Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini mencantumkan semua konektor data dan tautan yang didukung di luar kotak ke setiap langkah penyebaran konektor.
Important
- Perhatikan bahwa konektor data Microsoft Sentinel saat ini berada di Preview. Persyaratan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.
- Setelah March 31, 2027, Microsoft Sentinel tidak akan lagi didukung di portal Azure dan hanya akan tersedia di portal Microsoft Defender. Semua pelanggan yang menggunakan Microsoft Sentinel di portal Azure akan dialihkan ke portal Defender dan hanya akan menggunakan Microsoft Sentinel di portal Defender. Mulai July 2025, banyak pelanggan baru automatis onboarding dan dialihkan ke portal Defender. Jika Anda masih menggunakan Microsoft Sentinel di portal Azure, kami sarankan Anda mulai merencanakan transisi ke portal Defender untuk memastikan transisi yang lancar dan memanfaatkan sepenuhnya pengalaman operasi keamanan unified yang ditawarkan oleh Microsoft Defender. Untuk informasi selengkapnya, lihat Waktu Pemindahan: Menghentikan portal Azure Microsoft Sentinel untuk keamanan yang lebih besar.
Konektor data tersedia sebagai bagian dari penawaran berikut:
Solusi: Banyak konektor data disebarkan sebagai bagian dari solusi Microsoft Sentinel bersama dengan konten terkait seperti aturan analitik, buku kerja, dan playbook. Untuk informasi selengkapnya, lihat katalog solusi Microsoft Sentinel.
Konektor komunitas: Lebih banyak konektor data disediakan oleh komunitas Microsoft Sentinel dan dapat ditemukan di Marketplace Azure. Dokumentasi untuk konektor data komunitas adalah tanggung jawab organisasi yang membuat konektor.
Konektor kustom: Jika Anda memiliki sumber data yang tidak tercantum atau saat ini didukung, Anda juga dapat membuat konektor kustom Anda sendiri. Untuk informasi selengkapnya, lihat Resources untuk membuat konektor kustom Microsoft Sentinel.
Note
Untuk informasi tentang ketersediaan fitur di cloud Pemerintah AS, lihat tabel Microsoft Sentinel di ketersediaan fitur Cloud untuk pelanggan Pemerintah AS.
Prasyarat konektor data
Setiap konektor data memiliki serangkaian prasyaratnya sendiri. Prasyarat mungkin termasuk bahwa Anda harus memiliki izin khusus di ruang kerja, langganan, atau kebijakan Azure Anda. Atau, Anda harus memenuhi persyaratan lain untuk sumber data mitra yang Anda sambungkan.
Prasyarat untuk setiap konektor data tercantum di halaman konektor data yang relevan di Microsoft Sentinel.
konektor data berbasis agen Azure Monitor (AMA) memerlukan koneksi internet dari sistem tempat agen diinstal. Aktifkan port 443 keluar untuk memungkinkan koneksi antara sistem tempat agen diinstal dan Microsoft Sentinel.
Konektor Syslog dan Common Event Format (CEF)
Pengumpulan log dari banyak appliance dan perangkat keamanan didukung oleh konektor data Syslog melalui AMA atau Common Event Format (CEF) melalui AMA di Microsoft Sentinel. Untuk meneruskan data ke ruang kerja Log Analytics Anda untuk Microsoft Sentinel, selesaikan langkah-langkah di Menyebarkan pesan syslog dan CEF ke Microsoft Sentinel dengan Agen Azure Monitor. Langkah-langkah ini termasuk menginstal solusi Microsoft Sentinel untuk appliance keamanan atau perangkat dari hub Content di Microsoft Sentinel. Kemudian, konfigurasikan Syslog melalui AMA atau Common Event Format (CEF) melalui AMA konektor data yang sesuai untuk solusi Microsoft Sentinel yang Anda instal. Selesaikan penyiapan dengan mengonfigurasi perangkat keamanan atau appliance. Temukan instruksi untuk mengonfigurasi perangkat keamanan atau appliance Anda di salah satu artikel berikut:
- CEF melalui konektor data AMA - Mengonfigurasi appliance atau perangkat tertentu untuk penyerapan data Microsoft Sentinel
- Syslog melalui konektor data AMA - Mengonfigurasi appliance atau perangkat tertentu untuk penyerapan data Microsoft Sentinel
Hubungi penyedia solusi untuk informasi lebih lanjut atau jika informasi tidak tersedia untuk appliance atau perangkat.
Log Kustom melalui konektor AMA
Memfilter dan menyerap log dalam format file teks dari jaringan atau aplikasi keamanan yang diinstal pada komputer Windows atau Linux dengan menggunakan log Kustom melalui konektor AMA di Microsoft Sentinel. Untuk informasi lebih lanjut, baca artikel berikut:
- Collect log dari file teks dengan Agen Azure Monitor dan menyerap ke Microsoft Sentinel
- Log kustom melalui konektor data AMA - Mengonfigurasi penyerapan data ke Microsoft Sentinel dari aplikasi tertentu
Konektor data Sentinel
Note
Tabel berikut mencantumkan konektor data yang tersedia di hub konten Microsoft Sentinel. Konektor didukung oleh vendor produk. Untuk dukungan, lihat tautan Didukung oleh .
Petunjuk / Saran
Untuk daftar tabel yang diserap ke dalam Microsoft Sentinel dan konektor yang menyerapnya, lihat tabel Microsoft Sentinel dan konektor terkait.
1Password (Tanpa Server)
Didukung oleh:1Password
Konektor CCF 1Password memungkinkan pengguna untuk menyerap Audit 1Password, Masuk & Peristiwa ItemPenggunaan ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OnePasswordEventLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
1 Token APIPassword: Token API 1Password diperlukan. Lihat dokumentasi 1Password tentang cara membuat token API.
1Password (menggunakan Azure Functions)
Didukung oleh:1Password
Solusi 1Password untuk Microsoft Sentinel memungkinkan Anda menyerap upaya masuk, penggunaan item, dan peristiwa audit dari akun 1Password Business Anda menggunakan 1 API Pelaporan PeristiwaPassword. Ini memungkinkan Anda untuk memantau dan menyelidiki peristiwa di 1Password di Microsoft Sentinel bersama dengan aplikasi dan layanan lain yang digunakan organisasi Anda.
Teknologi Microsoft lain yang digunakan:
Solusi ini tergantung pada teknologi berikut, dan beberapa di antaranya mungkin dalam status Pratinjau atau mungkin dikenakan biaya penyerapan atau operasional tambahan:
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OnePasswordEventLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- 1 Token API PeristiwaPassword: Token API Peristiwa 1Password diperlukan. Untuk informasi selengkapnya, lihat API 1Password.
Catatan: Akun 1Password Business diperlukan
Pengamatan A365
Dukungan oleh:Microsoft Corporation
Konektor data Observabilitas A365 memberikan wawasan yang lebih kaya tentang aktivitas agen AI dengan membawa telemetri agen AI dari A365, AI Foundry, dan Copilot di data lake Microsoft Sentinel untuk menyelidiki perilaku agen, penggunaan alat, dan eksekusi dengan alur kerja berburu, grafik, dan MCP. Data dari konektor ini digunakan untuk menyelidiki perilaku agen AI, penggunaan alat, dan eksekusi dalam Microsoft Sentinel. Jika Anda telah mengaktifkan alur kerja ini, menonaktifkan konektor ini akan mencegah penyelidikan tersebut dilakukan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
AbnormalSecurity (menggunakan Fungsi Azure)
Didukung oleh:Keamanan Abnormal
Konektor data Keamanan Abnormal menyediakan kemampuan untuk menyerap log ancaman dan kasus ke dalam Microsoft Sentinel menggunakan Abnormal Security Rest API.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ABNORMAL_THREAT_MESSAGES_CL |
Tidak. | Tidak. |
ABNORMAL_CASES_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- token Security API Abnormal: Token Security API Abnormal diperlukan. Untuk informasi selengkapnya, lihat Abnormal Security API.
