet az IoT-biztonságba. A beépített riasztási metrikákat és adatokat is lekérheti, beleértve a riasztási trendeket, a leggyakoribb riasztásokat és a riasztások súlyosság szerinti lebontását. Az IoT Hubokhoz megadott javaslatokról is kaphat információkat, beleértve a legfontosabb javaslatokat és a súlyosság szerinti javaslatokat is. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender for Office 365 (előzetes verzió)Office 365-höz készült Microsoft Defender védi a szervezetet az e-mailek, hivatkozások (URL-címek) és együttműködési eszközök által okozott rosszindulatú fenyegetések ellen. A Office 365-höz készült Microsoft Defender riasztások Microsoft Sentinelbe való betöltésével az e-mail- és URL-alapú fenyegetésekre vonatkozó információkat beépítheti a szélesebb körű kockázatelemzésbe, és ennek megfelelően hozhat létre válaszforgatókönyveket. A rendszer a következő típusú riasztásokat importálja: - A rendszer rosszindulatú URL-kattintást észlelt - A kézbesítés után eltávolított kártevőt tartalmazó e-mailek – A kézbesítés után eltávolított adathalász URL-címeket tartalmazó e-mailek - A felhasználó által kártevőként vagy adathalászként jelentett e-mail – Gyanús e-mail-küldési minták észlelhetők - A felhasználó nem küldhet e-mailt Ezeket a riasztásokat az Office-ügyfelek az ** Office Biztonsági és megfelelőségi központban** tekinthetik meg. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender fenyegetésfelderítésA Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötőt használva importálhatja a Biztonsági rések mutatóit (IOC-k) Microsoft Defender Intelligens veszélyforrás-felderítés -ból (MDTI) a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Defender XDRA Microsoft Defender XDR egy egységes, natívan integrált, incidens előtti és utáni vállalati védelmi csomag, amely védi a végpontokat, az identitásokat, az e-maileket és az alkalmazásokat, és segít észlelni, megelőzni, kivizsgálni és automatikusan reagálni a kifinomult fenyegetésekre. A Microsoft Defender XDR csomag tartalma: - Microsoft Defender for Endpoint - Microsoft Defender for Identity – Office 365-höz készült Microsoft Defender - Veszélyforrások és biztonsági rések kezelése – Microsoft Defender for Cloud Apps További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Entra-azonosítóAz audit- és bejelentkezési naplók Microsoft Sentinelhez való csatlakoztatásával betekintést nyerhet a Microsoft Entra-azonosítókba, így a Microsoft Entra ID-forgatókönyvekkel kapcsolatos megállapításokat gyűjthet. A bejelentkezési naplóink segítségével megismerheti az alkalmazáshasználatot, a feltételes hozzáférési szabályzatokat és az örökölt hitelesítési adatokat. Az Auditnaplók táblázat segítségével információkat kaphat az önkiszolgáló jelszó-visszaállítás (SSPR) használatáról, a Microsoft Entra ID Management tevékenységeiről, például a felhasználóról, a csoportról, a szerepkörről és az alkalmazáskezelésről. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID-védelem a kockázatnak kitett felhasználók, kockázati események és biztonsági rések összesített nézetét biztosítja, amely lehetővé teszi a kockázatok azonnali elhárítását, és szabályzatokat állít be a jövőbeli események automatikus szervizelésére. A szolgáltatás a Microsoft felhasználói identitások védelmét szolgáló tapasztalataira épül, és hatalmas pontosságot nyer a több mint 13 milliárd bejelentkezésből származó jelből naponta. A Microsoft Microsoft Entra ID-védelem-riasztások integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál. Microsoft Entra ID Premium P1/P2 letöltése
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Exchange felügyeleti naplók eseménynaplók szerint[1. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-naplózási eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Microsoft Exchange HTTP-proxynaplók[7. lehetőség] – Az Azure Monitor-ügynök használata – HTTP-proxynaplókat és biztonsági eseménynaplókat streamelhet a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről a Windows-ügynök használatával. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Tudj meg többet
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Microsoft Exchange-naplók és események[2. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynökkel streamelheti az Összes Exchange Security &alkalmazásesemény-naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezzel a kapcsolattal egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Microsoft Exchange üzenetkövetési naplók[6. lehetőség] – Az Azure Monitor-ügynök használata – A Windows-ügynök használatával streamelheti az összes Exchange-üzenetkövetést a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ezek a naplók az Exchange-környezetben lévő üzenetek folyamatának nyomon követésére használhatók. Ez az adatösszekötő a Microsoft Exchange Security wiki 6. lehetőségén alapul.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
Microsoft Power AutomateA Power Automate egy Microsoft-szolgáltatás, amely segít a felhasználóknak automatizált munkafolyamatokat létrehozni az alkalmazások és szolgáltatások között a fájlok szinkronizálásához, az értesítések lekéréséhez, az adatok gyűjtéséhez stb. Leegyszerűsíti a tevékenységek automatizálását, növeli a hatékonyságot a manuális, ismétlődő feladatok csökkentésével és a termelékenység növelésével. A Power Automate adatösszekötő lehetővé teszi a Power Automate tevékenységnaplóinak a Microsoft Purview Audit naplóból a Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. |
Microsoft Corporation |
Microsoft Power Platform rendszergazdai tevékenységA Microsoft Power Platform egy alacsony kódszámú/kód nélküli csomag, amely lehetővé teszi a polgárok és a profi fejlesztők számára az üzleti folyamatok egyszerűsítését azáltal, hogy lehetővé teszi egyéni alkalmazások létrehozását, a munkafolyamatok automatizálását és az adatelemzést minimális kódolással. A Power Platform felügyeleti adatösszekötője lehetővé teszi a Power Platform rendszergazdai tevékenységnaplóinak betöltését a Microsoft Purview auditnaplóból a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Micorosft Purview-naplózás: A Microsoft Purview auditot (Standard vagy Premium) aktiválni kell. |
Microsoft Corporation |
Microsoft PowerBIA Microsoft PowerBI olyan szoftverszolgáltatások, alkalmazások és összekötők gyűjteménye, amelyek együttműködve koherens, vizuálisan magával ragadó és interaktív megállapításokká alakítják a nem kapcsolódó adatforrásokat. Az adatok lehetnek Excel-számolótáblák, felhőalapú és helyszíni hibrid adattárházak gyűjteményei, vagy valamilyen más típusú adattárház. Ezzel az összekötővel PowerBI-naplókat streamelhet a Microsoft Sentinelbe, így nyomon követheti a Felhasználói tevékenységeket a PowerBI-környezetben. A naplózási adatokat dátumtartomány, felhasználó, irányítópult, jelentés, adathalmaz és tevékenységtípus szerint szűrheti.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft ProjectA Microsoft Project (MSP) egy projektfelügyeleti szoftvermegoldás. A Tervtől függően a Microsoft Project lehetővé teszi projektek tervezését, tevékenységek hozzárendelését, erőforrások kezelését, jelentések létrehozását és egyebeket. Ezzel az összekötővel streamelheti az Azure Project auditnaplóit a Microsoft Sentinelbe a projekttevékenységek nyomon követése érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft |
Microsoft PurviewCsatlakozzon a Microsoft Purview-hoz a Microsoft Sentinel adatérzékenység-bővítésének engedélyezéséhez. A Microsoft Purview-vizsgálatokból származó adatbesorolási és bizalmassági címkenaplók munkafüzeteken, elemzési szabályokon és egyebeken keresztül betölthetők és vizualizálhatók. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview információvédelem segít a bizalmas információk felderítésében, besorolásában, védelmében és szabályozásában, bárhol is él vagy utazik. Ezeknek a képességeknek a használatával megismerheti az adatokat, azonosíthatja a bizalmas elemeket, és betekintést nyerhet az adatok hatékonyabb védelmébe. A bizalmassági címkék olyan alapvető képességek, amelyek védelmi műveleteket, titkosítást, hozzáférési korlátozásokat és vizuális jelöléseket biztosítanak. Microsoft Purview információvédelem naplók integrálása a Microsoft Sentinellel irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Mimecast audit (az Azure Functions használatával)A Mimecast Audit adatösszekötője lehetővé teszi az ügyfelek számára a Microsoft Sentinelen belüli naplózási és hitelesítési eseményekhez kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: Könyvvizsgálat
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Audit & Authentication (az Azure Functions használatával)A Mimecast Audit & Authentication adatösszekötője lehetővé teszi az ügyfelek számára a Microsoft Sentinelen belüli naplózási és hitelesítési eseményekhez kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek a felhasználói tevékenységekbe, segítséget kaphatnak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: Naplózás > Hitelesítés
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Erőforráscsoport: Létre kell hoznia egy erőforráscsoportot egy használni kívánt előfizetéssel.