Catatan: Akun Keamanan Abnormal diperlukan
AIShield
Didukung oleh:AIShield
konektor AIShield memungkinkan pengguna untuk terhubung dengan log mekanisme pertahanan kustom AIShield dengan Microsoft Sentinel, memungkinkan pembuatan Dasbor dinamis, Buku Kerja, Notebook, dan Pemberitahuan yang disesuaikan untuk meningkatkan penyelidikan dan menggagalkan serangan pada sistem AI. Ini memberi pengguna lebih banyak wawasan tentang keamanan aset AI organisasi mereka posturing dan meningkatkan kemampuan operasi keamanan sistem AI mereka. AIShield.GuArdIan menganalisis konten yang dihasilkan LLM untuk mengidentifikasi dan mengurangi konten berbahaya, melindungi terhadap pelanggaran hukum, kebijakan, berbasis peran, dan penggunaan
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AIShield_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Catatan: Pengguna seharusnya menggunakan penawaran AIShield SaaS untuk melakukan analisis kerentanan dan menyebarkan mekanisme pertahanan kustom yang dihasilkan bersama dengan aset AI mereka.
Klik di sini untuk mengetahui lebih lanjut atau menghubungi.
Alibaba Cloud ActionTrail (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Alibaba Cloud ActionTrail menyediakan kemampuan untuk mengambil peristiwa actiontrail yang disimpan ke Alibaba Cloud Simple Log Service dan menyimpannya ke Microsoft Sentinel melalui REST API SLS. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AliCloudActionTrailLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial/izin SLS REST API: AliCloudAccessKeyId dan AliCloudAccessKeySecret diperlukan untuk melakukan panggilan API. Pernyataan kebijakan RAM dengan tindakan setidaknya
log:GetLogStoreLogsatas sumber dayaacs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName}diperlukan untuk memberi pengguna RAM izin untuk memanggil operasi ini.
Konektor Data Jaringan Alibaba Cloud (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Alibaba Cloud Networking menyediakan kemampuan untuk menyerap data jaringan Alibaba Cloud ke dalam Microsoft Sentinel melalui REST API Simple Log Service (SLS). Lihat dokumentasi API untuk informasi selengkapnya. Konektor ini menyediakan kemampuan untuk mendapatkan Log Alur VPC, Log WAF, dan Log GATEWAY API dari Alibaba Cloud.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AlibabaCloudVPCFlowLogs |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses ALIBABA Cloud SLS API: Akses Alibaba Cloud Simple Log Service diperlukan untuk API SLS.
AliCloud (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data AliCloud menyediakan kemampuan untuk mengambil log dari aplikasi cloud menggunakan Cloud API dan menyimpan peristiwa ke Microsoft Sentinel melalui REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AliCloud_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: AliCloudAccessKeyId dan AliCloudAccessKey diperlukan untuk melakukan panggilan API.
Layanan Web Amazon
Dukungan oleh:Microsoft Corporation
Instruksi untuk terhubung ke AWS dan mengalirkan log CloudTrail Anda ke Microsoft Sentinel ditampilkan selama proses penginstalan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSCloudTrail |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Amazon Web Services CloudFront (melalui Codeless Connector Framework) (Pratinjau)
Dukungan oleh:Microsoft Corporation
Konektor data ini memungkinkan integrasi log AWS CloudFront dengan Microsoft Sentinel untuk mendukung deteksi ancaman tingkat lanjut, investigasi, dan pemantauan keamanan. Dengan menggunakan Amazon S3 untuk penyimpanan log dan Amazon SQS untuk antrean pesan, konektor dengan andal menyerap log akses CloudFront ke Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSCloudFront_AccessLog_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Amazon Web Services Elastic Load Balancing (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor AWS Elastic Load Balancing (ELB) untuk Microsoft Sentinel memungkinkan Anda menyerap log akses dan log alur dari AWS Application Load Balancer (ALB), Network Load Balancers (NLB), dan Gateway Load Balancers (GLB) ke dalam Microsoft Sentinel. Log ini memberikan informasi terperinci tentang permintaan yang diproses oleh load balancer dan arus lalu lintas VPC Anda, memungkinkan pemantauan keamanan, deteksi ancaman, dan analisis lalu lintas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSALBAccessLogsData |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
AWS IAM Role ARN dan SQS Queue: ARN Peran AWS IAM dengan akses lintas akun dan URL Antrean SQS yang dikonfigurasi untuk pemberitahuan peristiwa S3 diperlukan. Lihat dokumentasi konektor AWS ELB untuk instruksi penyiapan.
Amazon Web Services NetworkFirewall (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data ini memungkinkan Anda menyerap log AWS Network Firewall ke Microsoft Sentinel untuk deteksi ancaman tingkat lanjut dan pemantauan keamanan. Dengan memanfaatkan Amazon S3 dan Amazon SQS, konektor meneruskan log lalu lintas jaringan, pemberitahuan deteksi intrusi, dan peristiwa firewall ke Microsoft Sentinel, memungkinkan analisis dan korelasi real time dengan data keamanan lainnya
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSNetworkFirewallFlow |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Layanan Web Amazon S3
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan Anda menyerap log layanan AWS, yang dikumpulkan dalam wadah AWS S3, untuk Microsoft Sentinel. Jenis data yang saat ini didukung adalah:
- AWS CloudTrail
- Log Alur VPC
- AWS GuardDuty
- AWSCloudWatch
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSGuardDuty |
Yes | Yes |
AWSVPCFlow |
Yes | Yes |
AWSCloudTrail |
Yes | Yes |
AWSCloudWatch |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: S3, Simple Queue Service (SQS), peran dan kebijakan izin IAM, dan layanan AWS yang lognya ingin Anda kumpulkan.
Amazon Web Services S3 DNS Route53 (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan penyerapan log DNS AWS Route 53 ke Microsoft Sentinel untuk visibilitas dan deteksi ancaman yang ditingkatkan. Ini mendukung log kueri Pemecah Masalah DNS yang diserap langsung dari wadah AWS S3, sementara log kueri DNS Publik dan log audit Route 53 dapat diserap menggunakan konektor AWS CloudWatch dan CloudTrail Microsoft Sentinel. Instruksi komprehensif diberikan untuk memandu Anda melalui penyiapan setiap jenis log. Manfaatkan konektor ini untuk memantau aktivitas DNS, mendeteksi potensi ancaman, dan meningkatkan postur keamanan Anda di lingkungan cloud.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSRoute53Resolver |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Amazon Web Services S3 WAF
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan Anda untuk menyerap log AWS WAF, yang dikumpulkan dalam wadah AWS S3, untuk Microsoft Sentinel. Log AWS WAF adalah catatan terperinci tentang lalu lintas yang dianalisis daftar kontrol akses web (ACL), yang penting untuk menjaga keamanan dan performa aplikasi web. Log ini berisi informasi seperti waktu AWS WAF menerima permintaan, spesifikasi permintaan, dan tindakan yang diambil oleh aturan yang cocok dengan permintaan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSWAF |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Anviris
Didukung oleh:Anvilogic
Konektor data Anvilogic memungkinkan Anda menarik peristiwa minat yang dihasilkan di kluster Anvilogic ADX ke dalam Microsoft Sentinel Anda
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Anvilogic_Alerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
ID Klien Pendaftaran Aplikasi Anvilogic dan Rahasia Klien: Untuk mengakses ADX Anvilogic, kami memerlukan id klien dan rahasia klien dari pendaftaran aplikasi Anvilogic
Keamanan Cloud ARGOS
Didukung oleh:ARGOS Cloud Security
Integrasi ARGOS Cloud Security untuk Microsoft Sentinel memungkinkan Anda memiliki semua peristiwa keamanan cloud penting Anda di satu tempat. Ini memungkinkan Anda untuk dengan mudah membuat dasbor, pemberitahuan, dan menghubungkan peristiwa di beberapa sistem. Secara keseluruhan ini akan meningkatkan postur keamanan organisasi Anda dan respons insiden keamanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ARGOS_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Aktivitas PemberitahuanArmis (menggunakan Azure Functions)
Didukung oleh:Armis Corporation
Konektor Aktivitas Pemberitahuan Armis memberikan kemampuan untuk menyerap Peringatan dan Aktivitas Armis ke dalam Microsoft Sentinel melalui ARMIS REST API. Lihat dokumentasi API: https://<YourArmisInstance>.armis.com/api/v1/docs untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan informasi pemberitahuan dan aktivitas dari platform Armis dan untuk mengidentifikasi dan memprioritaskan ancaman di lingkungan Anda. Armis menggunakan infrastruktur yang ada untuk menemukan dan mengidentifikasi perangkat tanpa harus menyebarkan agen apa pun.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Armis_Alerts_CL |
Tidak. | Tidak. |
Armis_Activities_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Kunci Rahasia Armis diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://<YourArmisInstance>.armis.com/api/v1/doc
Menggunakan Perangkat (menggunakan Azure Functions)
Didukung oleh:Armis Corporation
Konektor perangkat Armis memberikan kemampuan untuk menyerap Perangkat Armis ke dalam Microsoft Sentinel melalui REST API Armis. Lihat dokumentasi API: https://<YourArmisInstance>.armis.com/api/v1/docs untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan informasi perangkat dari platform Armis. Armis menggunakan infrastruktur yang ada untuk menemukan dan mengidentifikasi perangkat tanpa harus menyebarkan agen apa pun. Armis juga dapat berintegrasi dengan alat TI & manajemen keamanan yang ada untuk mengidentifikasi dan mengklasifikasikan setiap perangkat, dikelola atau tidak dikelola di lingkungan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Armis_Devices_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Kunci Rahasia Armis diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://<YourArmisInstance>.armis.com/api/v1/doc
Pemberitahuan Suar Atlassian
Didukung oleh:DEFEND Ltd.
Atlassian Beacon adalah produk cloud yang dibangun untuk deteksi ancaman cerdas di seluruh platform Atlassian (Jira, Confluence, dan Atlassian Admin). Ini dapat membantu pengguna mendeteksi, menyelidiki, dan menanggapi aktivitas pengguna berisiko untuk rangkaian produk Atlassian. Solusinya adalah konektor data kustom dari DEFEND Ltd. yang digunakan untuk memvisualisasikan pemberitahuan yang diserap dari Atlassian Beacon ke Microsoft Sentinel melalui Aplikasi Logika.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
atlassian_beacon_alerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Audit Confluence Atlassian (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Atlassian Confluence Audit menyediakan kemampuan untuk menyerap peristiwa Confluence Audit Records ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ConfluenceAuditLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Atlassian Confluence: Izin Administer Confluence diperlukan untuk mendapatkan akses ke API log Confluence Audit. Lihat dokumentasi Confluence API untuk mempelajari selengkapnya tentang API audit.
Audit JiraAtlassian (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Atlassian Jira Audit menyediakan kemampuan untuk menyerap peristiwa Jira Audit Records ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Jira_Audit_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: JiraAccessToken, JiraUsername diperlukan untuk REST API. Untuk informasi selengkapnya, lihat API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.
Audit Atlassian Jira (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Atlassian Jira Audit menyediakan kemampuan untuk menyerap peristiwa Jira Audit Records ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Jira_Audit_v2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Atlassian Jira: Izin Administer Jira diperlukan untuk mendapatkan akses ke API log Audit Jira. Lihat dokumentasi Jira API untuk mempelajari selengkapnya tentang API audit.
Auth0 Access Management (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Auth0 Access Management menyediakan kemampuan untuk menyerap peristiwa log Auth0 ke dalam Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Auth0AM_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Token API diperlukan. Untuk informasi selengkapnya, lihat Token API
Auth0 Logs(melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Auth0 memungkinkan penyerapan log dari API Auth0 ke dalam Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API Auth0 untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Auth0Logs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Logic WebCTRL Otomatis
Dukungan oleh:Microsoft Corporation
Anda dapat mengalirkan log audit dari server WebCTRL SQL yang dihosting di komputer Windows yang tersambung ke Microsoft Sentinel Anda. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini memberikan wawasan tentang Sistem Kontrol Industri Anda yang dipantau atau dikendalikan oleh aplikasi WebCTRL BAS.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Event |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data AWS EKS (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data AWS EKS menyediakan kemampuan untuk menyerap log audit dari Amazon Elastic Kubernetes Service ke dalam Microsoft Sentinel. Konektor ini berfokus pada log audit EKS (format JSON) yang berisi informasi terperinci tentang permintaan server API, keputusan autentikasi, dan aktivitas kluster. Konektor menggunakan AWS SQS untuk menerima pemberitahuan ketika file log audit baru diekspor ke S3, memastikan pemantauan keamanan real time dan pelacakan kepatuhan untuk kluster Kubernetes Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSEKSLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Aws S3 Server Access Logs (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan Anda untuk menyerap Log Akses AWS S3 Server ke dalam Microsoft Sentinel. Log ini berisi catatan terperinci untuk permintaan yang dibuat ke wadah S3, termasuk jenis permintaan, sumber daya yang diakses, informasi pemohon, dan detail respons. Log ini berguna untuk menganalisis pola akses, men-debug masalah, dan memastikan kepatuhan keamanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSS3ServerAccess |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: S3 Bucket, Simple Queue Service (SQS), peran IAM, dan kebijakan izin.
Temuan AWS Security Hub (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan penyerapan Temuan AWS Security Hub, yang dikumpulkan dalam wadah AWS S3, ke dalam Microsoft Sentinel. Ini membantu menyederhanakan proses pemantauan dan pengelolaan pemberitahuan keamanan dengan mengintegrasikan Temuan AWS Security Hub dengan kemampuan deteksi dan respons ancaman tingkat lanjut Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AWSSecurityHubFindings |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), peran dan kebijakan izin IAM.
Azure Activity
Dukungan oleh:Microsoft Corporation
Azure Log Aktivitas adalah log langganan yang memberikan wawasan tentang peristiwa tingkat langganan yang terjadi di Azure, termasuk peristiwa dari data operasional Azure Resource Manager, peristiwa kesehatan layanan, operasi tulis yang diambil pada sumber daya dalam langganan Anda, dan status aktivitas yang dilakukan di Azure. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel .
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureActivity |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Azure Batch Account
Dukungan oleh:Microsoft Corporation
Azure Batch Account adalah entitas yang diidentifikasi secara unik dalam layanan Batch. Sebagian besar solusi Batch menggunakan Azure Storage untuk menyimpan file sumber daya dan file output, sehingga setiap akun Batch biasanya dikaitkan dengan akun penyimpanan yang sesuai. Konektor ini memungkinkan Anda mengalirkan log diagnostik akun Azure Batch ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure CloudNGFW By Palo Alto Networks
Didukung oleh:Palo Alto Networks
Cloud Next-Generation Firewall oleh Palo Alto Networks - Layanan ISV Asli Azure - adalah Palo Alto Networks Next-Generation Firewall (NGFW) yang dikirimkan sebagai layanan cloud-native di Azure. Anda dapat menemukan Cloud NGFW di Marketplace Azure dan menggunakannya di Azure Virtual Networks (VNet) Anda. Dengan Cloud NGFW, Anda dapat mengakses kemampuan NGFW inti seperti App-ID, teknologi berbasis pemfilteran URL. Ini memberikan pencegahan dan deteksi ancaman melalui layanan keamanan berbasis cloud dan signature pencegahan ancaman. Konektor memungkinkan Anda untuk dengan mudah menghubungkan log Cloud NGFW Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Cloud NGFW untuk Azure.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
fluentbit_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Azure Cognitive Search
Dukungan oleh:Microsoft Corporation
Azure Cognitive Search adalah layanan pencarian cloud yang memberi pengembang infrastruktur, API, dan alat untuk membangun pengalaman pencarian yang kaya melalui konten privat, heterogen di aplikasi web, seluler, dan perusahaan. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Cognitive Search ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure DDoS Protection
Dukungan oleh:Microsoft Corporation
Sambungkan ke Azure log Standar Perlindungan DDoS melalui Log Diagnostik Alamat IP Publik. Selain perlindungan DDoS inti dalam platform, Azure DDoS Protection Standard menyediakan kemampuan mitigasi DDoS tingkat lanjut terhadap serangan jaringan. Ini secara otomatis disetel untuk melindungi sumber daya Azure spesifik Anda. Perlindungan ini mudah diaktifkan selama pembuatan jaringan virtual baru. Ini juga dapat dilakukan setelah pembuatan dan tidak memerlukan perubahan aplikasi atau sumber daya. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Azure DevOps Log Audit (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Log Audit Azure DevOps memungkinkan Anda menyerap peristiwa audit dari Azure DevOps ke dalam Microsoft Sentinel. Konektor data ini dibangun menggunakan Microsoft Sentinel Codeless Connector Framework, memastikan integrasi yang mulus. Ini memanfaatkan AZURE DEVOPS Audit Logs API untuk mengambil peristiwa audit terperinci dan mendukung transformasi waktu ingestion berbasis DCR. Transformasi ini memungkinkan penguraian data audit yang diterima ke dalam tabel kustom selama penyerapan, meningkatkan performa kueri dengan menghilangkan kebutuhan penguraian tambahan. Dengan menggunakan konektor ini, Anda dapat memperoleh visibilitas yang ditingkatkan ke lingkungan Azure DevOps Anda dan menyederhanakan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ADOAuditLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Azure DevOps Prasyarat: Pastikan hal berikut:
1. Daftarkan Aplikasi Entra di Pusat Admin Microsoft Entra di bawah Pendaftaran Aplikasi.
2. Di 'izin API' - tambahkan Izin ke 'Azure DevOps - vso.auditlog'.
3. Dalam 'Sertifikat & rahasia' - hasilkan 'Rahasia klien'.
4. Di 'Autentikasi' - tambahkan URI Pengalihan yang ditemukan di bawah ini di bidang yang sesuai.
5. Dalam pengaturan Azure DevOps - aktifkan log audit dan atur Tampilkan log audit untuk pengguna. Azure DevOps Audit.
6. Pastikan pengguna yang ditetapkan untuk menyambungkan konektor data memiliki izin Lihat log audit yang secara eksplisit diatur ke Izinkan setiap saat. Izin ini sangat penting untuk penyerapan log yang berhasil. Jika izin dicabut atau tidak diberikan, penyerapan data akan gagal atau terganggu.
Azure Event Hub
Dukungan oleh:Microsoft Corporation
Azure Event Hubs adalah platform streaming big data dan layanan penyerapan peristiwa. Ini dapat menerima dan memproses jutaan peristiwa per detik. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Event Hub Azure ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure Firewall
Dukungan oleh:Microsoft Corporation
Sambungkan ke Azure Firewall. Azure Firewall adalah layanan keamanan jaringan berbasis cloud terkelola yang melindungi sumber daya Microsoft Azure Virtual Network Anda. Ini adalah layanan firewall penuh fungsi yang dilengkapi dengan ketersediaan tinggi bawaan dan skalabilitas cloud tak terbatas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
AZFWApplicationRule |
Yes | Yes |
AZFWFlowTrace |
Yes | Yes |
AZFWFatFlow |
Yes | Yes |
AZFWNatRule |
Yes | Yes |
AZFWDnsQuery |
Yes | Yes |
AZFWIdpsSignature |
Yes | Yes |
AZFWInternalFqdnResolutionFailure |
Yes | Yes |
AZFWNetworkRule |
Yes | Yes |
AZFWThreatIntel |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Azure Key Vault
Dukungan oleh:Microsoft Corporation
Azure Key Vault adalah layanan cloud untuk menyimpan dan mengakses rahasia dengan aman. Rahasia adalah apa pun yang ingin Anda kontrol aksesnya dengan ketat, seperti kunci API, kata sandi, sertifikat, atau kunci kriptografi. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Key Vault ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Azure Kubernetes Service (AKS)
Dukungan oleh:Microsoft Corporation
Azure Kubernetes Service (AKS) adalah layanan orkestrasi kontainer sumber terbuka yang dikelola sepenuhnya yang memungkinkan Anda menyebarkan, menskalakan, dan mengelola kontainer Docker dan aplikasi berbasis kontainer di lingkungan kluster. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Kubernetes Service (AKS) ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Azure Logic Apps
Dukungan oleh:Microsoft Corporation
Azure Logic Apps adalah platform berbasis cloud untuk membuat dan menjalankan alur kerja otomatis yang mengintegrasikan aplikasi, data, layanan, dan sistem Anda. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Logic Apps ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure Resource Graph
Dukungan oleh:Microsoft Corporation
konektor Azure Resource Graph memberikan wawasan yang lebih kaya tentang peristiwa Azure dengan melengkapi detail tentang langganan Azure dan sumber daya Azure.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Policy: Izin peran pemilik pada langganan Azure
Azure Service Bus
Dukungan oleh:Microsoft Corporation
Azure Service Bus adalah broker pesan perusahaan yang dikelola sepenuhnya dengan antrean pesan dan topik terbitkan-berlangganan (di namespace). Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Service Bus ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure SQL Database
Dukungan oleh:Microsoft Corporation
Azure SQL adalah mesin database Platform-as-a-Service (PaaS) yang dikelola sepenuhnya yang menangani sebagian besar fungsi manajemen database, seperti peningkatan, patching, pencadangan, dan pemantauan, tanpa mengharuskan keterlibatan pengguna. Konektor ini memungkinkan Anda mengalirkan audit database Azure SQL dan log diagnostik ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Azure Storage Account
Dukungan oleh:Microsoft Corporation
akun Azure Storage adalah solusi cloud untuk skenario penyimpanan data modern. Akun ini berisi semua objek data: blob, file, antrean, tabel, dan disk. Konektor ini memungkinkan Anda melakukan streaming log diagnostik akun Azure Storage ke ruang kerja Microsoft Sentinel Anda, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda, dan mendeteksi aktivitas berbahaya di organisasi Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureMetrics |
Tidak. | Tidak. |
StorageBlobLogs |
Yes | Yes |
StorageQueueLogs |
Yes | Yes |
StorageTableLogs |
Yes | Yes |
StorageFileLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure Stream Analytics
Dukungan oleh:Microsoft Corporation
Azure Stream Analytics adalah analitik real time dan mesin pemrosesan peristiwa kompleks yang dirancang untuk menganalisis dan memproses data streaming cepat dalam volume tinggi dari berbagai sumber secara bersamaan. Konektor ini memungkinkan Anda melakukan streaming log diagnostik hub Azure Stream Analytics ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kebijakan: Peran pemilik yang ditetapkan untuk setiap cakupan penetapan kebijakan
Azure Web Application Firewall (WAF)
Dukungan oleh:Microsoft Corporation
Sambungkan ke Azure Web Application Firewall (WAF) untuk Application Gateway, Front Door, atau CDN. WAF ini melindungi aplikasi Anda dari kerentanan web umum seperti injeksi SQL dan pembuatan skrip lintas situs, dan memungkinkan Anda menyesuaikan aturan untuk mengurangi positif palsu. Instruksi untuk mengalirkan log firewall aplikasi Web Microsoft Anda ke Microsoft Sentinel ditampilkan selama proses penginstalan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Better Mobile Threat Defense (MTD)
Didukung oleh:Better Mobile Security Inc.