-
Functions-alkalmazás: Ehhez az összekötőhöz regisztrálnia kell egy Azure-alkalmazást |
Mimecast |
Mimecast Awareness Training (az Azure Functions használatával)A Mimecast Awareness Training adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - Teljesítménnyel kapcsolatos részletek - Biztonságos pontszám részletei - Felhasználói adatok - Figyelőlista részletei
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Cloud Integrated (az Azure Functions használatával)A Mimecast Cloud Integrated adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel felhőalapú integrált ellenőrzési technológiáihoz kapcsolódó biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Intelligence for Microsoft – Microsoft Sentinel (az Azure Functions használatával)A Microsofthoz készült Mimecast Intelligence adatösszekötője a Mimecast e-mail-ellenőrzési technológiáiból válogatott regionális fenyegetésfelderítést biztosít előre létrehozott irányítópultokkal, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Biztonságos e-mail-átjáró - Mimecast Threat Intelligence
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Erőforráscsoport: Létre kell hoznia egy erőforráscsoportot egy használni kívánt előfizetéssel.
-
Functions-alkalmazás: Ehhez az összekötőhöz regisztrálnia kell egy Azure-alkalmazást |
Mimecast |
Mimecast Secure Email Gateway (az Azure Functions használatával)A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Biztonságos e-mail-átjáró - Mimecast Data Leak Prevention
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
Mimecast API hitelesítő adatai: Az integráció konfigurálásához a következő információkra van szüksége: - Erőforráscsoport: Létre kell hoznia egy erőforráscsoportot egy használni kívánt előfizetéssel.
-
Functions-alkalmazás: Ehhez az összekötőhöz regisztrálnia kell egy Azure-alkalmazást |
Mimecast |
Mimecast Secure Email Gateway (az Azure Functions használatával)A Mimecast Biztonságos e-mail-átjáró adatösszekötője egyszerű naplógyűjtést tesz lehetővé a biztonságos e-mail-átjáróról a Microsoft Sentinel e-mail-megállapításainak és felhasználói tevékenységeinek felszínre hozásához. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Mimecast termékek és szolgáltatások szükségesek: - Mimecast Cloud Gateway - Mimecast Data Leak Prevention
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
Mimecast Targeted Threat Protection (az Azure Functions használatával)A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - URL-védelem - Megszemélyesítés védelme - Mellékletvédelem
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatai/engedélyei: Az integráció konfigurálásához a következő információkra van szüksége: |
Mimecast |
Mimecast Targeted Threat Protection (az Azure Functions használatával)A Mimecast Targeted Threat Protection adatösszekötője biztosítja az ügyfelek számára a Microsoft Sentinel célzott fenyegetésvédelmi ellenőrzési technológiáival kapcsolatos biztonsági események láthatóságát. Az adatösszekötő előre létrehozott irányítópultokat biztosít, amelyekkel az elemzők betekintést nyerhetnek az e-mail alapú fenyegetésekbe, segítséget nyújtanak az incidensek korrelációjában, és csökkenthetik a vizsgálati válaszidőket az egyéni riasztási képességekkel együtt. Az összekötőben található Mimecast-termékek a következők: - URL-védelem - Megszemélyesítés védelme - Mellékletvédelem
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatai/engedélyei: Az API-ról a Rest API-referencia dokumentációjában talál további információt |
Mimecast |
MISP2SentinelEz a megoldás telepíti a MISP2Sentinel-összekötőt, amely lehetővé teszi a fenyegetésjelzők automatikus leküldését a MISP-ből a Microsoft Sentinelbe az Upload Indicators REST API-n keresztül. A megoldás telepítése után konfigurálja és engedélyezze ezt az adatösszekötőt a Megoldás kezelése nézetben található útmutatást követve.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Közösség |
MuleSoft Cloudhub (az Azure Functions használatával)A MuleSoft Cloudhub adatösszekötő lehetővé teszi a naplók lekérését a Cloudhub-alkalmazásokból a Cloudhub API-val és több eseménysel a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: A MuleSoftEnvId, a MuleSoftAppName, a MuleSoftUsername és a MuleSoftPassword szükséges az API-hívások indításához. |
Microsoft Corporation |
NC ProtectAz NC Protect Data Connector (archtis.com) lehetővé teszi a felhasználói tevékenységnaplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt az NC Protect felhasználói tevékenységnaplóiba és eseményeibe a Microsoft Sentinelben a figyelési és vizsgálati képességek javítása érdekében
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
archTIS |
Netclean ProActive-incidensekEz az összekötő a Netclean Webhook (kötelező) és a Logic Apps használatával küld adatokat a Microsoft Sentinel Log Analyticsbe
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
NetClean |
Netskope-riasztások és eseményekNetskope biztonsági riasztások és események
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Netskope API-kulcs: A Netskope adatösszekötőhöz érvényes API-kulcsot kell megadnia. Létrehozhat egyet a Netskope dokumentációjának követésével. |
Netskope |
Netskope Data Connector (az Azure Functions használatával)A Netskope adatösszekötő a következő képességeket biztosítja: 1. NetskopeToAzureStorage: >* Lekérheti a Netskope riasztásainak és eseményeinek adatait a Netskope-ból, és betöltheti az Azure Storage-ba. 2. StorageToSentinel: >* Lekérheti a Netskope-riasztások és események adatait az Azure Storage-ból, és betöltheti az egyéni naplótáblába a Log Analytics-munkaterületen. 3. WebTxMetrics: >* Kérje le a WebTxMetrics-adatokat a Netskope-ból, és betöltse az egyéni naplótáblába a Log Analytics-munkaterületen. A REST API-k további részleteiért tekintse meg az alábbi dokumentációkat: 1. A Netskope API dokumentációja: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Az Azure Storage dokumentációja: > /azure/storage/common/storage-introduction 3. A Microsoft log analitikus dokumentációja: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. - REST API hitelesítő adatok/engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. További információ az API-ról a Rest API-referencia dokumentációjában |
Netskope |
Netskope Web Transactions Data Connector (az Azure Functions használatával)A Netskope Web Transactions adatösszekötő egy docker-rendszerkép funkcióit biztosítja a Netskope Web Transactions adatainak lekéréséhez a Google pubsublite-ból, az adatok feldolgozásához és a feldolgozott adatok Log Analyticsbe való betöltéséhez. Ennek az adatösszekötőnek a részeként két tábla jön létre a Log Analyticsben, az egyik a webtranzakciók adataihoz, a másik pedig a végrehajtás során előforduló hibákhoz. A webtranzakciókkal kapcsolatos további részletekért tekintse meg az alábbi dokumentációt: 1. A Netskope Web Transactions dokumentációja: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft.Compute-engedélyek: Olvasási és írási engedélyek szükségesek az Azure-beli virtuális gépekhez. További információ: Azure-beli virtuális gépek. - TransactionEvents hitelesítő adatok és engedélyek: Netskope-bérlő és Netskope API-jogkivonat szükséges. További információ: Tranzakciós események. - Microsoft.Web/sites engedélyek: Olvasási és írási engedélyek szükségesek az Azure Functionshez egy függvényalkalmazás létrehozásához. További információ: Azure Functions. |
Netskope |