Konektor BETTER MTD memungkinkan Perusahaan untuk menghubungkan instans MTD Yang Lebih Baik dengan Microsoft Sentinel, untuk melihat data mereka di Dasbor, membuat pemberitahuan kustom, menggunakannya untuk memicu playbook dan memperluas kemampuan perburuan ancaman. Ini memberi pengguna lebih banyak wawasan tentang perangkat seluler organisasi mereka dan kemampuan untuk menganalisis postur keamanan seluler saat ini dengan cepat yang meningkatkan kemampuan SecOps mereka secara keseluruhan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BetterMTDIncidentLog_CL |
Tidak. | Tidak. |
BetterMTDDeviceLog_CL |
Tidak. | Tidak. |
BetterMTDNetflowLog_CL |
Tidak. | Tidak. |
BetterMTDAppLog_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
BeyondTrust PM Cloud
Didukung oleh:BeyondTrust
Konektor data BeyondTrust Privilege Management Cloud menyediakan kemampuan untuk menyerap log audit aktivitas dan log peristiwa klien dari BeyondTrust PM Cloud ke dalam Microsoft Sentinel.
Konektor ini menggunakan Azure Functions untuk menarik data dari BeyondTrust PM Cloud API dan menyerapnya ke dalam tabel Log Analytics kustom.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BeyondTrustPM_ActivityAudits_CL |
Yes | Yes |
BeyondTrustPM_ClientEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial BeyondTrust PM Cloud API: BeyondTrust PM Cloud OAuth Client ID dan Client Secret diperlukan. Akun API memerlukan izin berikut: Audit - Baca Saja dan Pelaporan - Baca Saja
Konektor BigID DSPM
Didukung oleh:BigID
Konektor data BigID DSPM menyediakan kemampuan untuk menyerap kasus DSPM BigID dengan objek dan informasi sumber data yang terpengaruh ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BigIDDSPMCatalog_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses BIGID DSPM API: Akses ke BIGID DSPM API melalui BigID Token diperlukan.
Bitglass (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Bitglass menyediakan kemampuan untuk mengambil log peristiwa keamanan layanan Bitglass dan lebih banyak peristiwa ke dalam Microsoft Sentinel melalui REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BitglassLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: BitglassToken dan BitglassServiceURL diperlukan untuk melakukan panggilan API.
Log Peristiwa Bitwarden
Didukung oleh:Bitwarden Inc
Konektor ini memberikan wawasan tentang aktivitas organisasi Bitwarden Anda seperti aktivitas pengguna (masuk, kata sandi yang diubah, 2fa, dll.), aktivitas sandi (dibuat, diperbarui, dihapus, dibagikan, dll.), aktivitas pengumpulan, aktivitas organisasi, dan banyak lagi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BitwardenEventLogs |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Id Klien Bitwarden dan Rahasia Klien: Kunci API Anda dapat ditemukan di konsol admin organisasi Bitwarden. Silakan lihat dokumentasi Bitwarden untuk informasi selengkapnya.
Box (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Box menyediakan kemampuan untuk menyerap peristiwa perusahaan Box ke dalam Microsoft Sentinel menggunakan Box REST API. Lihat dokumentasi Box untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BoxEvents_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial Box API: File JSON konfigurasi kotak diperlukan untuk autentikasi Box REST API JWT. Untuk informasi selengkapnya, lihat Autentikasi JWT.
Peristiwa Kotak (CCF)
Dukungan oleh:Microsoft Corporation
Konektor data Box menyediakan kemampuan untuk menyerap peristiwa perusahaan Box ke dalam Microsoft Sentinel menggunakan Box REST API. Lihat dokumentasi Box untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
BoxEventsV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Kredensial Box API: Box API memerlukan ID klien Box App dan rahasia klien untuk mengautentikasi. Untuk informasi selengkapnya, lihat Pemberian Kredensial Klien
-
BOX Enterprise ID: ID Box Enterprise diperlukan untuk membuat koneksi. Lihat dokumentasi untuk menemukan ID Perusahaan
Check Point CloudGuard CNAPP Connector untuk Microsoft Sentinel
Didukung oleh:Check Point
Konektor data CloudGuard memungkinkan penyerapan peristiwa keamanan dari CloudGuard API ke Microsoft Sentinel ™, menggunakan Codeless Connector Framework Microsoft Sentinel. Konektor mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan masuk ke dalam kolom kustom. Proses pra-penguraian ini menghilangkan kebutuhan penguraian waktu kueri, yang mengakibatkan peningkatan performa untuk kueri data.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CloudGuard_SecurityEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kunci API CloudGuard: Lihat instruksi yang disediakan di sini untuk menghasilkan kunci API.
Check Point Cyberint Alerts Connector (melalui Codeless Connector Framework)
Didukung oleh:Cyberint
Cyberint, perusahaan Check Point, menyediakan integrasi Microsoft Sentinel untuk menyederhanakan Pemberitahuan penting dan menghadirkan inteligensi ancaman yang diperkaya dari solusi Manajemen Risiko Eksternal Infinity ke dalam Microsoft Sentinel. Ini menyederhanakan proses pelacakan status tiket dengan pembaruan sinkronisasi otomatis di seluruh sistem. Menggunakan integrasi baru ini untuk Microsoft Sentinel, pelanggan Cyberint dan Microsoft Sentinel yang ada dapat dengan mudah menarik log berdasarkan temuan Cyberint ke platform Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
argsentdc_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kunci API Check Point Cyberint, URL Argos, dan Nama Pelanggan: Kunci API konektor, URL Argos, dan Nama Pelanggan diperlukan
Konektor Check Point Cyberint IOC
Didukung oleh:Cyberint
Ini adalah konektor data untuk Check Point Cyberint IOC.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
iocsent_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kunci API Check Point Cyberint dan URL Argos: Kunci API konektor dan URL Argos diperlukan
Cisco ASA/FTD melalui AMA
Dukungan oleh:Microsoft Corporation
Konektor firewall Cisco ASA memungkinkan Anda untuk dengan mudah menghubungkan log Cisco ASA Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc.
Pelajari lebih lanjut
Cisco Cloud Security (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Solusi Cisco Cloud Security untuk Microsoft Sentinel memungkinkan Anda menyerap Cisco Secure Access dan Cisco Umbrellalog disimpan di Amazon S3 ke dalam Microsoft Sentinel menggunakan AMAZON S3 REST API. Lihat dokumentasi manajemen log Cisco Cloud Security untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cisco_Umbrella_dns_CL |
Yes | Yes |
Cisco_Umbrella_proxy_CL |
Yes | Yes |
Cisco_Umbrella_ip_CL |
Yes | Yes |
Cisco_Umbrella_cloudfirewall_CL |
Yes | Yes |
Cisco_Umbrella_firewall_CL |
Yes | Yes |
Cisco_Umbrella_dlp_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ravpnlogs_CL |
Tidak. | Tidak. |
Cisco_Umbrella_audit_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ztna_CL |
Tidak. | Tidak. |
Cisco_Umbrella_intrusion_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ztaflow_CL |
Tidak. | Tidak. |
Cisco_Umbrella_fileevent_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin AMAZON S3 REST API: ID Kunci Akses AWS, Kunci Akses Rahasia AWS, Nama Bucket AWS S3 diperlukan untuk Amazon S3 REST API.