Hálózati biztonsági csoportokAz Azure-beli hálózati biztonsági csoportok (NSG) lehetővé teszik az Azure-beli virtuális hálózatban lévő Azure-erőforrások felé és onnan érkező hálózati forgalom szűrését. A hálózati biztonsági csoportok olyan szabályokat tartalmaznak, amelyek engedélyezik vagy letiltják a virtuális hálózati alhálózatra, hálózati adapterre vagy mindkettőre vonatkozó forgalmat. Ha engedélyezi egy NSG naplózását, a következő típusú erőforrásnapló-adatokat gyűjtheti össze: - Esemény: A rendszer naplózza azokat a bejegyzéseket, amelyekre az NSG-szabályokat a rendszer a MAC-cím alapján alkalmazza a virtuális gépekre. - Szabályszámláló: Olyan bejegyzéseket tartalmaz, amelyek hányszor alkalmazzák az egyes NSG-szabályokat a forgalom megtagadására vagy engedélyezésére. Ezeknek a szabályoknak az állapotát 300 másodpercenként gyűjtjük össze. Ezzel az összekötővel streamelheti az NSG diagnosztikai naplóit a Microsoft Sentinelbe, így folyamatosan figyelheti az összes példány tevékenységét. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Okta egyszeri bejelentkezésAz Okta Single Sign-On (SSO) adatösszekötő lehetővé teszi az Okta Sysem Log API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül, és az Okta System Log API-val lekéri az eseményeket. Az összekötő támogatja a DCR-alapú betöltési idő átalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, így a lekérdezéseknek nem kell újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Okta Single Sign-On (az Azure Functions használatával)Az Okta Egyszeri bejelentkezés (SSO) összekötő lehetővé teszi az Okta API-ból a Microsoft Sentinelbe való naplózási és eseménynaplók betöltését. Az összekötő betekintést nyújt ezekbe a naplótípusokba a Microsoft Sentinelben az irányítópultok megtekintéséhez, az egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Okta API-jogkivonat: Okta API-jogkivonat szükséges. Az Okta System Log API-val kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
OneLogin IAM platform (kód nélküli összekötő-keretrendszeren keresztül)A OneLogin-adatösszekötő lehetővé teszi a OneLogin IAM platform gyakori eseményeinek a Microsoft Sentinelbe való betöltését REST API-n keresztül a OneLogin Events API és a OneLogin Users API használatával. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Oracle Felhőinfrastruktúra (az Azure Functions használatával)Az Oracle Cloud Infrastructure (OCI) adatösszekötője lehetővé teszi az OCI-naplók OCI Streamből a Microsoft Sentinelbe való betöltését az OCI Streaming REST API használatával.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - OCI API hitelesítő adatai: Az API-kulcs konfigurációs fájlja és titkos kulcsa szükséges az OCI API-kapcsolathoz. További információ az API-hozzáférés kulcsainak létrehozásáról a dokumentációban |
Microsoft Corporation |
Orca biztonsági riasztásokAz Orca Biztonsági riasztások összekötővel egyszerűen exportálhatja a riasztási naplókat a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Orca Security |
Palo Alto Cortex XDRA Palo Alto Cortex XDR adatösszekötő lehetővé teszi a Naplók betöltését a Palo Alto Cortex XDR API-ból a Microsoft Sentinelbe. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A Palo Alto Cortex XDR API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (az Azure Functions használatával)A Palo Alto Prisma Cloud CSPM-adatösszekötő lehetővé teszi a Prisma Cloud CSPM-riasztások és naplók Microsoft Sentinelbe való betöltését a Prisma Cloud CSPM API használatával. További információért tekintse meg a Prisma Cloud CSPM API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - A Palo Alto Prisma Cloud API hitelesítő adatai: Prisma Cloud API URL-címe, Prisma Cloud Access-kulcs azonosítója, Prisma Cloud Secret Key szükséges a Prisma Cloud API-kapcsolathoz. További információ a Prisma Cloud Access-kulcs létrehozásáról és a Prisma Cloud API URL-címének beszerzéséről |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (REST API használatával)A Palo Alto Prisma Cloud CWPP-adatösszekötő lehetővé teszi a Palo Alto Prisma Cloud CWPP-példányhoz való csatlakozást és a riasztások Microsoft Sentinelbe való betöltését. Az adatösszekötő a Microsoft Sentinel kód nélküli összekötő-keretrendszerére épül, és a Prisma Cloud API használatával lekéri a biztonsági eseményeket, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági eseményadatokat egyéni oszlopokba elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Szegély 81 tevékenységnaplókA Szegély 81 tevékenységnaplók összekötővel egyszerűen csatlakoztathatja a Szegély 81 tevékenységnaplókat a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Szegély 81 |
FoszforeszközökA Foszfor eszközösszekötő lehetővé teszi, hogy a Foszfor betöltse az eszközadatnaplókat a Microsoft Sentinelbe a Phosphorus REST API-n keresztül. Az összekötő betekintést nyújt a Foszforban regisztrált eszközökbe. Ez az adatösszekötő lekéri az eszközök adatait a hozzájuk tartozó riasztásokkal együtt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Foszfor Inc. |
Prancer-adatösszekötőA Prancer-adatösszekötő lehetővé teszi a Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] és a PAC-adatok Microsoft Sentinelen keresztüli feldolgozását. További információért tekintse meg a Prancer dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Prancer PenSuiteAI-integráció |
Prémium Szintű Microsoft Defender fenyegetésfelderítésA Microsoft Sentinel lehetővé teszi a Microsoft által létrehozott fenyegetésfelderítés importálását a figyelés, a riasztás és a vadászat engedélyezéséhez. Ezzel az adatösszekötő használatával importálhatja a Prémium Microsoft Defender Intelligens veszélyforrás-felderítés (MDTI) biztonsági jelzéseit a Microsoft Sentinelbe. A fenyegetésjelzők tartalmazhatnak IP-címeket, tartományokat, URL-címeket és fájlkivonatokat stb. Megjegyzés: Ez egy fizetős összekötő. Az adatok használatához és abból való betöltéséhez vásárolja meg az "MDTI API Access" termékváltozatot a Partnerközpontból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Igény szerinti proofpoint e-mail-biztonság (kód nélküli összekötő-keretrendszeren keresztül)A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Proofpoint TAP (kód nélküli összekötő-keretrendszeren keresztül)A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Qualys VM KnowledgeBase (az Azure Functions használatával)A Qualys Biztonságirés-kezelési (VM) Tudásbázis (KB) összekötő lehetővé teszi a Qualys KB legújabb biztonságirés-adatainak a Microsoft Sentinelbe való betöltését. Ezek az adatok a Qualys Biztonságirés-kezelési (VM-) adatösszekötő által talált biztonságirés-észlelések korrelációjához és bővítéséhez használhatók.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API. |
Microsoft Corporation |
Qualys sebezhetőségi kezelése (kód nélküli összekötő-keretrendszeren keresztül)A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Radiflow iSID az AMA-on keresztülAz iSID lehetővé teszi az elosztott ICS-hálózatok nem zavaró monitorozását a topológia és a viselkedés változásainak érdekében, több biztonsági csomag használatával, amelyek mindegyike egyedi képességet biztosít egy adott hálózati tevékenységhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Radiflow |
A Rapid7 Insight platform sebezhetőségi felügyeleti jelentései (az Azure Functions használatával)A Rapid7 Insight virtuálisgép-jelentés adatösszekötője lehetővé teszi a jelentések és biztonságirés-adatok Microsoft Sentinelbe való betöltését a REST API-n keresztül a Rapid7 Insight platformról (felhőben felügyelt). További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatai: Az InsightVMAPIKey a REST API-hoz szükséges. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat |
Microsoft Corporation |
Rubrik Security Cloud-adatösszekötő (az Azure Functions használatával)A Rubrik Security Cloud-adatösszekötő lehetővé teszi a biztonsági üzemeltetési csapatok számára, hogy a Rubrik Adatmegfigyelési szolgáltatásaiból származó megállapításokat integrálják a Microsoft Sentinelbe. Az elemzések közé tartozik a zsarolóprogramokhoz és a tömeges törléshez kapcsolódó rendellenes fájlrendszer-viselkedés azonosítása, a ransomware-támadások robbanási sugarának felmérése, valamint a bizalmas adatszolgáltatók a potenciális incidensek rangsorolása és gyorsabb kivizsgálása érdekében.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Rubrik |
SaaS SecurityCsatlakoztatja a Valence SaaS biztonsági platformot az Azure Log Analyticshez a REST API-felületen keresztül
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Valence Security |
SailPoint IdentityNow (az Azure-függvény használatával)A SailPoint IdentityNow adatösszekötő lehetővé teszi a [SailPoint IdentityNow] keresési események betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az csatlakozó lehetővé teszi az ügyfelek számára, hogy auditálási információkat nyerjenek ki az IdentityNow-bérlőjükből. Célja, hogy még egyszerűbbé tegye az IdentityNow felhasználói tevékenységeit és szabályozási eseményeit a Microsoft Sentinelbe, hogy jobb betekintést nyerjen a biztonsági incidensek és eseményfigyelési megoldás adataiba.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - A SailPoint IdentityNow API hitelesítési hitelesítő adatai: TENANT_ID, CLIENT_ID és CLIENT_SECRET szükségesek a hitelesítéshez. |
N/A |
Salesforce Service Cloud (kód nélküli összekötő-keretrendszeren keresztül) (előzetes verzió)A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Samsung Knox eszközintelligencia (előzetes verzió)A Samsung Knox Eszközintelligencia-adatösszekötővel központosíthatja a mobilbiztonsági eseményeket és naplókat, hogy testre szabott megállapításokat tekinthessen meg a munkafüzetsablon használatával, és azonosíthassa az incidenseket az Analytics-szabályok sablonjai alapján.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Samsung Electronics Co., Ltd. |
SAP BTPAz SAP Business Technology Platform (SAP BTP) egyetlen egységes környezetben egyesíti az adatkezelést, az elemzést, a mesterséges intelligenciát, az alkalmazásfejlesztést, az automatizálást és az integrációt.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud editionAz SAP Enterprise Threat Detection, cloud edition (ETD) adatösszekötő lehetővé teszi az ETD-ből a Microsoft Sentinelbe irányuló biztonsági riasztások betöltését, támogatva a keresztkorrelációt, a riasztásokat és a fenyegetéskeresést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
NEDV |
SAP LogServ (RISE), S/4HANA Cloud private editionAz SAP LogServ egy SAP Enterprise Cloud Services (ECS) szolgáltatás, amelynek célja a naplók gyűjtése, tárolása, továbbítása és elérése. A LogServ központosítja a naplókat a regisztrált ügyfél által használt összes rendszerből, alkalmazásból és ECS-szolgáltatásból. A fő funkciók a következők: Közel valós idejű naplógyűjtemény: SIEM-megoldásként integrálható a Microsoft Sentinelbe. A LogServ kiegészíti a Microsoft Sentinel meglévő SAP-alkalmazásréteg-veszélyforrások monitorozását és észlelését az SAP ECS mint rendszerszolgáltató által birtokolt naplótípusokkal. Ilyen naplók például: SAP Biztonsági naplózási napló (AS ABAP), HANA-adatbázis, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, operációs rendszer, SAP Gateway, külső adatbázis, hálózat, DNS, proxy, tűzfal
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Microsoft Azure: A Monitorozási metrikák közzétevői szerepkör hozzárendelése az adatgyűjtési szabályokhoz. Általában Azure RBAC-tulajdonosi vagy felhasználói hozzáférés-rendszergazdai szerepkörre van szükség. |
NEDV |
SenservaPro (előzetes verzió)A SenservaPro adatösszekötő megtekintési élményt nyújt a SenservaPro vizsgálati naplóihoz. Megtekintheti az adatok irányítópultjait, lekérdezésekkel megkeresheti és felderítheti az adatokat, és egyéni riasztásokat hozhat létre.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Senserva |
SentinelOneA SentinelOne adatösszekötő lehetővé teszi a naplók betöltését a SentinelOne API-ból a Microsoft Sentinelbe. Az adatösszekötő a Microsoft Sentinel Kód nélküli összekötő keretrendszerére épül. A SentinelOne API-t használja a naplók lekéréséhez, és támogatja a DCR-alapú betöltési időátalakításokat , amelyek a kapott biztonsági adatokat egyéni táblává elemzik, hogy a lekérdezéseknek ne kelljen újra elemezni őket, ami jobb teljesítményt eredményez.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
SentinelOne (az Azure Functions használatával)A SentinelOne adatösszekötő lehetővé teszi a Gyakori SentinelOne-kiszolgálóobjektumok, például fenyegetések, ügynökök, alkalmazások, tevékenységek, szabályzatok, csoportok és egyéb események betöltését a Microsoft Sentinelbe a REST API-n keresztül. További információkért tekintse meg az API dokumentációját https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatok/engedélyek: A SentinelOneAPIToken szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Microsoft Corporation |
Szeráf webbiztonságA Seraphic Web Security adatösszekötő lehetővé teszi a Seraphic Web Security-események és -riasztások Betöltését a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Szeráf biztonság |
Silverfort felügyeleti konzolA Silverfort ITDR felügyeleti konzol összekötő megoldás lehetővé teszi a Silverfort-események betöltését és a Microsoft Sentinelbe való bejelentkezést. A Silverfort syslog-alapú eseményeket és naplózást biztosít a Common Event Format (CEF) használatával. A Silverfort ITDR felügyeleti konzol CEF-adatainak a Microsoft Sentinelbe való továbbításával kihasználhatja a Sentinels keresési és riasztási és fenyegetésintelligencia-bővítési lehetőségeit a Silverfort-adatokon. További információért forduljon a Silverforthoz, vagy tekintse meg a Silverfort dokumentációját.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Silverfort |
SINEC Security GuardA Microsoft Sentinel SINEC Security Guard megoldása lehetővé teszi az ipari hálózatok biztonsági eseményeinek betöltését a SINEC Security Guardból a Microsoft Sentinelbe
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Siemens AG |
SlackAudit (kód nélküli összekötő-keretrendszeren keresztül)A SlackAudit adatösszekötő lehetővé teszi, hogy a Slack-naplókat a REST API-n keresztül betöltse a Microsoft Sentinelbe. További információért tekintse meg az API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Snowflake (kód nélküli összekötő keretrendszeren keresztül) (előzetes verzió)A Snowflake adatösszekötő lehetővé teszi a Snowflake bejelentkezési előzménynaplóinak, lekérdezési előzménynaplóinak, User-Grant naplóinak, Role-Grant naplóinak, betöltési előzménynaplóinak, materializált nézetfrissítési előzménynaplóinak, szerepkörnaplóinak, táblázatnaplóinak, táblatárolási metrikáinak naplóinak, a Felhasználók a Microsoft Sentinelbe való bejelentkezésének lehetőségét a Snowflake SQL API használatával. További információért tekintse meg a Snowflake SQL API dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Sonrai-adatösszekötőEzzel az adatösszekötővel integrálhatja a Sonrai Security szolgáltatást, és közvetlenül a Microsoft Sentinelnek küldött Sonrai-jegyeket kaphatja meg.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
N/A |
Sophos Cloud OptixA Sophos Cloud Optix-összekötővel egyszerűen csatlakoztathatja Sophos Cloud Optix-naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet felhőbeli biztonsági és megfelelőségi helyzetébe, és javítja a felhőbiztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Sophos |
Sophos Endpoint Protection (az Azure Functions használatával)A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: API-jogkivonat szükséges. További információ: API-jogkivonat |
Microsoft Corporation |