Cisco Cloud Security (menggunakan paket premium elastis) (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Cisco Umbrella menyediakan kemampuan untuk menyerap peristiwa Cisco Umbrella yang disimpan di Amazon S3 ke dalam Microsoft Sentinel menggunakan AMAZON S3 REST API. Lihat dokumentasi manajemen log Cisco Umbrella untuk informasi selengkapnya.
NOTE: Konektor data ini menggunakan Azure Functions Premium Plan untuk memungkinkan kemampuan penyerapan yang aman dan akan dikenakan biaya tambahan. Detail harga lebih lanjut ada di sini.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cisco_Umbrella_dns_CL |
Yes | Yes |
Cisco_Umbrella_proxy_CL |
Yes | Yes |
Cisco_Umbrella_ip_CL |
Yes | Yes |
Cisco_Umbrella_cloudfirewall_CL |
Yes | Yes |
Cisco_Umbrella_firewall_CL |
Yes | Yes |
Cisco_Umbrella_dlp_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ravpnlogs_CL |
Tidak. | Tidak. |
Cisco_Umbrella_audit_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ztna_CL |
Tidak. | Tidak. |
Cisco_Umbrella_intrusion_CL |
Tidak. | Tidak. |
Cisco_Umbrella_ztaflow_CL |
Tidak. | Tidak. |
Cisco_Umbrella_fileevent_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial/izin AMAZON S3 REST API: ID Kunci Akses AWS, Kunci Akses Rahasia AWS, Nama Bucket AWS S3 diperlukan untuk Amazon S3 REST API.
- izin Virtual Network (untuk akses privat): Untuk akses akun penyimpanan privat, Kontributor Jaringan izin diperlukan pada Virtual Network dan subnet. Subnet harus didelegasikan ke Microsoft. Web/serverFarms untuk integrasi Function App VNet.
Cisco Duo Security (menggunakan Azure Functions)
Didukung oleh:Cisco Systems
Konektor data Cisco Duo Security menyediakan kemampuan untuk menyerap log authentication, log administrator, log telephony, log pendaftaran offline dan Perst Monitor ke dalam Microsoft Sentinel menggunakan CISCO Duo Admin API. Lihat dokumentasi API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CiscoDuo_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial Cisco Duo API: Kredensial API Cisco Duo dengan izin Log baca Grant diperlukan untuk Cisco Duo API. Lihat dokumentasi untuk mempelajari selengkapnya tentang membuat kredensial Cisco Duo API.
Cisco ETD (menggunakan Azure Functions)
Didukung oleh:N/A
Konektor mengambil data dari API ETD untuk analisis ancaman
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CiscoETD_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
EMAIL Threat Defense API, kunci API, ID Klien, dan Rahasia: Pastikan Anda memiliki kunci API, ID Klien, dan kunci Rahasia.
Cisco Meraki (menggunakan REST API)
Dukungan oleh:Microsoft Corporation
Konektor Cisco Meraki memungkinkan Anda untuk dengan mudah menghubungkan peristiwa organisasi Cisco Meraki Anda (Peristiwa keamanan, Perubahan Konfigurasi, dan Permintaan API) ke Microsoft Sentinel. Konektor data menggunakan Cisco Meraki REST API untuk mengambil log dan mendukung transformasi waktu estion berbasis DCR yang mengurai data yang diterima dan menyerap ke asim dan tabel kustom di ruang kerja Log Analytics Anda. Konektor data ini mendapat manfaat dari kemampuan seperti pemfilteran waktu penyerapan berbasis DCR, normalisasi data.
Skema ASIM yang didukung:
- Sesi Jaringan
- Sesi Web
- Kejadian Audit
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ASimNetworkSessionLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Kunci REST API Cisco Meraki: Aktifkan akses API di Cisco Meraki dan hasilkan Kunci API. Silakan merujuk ke dokumentasi resmi Cisco Meraki untuk informasi lebih lanjut.
-
Id Organisasi Cisco Meraki: Dapatkan id organisasi Cisco Meraki Anda untuk mengambil peristiwa keamanan. Ikuti langkah-langkah dalam dokumentasi untuk mendapatkan Id Organisasi menggunakan Kunci API Meraki yang diperoleh pada langkah sebelumnya.
Cisco Secure Endpoint (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Cisco Secure Endpoint (sebelumnya AMP untuk Titik Akhir) menyediakan kemampuan untuk menyerap log Cisco Secure Endpoint audit dan events ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CiscoSecureEndpointAuditLogsV2_CL |
Yes | Yes |
CiscoSecureEndpointEventsV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial/Wilayah API Titik Akhir Aman Cisco: Untuk membuat Kredensial API dan untuk memahami wilayah, ikuti tautan dokumen yang disediakan di sini.
Click di sini.
WAN yang Ditentukan Perangkat Lunak Cisco
Didukung oleh:Cisco Systems
Konektor data Cisco Software Defined WAN(SD-WAN) menyediakan kemampuan untuk menyerap data Cisco SD-WAN Syslog dan Netflow ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Syslog |
Yes | Yes |
CiscoSDWANNetflow_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Claroty xDome
Didukung oleh:xDome Customer Support
Claroty xDome memberikan kemampuan manajemen keamanan dan pemberitahuan yang komprehensif untuk lingkungan layanan kesehatan dan jaringan industri. Ini dirancang untuk memetakan beberapa jenis sumber, mengidentifikasi data yang dikumpulkan, dan mengintegrasikannya ke dalam model data Microsoft Sentinel. Hal ini menghasilkan kemampuan untuk memantau semua potensi ancaman di lingkungan kesehatan dan industri Anda di satu lokasi, yang mengarah ke pemantauan keamanan yang lebih efektif dan postur keamanan yang lebih kuat.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Cloudflare (Pratinjau) (menggunakan Azure Functions)
Didukung oleh:Cloudflare
Konektor data Cloudflare menyediakan kemampuan untuk menyerap log Cloudflare ke dalam Microsoft Sentinel menggunakan Cloudflare Logpush dan Azure Blob Storage. Lihat dokumentasi Cloudflare untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cloudflare_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Azure Blob Storage string koneksi dan nama kontainer: Azure Blob Storage string koneksi dan nama kontainer tempat log didorong oleh Cloudflare Logpush. Untuk informasi selengkapnya, lihat buat Azure Blob Storage container.
Cloudflare (Menggunakan Kontainer Blob) (melalui Kerangka Kerja Konektor Tanpa Kode)
Didukung oleh:Cloudflare
Konektor data Cloudflare menyediakan kemampuan untuk menyerap log Cloudflare ke dalam Microsoft Sentinel menggunakan Cloudflare Logpush dan Azure Blob Storage. Lihat dokumentasi Cloudflareuntuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CloudflareV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Buat akun penyimpanan dan kontainer: Sebelum menyiapkan logpush di Cloudflare, pertama-tama buat akun penyimpanan dan kontainer di Microsoft Azure. Gunakan panduan ini untuk mengetahui lebih lanjut tentang Container dan Blob. Ikuti langkah-langkah dalam dokumentasi untuk membuat akun Azure Storage.
- Membuat URL SAS Blob: Izin Buat dan Tulis diperlukan. Lihat dokumentasi untuk mengetahui lebih lanjut tentang token dan url Blob SAS.
-
Mengumpulkan log dari Cloudflare ke kontainer Blob Anda: Ikuti langkah-langkah dalam dokumentasi untuk mengumpulkan log dari Cloudflare ke kontainer Blob Anda.