Sophos Endpoint Protection (REST API használatával)A Sophos Endpoint Protection-adatösszekötő lehetővé teszi a Sophos-események és a Sophos-riasztások Microsoft Sentinelbe való betöltését. További információért tekintse meg a Sophos central admin dokumentációját .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Symantec Integrált Cyber Defense ExchangeA Symantec ICDx-összekötővel egyszerűen csatlakoztathatja Symantec biztonsági megoldásainak naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Syslog az AMA-on keresztülA Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Talon InsightsA Talon Biztonsági naplók összekötővel egyszerűen csatlakoztathatja Talon-eseményeit és naplóit a Microsoft Sentinelhez, megtekintheti az irányítópultokat, egyéni riasztásokat hozhat létre, és javíthatja a vizsgálatot.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Talon Security |
Team Cymru Scout Data Connector (az Azure Functions használatával)A TeamCymruScout adatösszekötő lehetővé teszi a felhasználók számára, hogy a Microsoft Sentinelben bővítse a Team Cymru Scout IP-címét, tartomány- és fiókhasználati adatait.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Team Cymru Scout hitelesítő adatai/engedélyei: A Team Cymru Scout-fiók hitelesítő adatai (felhasználónév, jelszó) megadása kötelező. |
Cymru csapat |
Tartható identitások expozíciójaA Tenable Identity Exposure-összekötő lehetővé teszi az Expozíció mutatóinak, a támadási és a nyomvonalnaplóknak a Microsoft Sentinelbe való betöltését. A különböző munkakönyvek és adatelemzők megkönnyítik a naplók kezelését és az Active Directory-környezet figyelését. Az elemzési sablonok lehetővé teszik a különböző eseményekre, kitettségekre és támadásokra vonatkozó válaszok automatizálását.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Tartható |
Szakítható biztonságirés-kezelés (az Azure Functions használatával)A TVM-adatösszekötő lehetővé teszi az eszköz-, biztonságirés- és megfelelőségi adatok betöltését a Microsoft Sentinelbe TVM REST API-k használatával. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az adatok lekérését, amely segít megvizsgálni a lehetséges biztonsági kockázatokat, betekintést nyerhet a számítási eszközökbe, diagnosztizálhatja a konfigurációs problémákat stb.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatai/engedélyei: A TenableAccessKey és a TenableSecretKey is szükséges a Tenable REST API eléréséhez. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Tartható |
Bérlőalapú Microsoft Defender for CloudFelhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy az MDC biztonsági riasztásait a Microsoft 365 Defenderből a Microsoft Sentinelbe streamelje, így kihasználhatja az XDR-korrelációk előnyeit, amelyek összekötik a pontokat a felhőbeli erőforrások, az eszközök és az identitások között, valamint megtekintheti a munkafüzetekben, lekérdezésekben és az incidensekre való reagálásban lévő adatokat. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
TheHive Project – TheHive (az Azure Functions használatával)A TheHive adatösszekötő lehetővé teszi a TheHive gyakori eseményeinek a Microsoft Sentinelbe való betöltését Webhookokon keresztül. A TheHive valós időben értesítheti a külső rendszert a módosítási eseményekről (esetlétrehozás, riasztásfrissítés, feladat-hozzárendelés). Ha változás történik a TheHive-ben, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. További információért tekintse meg a Webhooks dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Webhookok hitelesítő adatai/engedélyei: A működő webhookokhoz a TheHiveBearerToken, a visszahívási URL-cím szükséges. A webhookok konfigurálásával kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
TheomA Theom Data Connector lehetővé teszi a szervezetek számára, hogy a Theom-környezetüket a Microsoft Sentinelhez kapcsolják. Ez a megoldás lehetővé teszi a felhasználók számára az adatbiztonsági kockázatokra vonatkozó riasztások fogadását, incidensek létrehozását és bővítését, statisztikák ellenőrzését és SOAR forgatókönyvek aktiválását a Microsoft Sentinelben
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Theom |
Fenyegetésfelderítés – TAXIIA Microsoft Sentinel a TAXII 2.0 és 2.1 adatforrásokkal integrálva lehetővé teszi a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával elküldheti a támogatott STIX-objektumtípusokat a TAXII-kiszolgálókról a Microsoft Sentinelnek. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Fenyegetésfelderítési platformokA Microsoft Sentinel integrálható a Microsoft Graph Biztonsági API adatforrásokkal, amelyek lehetővé teszik a figyelést, a riasztást és a vadászatot a fenyegetésintelligencia használatával. Ezzel az összekötő használatával fenyegetésjelzőket küldhet a Microsoft Sentinelnek a fenyegetésfelderítési platformról (TIP), például a Threat Connectből, a Palo Alto Networks MindMeldből, a MISP-ből vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket és fájlkivonatokat tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában >talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Threat Intelligence Upload API (előzetes verzió)A Microsoft Sentinel egy adatsík API-t kínál, hogy fenyegetésfelderítési információkat hozzon be a Fenyegetésfelderítési Platformról (TIP), például a Threat Connect, a Palo Alto Networks MineMeld, a MISP, vagy más integrált alkalmazásokból. A fenyegetésjelzők ip-címeket, tartományokat, URL-címeket, fájlkivonatokat és e-mail-címeket tartalmazhatnak. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Biztonsági összekötő továbbítása (az Azure Functions használatával)A [Továbbítás biztonsági] adatösszekötő lehetővé teszi, hogy a REST API-n keresztül betöltse a Microsoft Sentinelbe a gyakori Transmit Security API-eseményeket. További információért tekintse meg az API dokumentációját. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API-ügyfélazonosító: A TransmitSecurityClientID megadása kötelező. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt
-
REST API-ügyfél titkos kódja: A TransmitSecurityClientSecret szükséges. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Biztonság továbbítása |
Trend Vision One (az Azure Functions használatával)A Trend Vision One összekötővel egyszerűen csatlakoztathatja a Workbench-riasztási adatokat a Microsoft Sentinelhez irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához. Ez további betekintést nyújt a szervezet hálózataiba/rendszereibe, és javítja a biztonsági üzemeltetési képességeket. A Trend Vision One összekötőt a Microsoft Sentinel a következő régiókban támogatja: Kelet-Ausztrália, Délkelet-Ausztrália, Dél-Brazília, Közép-Kanada, Kelet-Kanada, Közép-India, USA középső régiója, USA keleti régiója, USA 2. keleti régiója, Közép-Franciaország, Kelet-Japán, Korea középső régiója, USA északi középső régiója, Észak-Európa, Kelet-Norvégia, Észak-Afrika, USA déli középső régiója, Délkelet-Ázsia, Közép-Svédország, Észak-Svájc, Egyesült Arab Emírségek északi régiója, Egyesült Királyság déli régiója, Egyesült Királyság nyugati régiója, Nyugat-Európa, USA nyugati régiója, USA 2. nyugati régiója, USA 3. nyugati régiója.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Trend Vision One API-jogkivonat: Trend Vision One API-jogkivonat szükséges. A Trend Vision One API-val kapcsolatos további információkért tekintse meg a dokumentációt. |
Trend Micro |
Varonis SaaSA Varonis SaaS lehetővé teszi a Varonis-riasztások Microsoft Sentinelbe való betöltését. A Varonis rangsorolja a mély adatok láthatóságát, a besorolási képességeket és az adathozzáférés automatizált szervizelését. A Varonis egyetlen prioritási nézetet hoz létre az adatok kockázatáról, így proaktívan és szisztematikusan kiküszöbölheti a belső fenyegetések és kibertámadások kockázatát.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Varonis |
Vectra XDR (az Azure Functions használatával)A Vectra XDR-összekötő lehetővé teszi a Vectra észlelések, auditok, entitáspontozás, zárolás, állapot és entitások adatainak a Microsoft Sentinelbe való betöltését a Vectra REST API-n keresztül. További információkért tekintse meg az API dokumentációját https://support.vectra.ai/s/article/KB-VS-1666 .
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
REST API hitelesítő adatai/engedélyei: A Vectra ügyfélazonosítója és ügyféltitkosítása szükséges az állapothoz, az entitások pontozásához, az entitásokhoz, az észlelésekhez, a zároláshoz és a naplózási adatgyűjtéshez. Az API-val kapcsolatos további információkért tekintse meg a dokumentációt |
Vectra-támogatás |
VMware Carbon Black Cloud (az Azure Functions használatával)A VMware Carbon Black Cloud-összekötő lehetővé teszi a Carbon Black-adatok Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel naplózási, értesítési és eseménynaplóiba az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
VMware Carbon Black API-kulcs(ok):: Carbon Black API és/vagy SIEM szintű API-kulcs(ok) szükségesek. A Carbon Black API-val kapcsolatos további információkért tekintse meg a dokumentációt. - Amazon S3 REST API hitelesítő adatai/engedélyei: Az Amazon S3 REST API-hoz az AWS hozzáférési kulcs azonosítója, az AWS titkos hozzáférési kulcs, az AWS S3 gyűjtő neve, az AWS S3 gyűjtő mappaneve szükséges. |
Microsoft |
VMware Carbon Black Cloud az AWS S3-on keresztülA VMware Carbon Black Cloud az AWS S3 adatösszekötőn keresztül lehetővé teszi a figyelési események, riasztások, hitelesítések és végpontok AWS S3-on keresztüli betöltését és az ASIM normalizált táblákba való streamelését. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek:
-
Környezet: Az AWS S3-gyűjtőknek továbbított adatok létrehozásához fekete szén-dioxid-fiókkal és szükséges engedélyekkel kell rendelkeznie. |
Microsoft |
Windows DNS-események az AMA-on keresztülA Windows DNS-napló-összekötővel egyszerűen szűrheti és streamelheti az összes elemzési naplót a Windows DNS-kiszolgálókról a Microsoft Sentinel-munkaterületre az Azure Monitoring Agent (AMA) használatával. Az adatok a Microsoft Sentinelben való használatával azonosíthatja az olyan problémákat és biztonsági fenyegetéseket, mint például: – Rosszindulatú tartománynevek feloldása. - Elavult erőforrásrekordok. – Gyakran lekérdezett tartománynevek és beszédes DNS-ügyfelek. - A DNS-kiszolgálón végrehajtott támadások. A Microsoft Sentinelből a következő megállapításokat szerezheti be a Windows DNS-kiszolgálóiról: - Minden napló egyetlen helyen van központosítva. – Terhelés kérése a DNS-kiszolgálókon. - Dinamikus DNS-regisztrációs hibák. A Windows DNS-eseményeket az Advanced SIEM Information Model (ASIM) támogatja, és adatokat továbbít az ASimDnsActivityLogs táblába. További információ. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows tűzfalA Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A szoftver blokkolja a legtöbb program kommunikációt a tűzfalon keresztül. A felhasználók egyszerűen hozzáadnak egy programot az engedélyezett programok listájához, hogy lehetővé tegyék a tűzfalon keresztüli kommunikációt. Nyilvános hálózat használata esetén a Windows tűzfal a számítógéphez való csatlakozás minden kéretlen kísérletének letiltásával is képes biztosítani a rendszert. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows tűzfalesemények az AMA használatávalA Windows Tűzfal egy Microsoft Windows-alkalmazás, amely szűri a rendszerhez érkező információkat az internetről, és blokkolja a potenciálisan káros programokat. A tűzfalszoftver megakadályozza, hogy a legtöbb program kommunikál a tűzfalon keresztül. A windowsos tűzfal alkalmazásnaplóinak a gépekről történő streameléséhez az Azure Monitor-ügynökkel (AMA) streamelje ezeket a naplókat a Microsoft Sentinel-munkaterületre. A naplók gyűjtéséhez konfigurált adatgyűjtési végpontot (DCE) kell összekapcsolni az AMA-hoz létrehozott adatgyűjtési szabálysal (DCR). Ebben az összekötőben a rendszer automatikusan létrehoz egy DCE-t a munkaterületével megegyező régióban. Ha már használ egy ugyanabban a régióban tárolt DCE-t, módosíthatja az alapértelmezetten létrehozott DCE-t, és használhatja a meglévőt az API-n keresztül. A DCE-k az erőforrásokban az erőforrás nevében található SentinelDCE előtaggal találhatók. További információért tekintse át az alábbi cikkeket: - Adatgyűjtési végpontok az Azure Monitorban - A Microsoft Sentinel dokumentációja
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows által továbbított eseményekAz Azure Monitor Agent (AMA) használatával streamelheti az összes Windows-eseménytovábbítási (WEF-) naplót a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-kiszolgálókról. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Windows biztonsági események az AMA-on keresztülA Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
WithSecure Elements API (Azure-függvény)A WithSecure Elements egy egységes felhőalapú kiberbiztonsági platform, amelynek célja a kockázat, az összetettség és a hatékonyság csökkentése. Emelje fel a biztonságot a végpontokról a felhőalkalmazásokra. A kiberfenyegetések minden típusa ellen felfegyverkezhet, a célzott támadásoktól a nulla napos zsarolóprogramokig. A WithSecure Elements hatékony prediktív, megelőző és rugalmas biztonsági képességeket kombinál – mindezt egyetlen biztonsági központon keresztül felügyelve és figyelve. Moduláris struktúránk és rugalmas díjszabási modelljeink lehetővé teszik a fejlődés szabadságát. Szakértelmünkkel és megállapításainkkal mindig segítünk önnek , és soha nem lesz egyedül. A Microsoft Sentinel-integrációval korrelálhatja a WithSecure Elements megoldás biztonsági eseményadatait más forrásokból származó adatokkal, így átfogó képet kaphat a teljes környezetről, és gyorsabban reagálhat a fenyegetésekre. Ezzel a megoldással az Azure-függvény üzembe van helyezve a bérlőn, és rendszeres időközönként lekérdezi a WithSecure Elements biztonsági eseményeit. További információkért látogasson el honlapunkra a következő címen: https://www.withsecure.com.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - ASecure Elements API-ügyfél hitelesítő adataival: Ügyfél-hitelesítő adatokra van szükség. További információért tekintse meg a dokumentációt. |
WithSecure |
Wiz (az Azure Functions használatával)A Wiz-összekötővel egyszerűen küldhet Wiz-problémákat, biztonságirés-megállapításokat és auditnaplókat a Microsoft Sentinelnek.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Wiz-szolgáltatásfiók hitelesítő adatai: Győződjön meg arról, hogy rendelkezik a Wiz-szolgáltatásfiók ügyfélazonosítójával és titkos ügyfélkódjával, az API-végpont URL-címéhez és a hitelesítési URL-címéhez. Az utasítások a Wiz dokumentációjában találhatók. |
Wiz |
Workday felhasználói tevékenységA Workday felhasználói tevékenység adatösszekötője lehetővé teszi a felhasználói tevékenységnaplók betöltését a Workday API-ból a Microsoft Sentinelbe.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Microsoft Corporation |