Perusahaan
Didukung oleh:Cognni
Konektor Cognni menawarkan integrasi cepat dan sederhana dengan Microsoft Sentinel. Anda dapat menggunakan Cognni untuk secara otonom memetakan informasi penting Anda yang sebelumnya tidak diklasifikasikan dan mendeteksi insiden terkait. Ini memungkinkan Anda mengenali risiko pada informasi penting Anda, memahami tingkat keparahan insiden, dan menyelidiki detail yang Anda butuhkan untuk memulihkan, cukup cepat untuk membuat perbedaan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CognniIncidents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Cohesity (menggunakan Azure Functions)
Didukung oleh:Cohesity
Aplikasi fungsi Cohesity menyediakan kemampuan untuk menyerap pemberitahuan ransomware Cohesity Datahawk ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cohesity_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Azure Blob Storage string koneksi dan nama kontainer: Azure Blob Storage string koneksi dan nama kontainer
CommvaultSecurityIQ
Didukung oleh:Commvault
Fungsi Azure ini memungkinkan pengguna Commvault untuk menyerap pemberitahuan/peristiwa ke dalam instans Microsoft Sentinel mereka. Dengan Aturan Analitik, Microsoft Sentinel dapat secara otomatis membuat insiden Microsoft Sentinel dari peristiwa dan log masuk.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommvaultAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- URL Titik Akhir Lingkungan Commvault: Pastikan untuk mengikuti dokumentasi dan mengatur nilai rahasia di KeyVault
-
Commvault QSDK Token: Pastikan untuk mengikuti dokumentasi dan mengatur nilai rahasia di KeyVault
KontrasADR
Didukung oleh:Contrast Security
Konektor data ContrastADR menyediakan kemampuan untuk menyerap peristiwa serangan Contrast ADR ke dalam Microsoft Sentinel menggunakan Webhook ContrastADR. Konektor data ContrastADR dapat memperkaya data webhook yang masuk dengan panggilan pengayaan API ContrastADR.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ContrastADR_CL |
Tidak. | Tidak. |
ContrastADRIncident_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
Pengekspor Konektor Corelight
Didukung oleh:Corelight
Konektor data Corelight memungkinkan responden insiden dan pemburu ancaman yang menggunakan Microsoft Sentinel untuk bekerja lebih cepat dan lebih efektif. Konektor data memungkinkan penyerapan peristiwa dari Zeek dan Suricata melalui Sensor Corelight ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Corelight |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Cortex XDR - Insiden
Didukung oleh:DEFEND Ltd.
Konektor Data Kustom dari DEFEND untuk menggunakan Api Cortex untuk menyerap insiden dari platform Cortex XDR ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CortexXDR_Incidents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial Cortex API: Token API Cortex diperlukan untuk REST API. Untuk informasi selengkapnya, lihat API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.
Tempat tidur bayi
Didukung oleh:Cribl
Konektor Cribl memungkinkan Anda untuk dengan mudah menghubungkan log Cribl (Cribl Enterprise Edition - Standalone) Anda dengan Microsoft Sentinel. Ini memberi Anda lebih banyak wawasan keamanan tentang alur data organisasi Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CriblInternal_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Konektor Data API CrowdStrike (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor Data CrowdStrike memungkinkan penyerapan log dari CROWDStrike API ke dalam Microsoft Sentinel. Konektor ini menyediakan kemampuan untuk menyerap CrowdStrike Alerts, Detections, Hosts, Cases, dan Vulnerabilities ke Microsoft Sentinel. Konektor ini dibangun di Microsoft Sentinel Codeless Connector Framework dan menggunakan CrowdStrike API untuk mengambil log. Ini mendukung transformasi waktu penyerapan berbasis DCR sehingga kueri dapat berjalan lebih efisien. Lihat dokumentasi CrowdStrike API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CrowdStrikeAlerts |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Crowdstrike OAuth2 API Client and Scopes: Pemberitahuan, Integrasi API, Log Aplikasi, Kasus, Aturan Korelasi, Deteksi, Host, Aset, Insiden, File Yang Dikarantina, Kerentanan diperlukan untuk REST API. Untuk informasi selengkapnya, lihat API.
CrowdStrike Falcon Adversary Intelligence (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor CrowdStrike Falcon Compromise mengambil Indikator Kompromi dari Falcon Intel API dan mengunggahnya Microsoft Sentinel Intel Ancaman.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelIndicators |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
ID Klien CrowdStrike API dan Rahasia Klien: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Kredensial CrowdStrike harus memiliki cakupan baca Indikator (Falcon Intelligence).
CrowdStrike Falcon Data Replicator (AWS S3) (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor Crowdstrike Falcon Data Replicator (S3) menyediakan kemampuan untuk menyerap data peristiwa FDR ke Microsoft Sentinel dari wadah AWS S3 tempat log FDR telah dialirkan. Konektor ini menyediakan kemampuan untuk mendapatkan peristiwa dari Agen Falcon yang membantu memeriksa potensi risiko keamanan, menganalisis penggunaan kolaborasi tim Anda, mendiagnosis masalah konfigurasi, dan banyak lagi.
NOTE:
1. Lisensi CrowdStrike FDR harus tersedia & diaktifkan.
2. Konektor memerlukan peran IAM untuk dikonfigurasi di AWS untuk mengizinkan akses ke wadah AWS S3 dan mungkin tidak cocok untuk lingkungan yang memanfaatkan CrowdStrike - wadah terkelola.
3. Untuk lingkungan yang memanfaatkan wadah yang dikelola CrowdStrike, konfigurasikan konektor CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CrowdStrike_Additional_Events_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor ini memungkinkan penyerapan data FDR ke dalam Microsoft Sentinel menggunakan Azure Functions untuk mendukung penilaian potensi risiko keamanan, analisis aktivitas kolaborasi, identifikasi masalah konfigurasi, dan wawasan operasional lainnya.
NOTE:
1. Lisensi CrowdStrike FDR harus tersedia & diaktifkan.
2. Konektor menggunakan autentikasi berbasis Kunci & Rahasia dan cocok untuk wadah CrowdStrike Managed.
3. Untuk lingkungan yang menggunakan wadah AWS S3 milik penuh, Microsoft merekomendasikan penggunaan konektor CrowdStrike Falcon Data Replicator (AWS S3).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CrowdStrikeReplicatorV2 |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin akun SQS dan AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL diperlukan. Untuk informasi selengkapnya, lihat penarikan data. Untuk memulai, hubungi dukungan CrowdStrike. Atas permintaan Anda, mereka akan membuat wadah Amazon Web Services (AWS) S3 terkelola CrowdStrike untuk tujuan penyimpanan jangka pendek serta akun SQS (layanan antrean sederhana) untuk memantau perubahan pada wadah S3.
Sislog CTERA
Didukung oleh:CTERA
Konektor Data CTERA untuk Microsoft Sentinel menawarkan kemampuan pemantauan dan deteksi ancaman untuk solusi CTERA Anda. Ini termasuk buku kerja yang memvisualisasikan jumlah semua operasi per jenis, penghapusan, dan operasi akses yang ditolak. Ini juga menyediakan aturan analitik yang mendeteksi insiden ransomware dan memberi tahu Anda ketika pengguna diblokir karena aktivitas ransomware yang mencurigakan. Selain itu, ini membantu Anda mengidentifikasi pola penting seperti peristiwa yang ditolak akses massal, penghapusan massal, dan perubahan izin massal, memungkinkan manajemen dan respons ancaman proaktif.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Syslog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
CTM360 CyberBlindSpot (Tanpa Server)
Didukung oleh:Cyber Threat Management 360
Konektor CTM360 Cyber Blind Spot (CBS) menyediakan integrasi dengan platform CBS CTM360 untuk menyerap data keamanan di 6 jenis modul: insiden, log malware, kredensial yang dilanggar, kartu yang disusupi, pelanggaran domain, dan pelanggaran subdomain. Konektor ini menggunakan Codeless Connector Framework (CCF) untuk pengumpulan data tanpa server.
Tipe Data:
- CBSLog_AzureV2_CL
- CBS_MalwareLogs_AzureV2_CL
- CBS_BreachedCredentials_AzureV2_CL
- CBS_CompromisedCards_AzureV2_CL
- CBS_DomainInfringement_AzureV2_CL
- CBS_SubdomainInfringement_AzureV2_CL
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CBSLog_AzureV2_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kunci API CBS CTM360: Kunci CTM360 Cyber Blind Spot API yang valid diperlukan untuk terhubung ke titik akhir API CBS.
CTM360 HackerView (Tanpa Server)
Didukung oleh:Cyber Threat Management 360
Konektor CTM360 HackerView memungkinkan Anda menyerap masalah keamanan dan kerentanan dari platform HackerView External Attack Surface Management Anda ke Microsoft Sentinel. Konektor tanpa server ini menggunakan REST API untuk secara otomatis menarik data masalah untuk analisis dan korelasi dengan peristiwa keamanan lainnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
HackerViewLog_AzureV2_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kunci API HackerView: Kunci API HackerView yang valid dengan izin untuk mengakses data masalah diperlukan.
Log kustom melalui AMA
Dukungan oleh:Microsoft Corporation
Banyak aplikasi mencatat informasi ke file teks atau JSON alih-alih layanan pengelogan standar, seperti log peristiwa Windows, Syslog atau CEF. Konektor data Log Kustom memungkinkan Anda mengumpulkan peristiwa dari file di komputer Windows dan Linux dan mengalirkannya ke tabel log kustom yang Anda buat. Saat mengalirkan data, Anda dapat mengurai dan mengubah konten menggunakan DCR. Setelah mengumpulkan data, Anda dapat menerapkan aturan analitik, perburuan, pencarian, inteligensi ancaman, pengayaan, dan banyak lagi.
CATATAN: Gunakan konektor ini untuk perangkat berikut: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, server HTTP Apache, Apache Tomcat, platform aplikasi Jboss Enterprise, JUNIPER IDP, MarkLogic Audit, Audit MongoDB, server HTTP Nginx, server Oracle Weblogic, Peristiwa PostgreSQL, Proksi Squid, Ubiquiti UniFi, Deteksi Ancaman SecurityBridge SAP dan AI vectra stream.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
JBossEvent_CL |
Tidak. | Tidak. |
JuniperIDP_CL |
Yes | Yes |
ApacheHTTPServer_CL |
Yes | Yes |
Tomcat_CL |
Yes | Yes |
meraki_CL |
Yes | Yes |
VectraStream_CL |
Tidak. | Tidak. |
MarkLogicAudit_CL |
Tidak. | Tidak. |
MongoDBAudit_CL |
Yes | Yes |
NGINX_CL |
Yes | Yes |
OracleWebLogicServer_CL |
Yes | Yes |
PostgreSQL_CL |
Yes | Yes |
SquidProxy_CL |
Yes | Yes |
Ubiquiti_CL |
Yes | Yes |
vcenter_CL |
Yes | Yes |
ZPA_CL |
Yes | Yes |
SecurityBridgeLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Permissions: Untuk mengumpulkan data dari VM yang tidak Azure, mereka harus menginstal dan mengaktifkan Azure Arc.
Pelajari lebih lanjut
CyberArk Audit
Didukung oleh:CyberArk Support
Konektor data CyberArk Audit memungkinkan Microsoft Sentinel untuk menyerap log peristiwa keamanan dan peristiwa lain dari layanan Audit CyberArk melalui REST API. Integrasi ini membantu Anda mendeteksi potensi risiko keamanan, memantau aktivitas pengguna, menganalisis pola kolaborasi, memecahkan masalah konfigurasi, dan mendapatkan wawasan yang lebih mendalam tentang lingkungan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyberArk_AuditEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Platform Layanan Audit CyberArk: Akses untuk melakukan konfigurasi yang diperlukan di platform Audit CyberArk
CyberArkAudit (menggunakan Azure Functions)
Didukung oleh:CyberArk Support
Konektor data CyberArk Audit menyediakan kemampuan untuk mengambil log peristiwa keamanan layanan Audit CyberArk dan lebih banyak peristiwa ke dalam Microsoft Sentinel melalui REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyberArk_AuditEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Detail dan Kredensial Koneksi REST API Audit: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint , dan AuditApiBaseUrl diperlukan untuk melakukan panggilan API.
Cybersixgill Actionable Alerts (menggunakan Azure Functions)
Didukung oleh:Cybersixgill
Pemberitahuan yang dapat ditindak lanjuti menyediakan pemberitahuan yang disesuaikan berdasarkan aset yang dikonfigurasi
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyberSixgill_Alerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Client_ID dan Client_Secret diperlukan untuk melakukan panggilan API.
Pemberitahuan Cyble Vision
Didukung oleh:Cyble Support
Cyble Vision Alerts CCF Data Connector memungkinkan Penyerapan Peringatan Ancaman dari Cyble Vision ke Microsoft Sentinel menggunakan Konektor Kerangka Kerja Konektor Tanpa Kode. Ini mengumpulkan data pemberitahuan melalui API, menormalkannya, dan menyimpannya dalam tabel kustom untuk deteksi, korelasi, dan respons tingkat lanjut.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CybleVisionAlerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Token Cyble Vision API: Token API dari Platform Cyble Vision diperlukan.
Paket Perburuan HUNTER Keamanan Cyborg
Didukung oleh:Cyborg Security
Cyborg Security adalah penyedia solusi perburuan ancaman canggih terkemuka, dengan misi untuk memberdayakan organisasi dengan teknologi mutakhir dan alat kolaboratif untuk secara proaktif mendeteksi dan merespons ancaman cyber. Penawaran unggulan Cyborg Security, PLATFORM HUNTER, menggabungkan analitik yang kuat, konten perburuan ancaman yang dikumpulkan, dan kemampuan manajemen perburuan komprehensif untuk menciptakan ekosistem dinamis untuk operasi perburuan ancaman yang efektif.
Ikuti langkah-langkah untuk mendapatkan akses ke Komunitas Keamanan Cyborg dan siapkan kemampuan 'Buka di Alat' di Platform HUNTER.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityEvent |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Cyera DSPM Microsoft Sentinel Konektor Data
Didukung oleh:Cyera Inc
Konektor data Cyera DSPM memungkinkan Anda untuk terhubung ke penyewa DSPM Cyera Anda dan menyerap Klasifikasi, Aset, Masalah, dan Sumber Daya/Definisi Identitas ke dalam Microsoft Sentinel. Konektor data dibangun di atas Codeless Connector Framework Microsoft Sentinel dan menggunakan API Cyera untuk mengambil
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyeraClassifications_CL |
Tidak. | Tidak. |
CyeraAssets_CL |
Tidak. | Tidak. |
CyeraAssets_MS_CL |
Tidak. | Tidak. |
CyeraIssues_CL |
Tidak. | Tidak. |
CyeraIdentities_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
CYFIRMA Attack Surface
Didukung oleh:CYFIRMA
N/A
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaASCertificatesAlerts_CL |
Yes | Yes |
CyfirmaASConfigurationAlerts_CL |
Yes | Yes |
CyfirmaASDomainIPReputationAlerts_CL |
Yes | Yes |
CyfirmaASOpenPortsAlerts_CL |
Yes | Yes |
CyfirmaASCloudWeaknessAlerts_CL |
Yes | Yes |
CyfirmaASDomainIPVulnerabilityAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Kecerdasan Merek CYFIRMA
Didukung oleh:CYFIRMA
N/A
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaBIDomainITAssetAlerts_CL |
Yes | Yes |
CyfirmaBIExecutivePeopleAlerts_CL |
Yes | Yes |
CyfirmaBIProductSolutionAlerts_