Munkahely a Facebookról (az Azure Functions használatával)A Munkahelyi adatösszekötő lehetővé teszi, hogy a gyakori munkahelyi eseményeket webhookokon keresztül betöltse a Microsoft Sentinelbe. A webhookok lehetővé teszik az egyéni integrációs alkalmazások számára, hogy feliratkozzanak a Munkahelyi eseményekre, és valós időben fogadhassák a frissítéseket. Ha változás történik a Munkahelyen, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérelmet küld egy visszahívási adatösszekötő URL-címére. További információért tekintse meg a Webhooks dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Webhookok hitelesítő adatai/engedélyei: WorkplaceAppSecret, WorkplaceVerifyToken, Visszahívási URL-cím szükséges a működő webhookokhoz. A webhookok konfigurálásával és az engedélyek konfigurálásával kapcsolatos további információkért tekintse meg a dokumentációt. |
Microsoft Corporation |
Nulla hálózatok szegmensének naplózásaA Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a Nulla hálózatok naplózási eseményeinek a Microsoft Sentinelbe való betöltését a REST API-n keresztül. Ez az adatösszekötő a Microsoft Sentinel natív lekérdezési képességét használja.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
Nulla hálózat |
Zero Networks Segment Audit (Function) (az Azure Functions használatával)A Nulla hálózatok szegmensnaplózási adatösszekötője lehetővé teszi a naplózási események betöltését a Microsoft Sentinelbe a REST API-n keresztül. További információért tekintse meg az API-útmutatót. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok: A REST API-hoz nulla hálózati szegmensAPI-jogkivonat szükséges. Tekintse meg az API-útmutatót. |
Nulla hálózat |
ZeroFox CTI (az Azure Functions használatával)A ZeroFox CTI-adatösszekötők lehetővé teszik a különböző ZeroFox kiberfenyegetési riasztások Microsoft Sentinelbe való betöltését.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - ZeroFox API hitelesítő adatai/engedélyei: ZeroFox felhasználónév, ZeroFox személyes hozzáférési jogkivonat szükséges a ZeroFox CTI REST API-hoz. |
ZeroFox |
ZeroFox Enterprise – Riasztások (CCF lekérdezése)Riasztásokat gyűjt a ZeroFox API-ból.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: |
ZeroFox |
Zimperium Mobile Threat DefenseA Zimperium Mobile Threat Defense-összekötő lehetővé teszi, hogy a Zimperium fenyegetésnaplóját a Microsoft Sentinellel összekapcsolja az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához és a vizsgálat javításához. Ez további betekintést nyújt a szervezet mobil fenyegetési környezetébe, és javítja a biztonsági műveletek képességeit.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Zimperium |
Nagyítási jelentések (az Azure Functions használatával)A Zoom Reports adatösszekötő lehetővé teszi, hogy a Zoom Reports-eseményeket a REST API-n keresztül betöltse a Microsoft Sentinelbe. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: Az AccountID, a ClientID és a ClientSecret szükséges a Zoom API-hoz. További információ: Zoom API. Kövesse a Zoom API-konfigurációkra vonatkozó utasításokat. |
Microsoft Corporation |
Elavult Sentinel-adatösszekötők
Feljegyzés
Az alábbi táblázat az elavult és örökölt adatösszekötőket sorolja fel. Az elavult összekötők már nem támogatottak.
Csatlakozó | Támogatja: |
---|---|
[Elavult] Atlassian Confluence Audit (az Azure Functions használatával)Az Atlassian Confluence Audit adatösszekötője lehetővé teszi a Confluence-naplózási rekordok betöltését további információkért. Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatok/engedélyek: ConfluenceAccessToken, ConfluenceUsername szükséges a REST API-hoz. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
[Elavult] Cisco Secure Endpoint (AMP) (az Azure Functions használatával)A Cisco Secure Endpoint (korábbi nevén AMP for Endpoints) adatösszekötő lehetővé teszi a Cisco Secure Endpoint naplózási naplóinak és eseményeinek a Microsoft Sentinelbe való betöltését. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Cisco Secure Endpoint API hitelesítő adatai: Cisco Secure Endpoint ügyfélazonosító és API-kulcs szükséges. További információ: Cisco Secure Endpoint API. Az API-tartományt is meg kell adni. |
Microsoft Corporation |
[Elavult] Google Cloud Platform DNS (az Azure Functions használatával)A Google Cloud Platform DNS-adatösszekötője lehetővé teszi a felhőbeli DNS-lekérdezési naplók és a felhőalapú DNS-naplózási naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - GCP szolgáltatásfiók: A GCP naplózási API-hoz a naplók olvasására vonatkozó engedélyekkel rendelkező GCP szolgáltatásfiók szükséges (a "logging.logEntries.list" engedéllyel). A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. Az engedélyekről, a szolgáltatásfiók létrehozásáról és a szolgáltatásfiók kulcsának létrehozásáról további információt a dokumentációban talál. |
Microsoft Corporation |
[Elavult] Google Cloud Platform IAM (az Azure Functions használatával)A Google Cloud Platform Identity and Access Management (IAM) adatösszekötője lehetővé teszi a GCP IAM-naplók Microsoft Sentinelbe való betöltését a GCP Naplózási API használatával. További információért tekintse meg a GCP Naplózási API dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - GCP szolgáltatásfiók: A GCP naplózási API-hoz olvasási engedéllyel rendelkező GCP-szolgáltatásfiók szükséges. A szolgáltatásfiók-kulccsal rendelkező JSON-fájlra is szükség van. A dokumentációban további információt talál a szükséges engedélyekről, a szolgáltatásfiók létrehozásáról és a szolgáltatásfiók kulcsának létrehozásáról. |
Microsoft Corporation |
[Elavult] Infoblox SOC Insight adatösszekötő örökölt ügynökön keresztülAz Infoblox SOC Insight adatösszekötővel egyszerűen csatlakoztathatja Infoblox BloxOne SOC Insight-adatait a Microsoft Sentinelhez. A naplók Microsoft Sentinelhez való csatlakoztatásával kihasználhatja az egyes naplók keresési és riasztási és fenyegetésintelligencia-bővítési előnyeit. Ez az adatösszekötő betölti az Infoblox SOC Insight CDC-naplókat a Log Analytics-munkaterületre az örökölt Log Analytics-ügynökkel. A Microsoft az Infoblox SOC Insight adatösszekötő telepítését javasolja az AMA Connectoron keresztül. Az örökölt összekötő a 2024. augusztus 31-ig elavult Log Analytics-ügynököt használja, és csak olyan helyre kell telepíteni, ahol az AMA nem támogatott. Az MMA és az AMA ugyanazon a gépen való használata naplók duplikálását és többletbetöltési költséget okozhat. További részletek.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Infoblox |
[Elavult] Microsoft Exchange-naplók és eseményekElavult, használja az ESI-Opt adatösszekötőket. A Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről streamelheti az összes Exchange-naplózási eseményt, IIS-naplót, HTTP-proxynaplót és biztonsági eseménynaplót a Windows-ügynök használatával. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ezt a Microsoft Exchange biztonsági munkafüzetek használják a helyszíni Exchange-környezet biztonsági elemzéséhez
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Részletes dokumentáció: >MEGJEGYZÉS: Részletes dokumentáció a telepítési eljárásról és a használatról itt található |
Közösség |
[Elavult] OneLogin IAM platform (az Azure Functions használatával)A OneLogin adatösszekötő lehetővé teszi a OneLogin IAM platform gyakori eseményeinek a Microsoft Sentinelbe való betöltését Webhookokon keresztül. Az eseményközvetítőként is ismert OneLogin Event Webhook API közel valós időben küldi el az események kötegeit egy ön által megadott végpontra. Ha változás történik a OneLoginban, a rendszer egy eseményadatokat tartalmazó HTTPS POST-kérést küld egy visszahívási adatösszekötő URL-címére. További információért tekintse meg a Webhooks dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Webhookok hitelesítő adatai/engedélyei: OneLoginBearerToken, Visszahívási URL-cím szükséges a működő webhookokhoz. A webhookok konfigurálásával kapcsolatos további információkért tekintse meg a dokumentációt. A OneLoginBearerTokent a biztonsági követelményeknek megfelelően kell létrehoznia, és az Egyéni fejlécek szakaszban kell használnia a következő formátumban: Engedélyezés: Bearer OneLoginBearerToken. Naplóformátum: JSON-tömb. |
Microsoft Corporation |
[Elavult] Igény szerinti proofpoint e-mail-biztonság (az Azure Functions használatával)A Proofpoint Igény szerinti e-mail biztonsági adatösszekötő lehetővé teszi a Proofpoint igény szerinti e-mail-védelmi adatok lekérését, lehetővé teszi a felhasználók számára az üzenetek nyomon követhetőségének ellenőrzését, az e-mail-tevékenységek, a fenyegetések és az adatok támadók és rosszindulatú bennfentesek általi kiszivárgását. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Websocket API hitelesítő adatai/engedélyei: ProofpointClusterID, ProofpointToken szükséges. További információ: API. |
Microsoft Corporation |
[Elavult] Proofpoint TAP (az Azure Functions használatával)A Proofpoint Targeted Attack Protection (TAP) összekötő lehetővé teszi a Proofpoint TAP-naplók és események Microsoft Sentinelbe való betöltését. Az összekötő betekintést nyújt a Microsoft Sentinel üzenet- és kattintáseseményeibe az irányítópultok megtekintéséhez, egyéni riasztások létrehozásához, valamint a figyelési és vizsgálati képességek javításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Proofpoint TAP API-kulcs: A Proofpoint TAP API felhasználóneve és jelszava szükséges. További információ: Proofpoint SIEM API. |
Microsoft Corporation |
[Elavult] Qualys biztonságirés-kezelés (az Azure Functions használatával)A Qualys biztonságirés-kezelési (VM-) adatösszekötő lehetővé teszi a biztonságirés-gazda észlelési adatainak betöltését a Microsoft Sentinelbe a Qualys API-n keresztül. Az összekötő betekintést nyújt a vulerability vizsgálatokból származó gazdagépészlelési adatokba. Ez az összekötő lehetővé teszi a Microsoft Sentinel számára az irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Qualys API-kulcs: Egy Qualys VM API-felhasználónévre és jelszóra van szükség. További információ: Qualys VM API. |
Microsoft Corporation |
[Elavult] Salesforce Service Cloud (az Azure Functions használatával)A Salesforce Service Cloud adatösszekötője lehetővé teszi a Salesforce működési eseményekkel kapcsolatos információk betöltését a Microsoft Sentinelbe a REST API-n keresztül. Az összekötő lehetővé teszi a szervezet eseményeinek gyorsított áttekintését, és óránkénti lépésekben lekérheti az eseménynapló-fájlokat a legutóbbi tevékenységekhez. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatai/engedélyei: A Rest API-hoz szükséges a Salesforce API felhasználóneve, a Salesforce API jelszava, a Salesforce biztonsági jogkivonata, a Salesforce fogyasztói kulcsa, a Salesforce fogyasztói titkos kulcsa . További információ: API. |
Microsoft Corporation |
[Elavult] Slack-naplózás (az Azure Functions használatával)A Slack Audit adatösszekötő lehetővé teszi, hogy a Slack Audit Records-eseményeket a REST API-n keresztül betöltse a Microsoft Sentinelbe. További információért tekintse meg az API dokumentációját . Az összekötő lehetővé teszi az események lekérését a lehetséges biztonsági kockázatok felméréséhez, az együttműködés monitorozásához, valamint a konfigurációs problémák diagnosztizálásához és elhárításához. MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - REST API hitelesítő adatai/engedélyei: A SlackAPIBearerToken szükséges a REST API-hoz. További információ: API. Ellenőrizze az összes követelményt, és kövesse a hitelesítő adatok beszerzésére vonatkozó utasításokat. |
Microsoft Corporation |
[Elavult] Hópehely (az Azure Functions használatával)A Snowflake adatösszekötő lehetővé teszi a Snowflake bejelentkezési naplóinak és lekérdezési naplóinak a Microsoft Sentinelbe való betöltését a Snowflake Python-összekötő használatával. További információért tekintse meg a Snowflake dokumentációját . MEGJEGYZÉS: Ez az adatösszekötő elavult, érdemes lehet áttérni a megoldásban elérhető CCF-adatösszekötőre, amely az elavult HTTP Data Collector API-n keresztül helyettesíti a betöltést.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása:
Előfeltételek: - Snowflake hitelesítő adatok: Snowflake fiókazonosító, Snowflake felhasználó és Snowflake jelszó szükséges a kapcsolathoz. A Snowflake-fiókazonosítóval kapcsolatos további információkért tekintse meg a dokumentációt. Az összekötő felhasználójának létrehozására vonatkozó utasítások a telepítési folyamat során jelennek meg. |
Microsoft Corporation |
Biztonsági események örökölt ügynökkelA Windows-ügynökkel streamelheti az összes biztonsági eseményt a Microsoft Sentinel-munkaterülethez csatlakoztatott Windows-gépekről. Ez a kapcsolat lehetővé teszi irányítópultok megtekintését, egyéni riasztások létrehozását és a vizsgálat javítását. Ez további betekintést nyújt a szervezet hálózatába, és javítja a biztonsági üzemeltetési képességeket. További információt a Microsoft Sentinel dokumentációjában talál.
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Előfizetés-alapú Microsoft Defender for Cloud (örökölt)Felhőhöz készült Microsoft Defender egy biztonsági felügyeleti eszköz, amely lehetővé teszi az Azure-beli, hibrid és többfelhős számítási feladatok fenyegetéseinek észlelését és gyors reagálását. Ez az összekötő lehetővé teszi, hogy a biztonsági riasztásokat a Felhőhöz készült Microsoft Defender a Microsoft Sentinelbe streamelje, így megtekintheti a Defender-adatokat a munkafüzetekben, lekérdezheti őket riasztások létrehozásához, valamint kivizsgálhatja és megválaszolhatja az incidenseket. További tudnivalók>
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Syslog az örökölt ügynökkelA Syslog egy linuxos eseménynaplózási protokoll. Az alkalmazások a helyi gépen tárolt vagy a Syslog-gyűjtőnek kézbesített üzeneteket küldenek. A Linux-ügynök telepítésekor konfigurálja a helyi Syslog démont, hogy üzeneteket továbbítson az ügynöknek. Az ügynök ezután elküldi az üzenetet a munkaterületnek. További információ >
Log Analytics-tábla(ok):
Adatgyűjtési szabály támogatása: |
Microsoft Corporation |
Következő lépések
További információk: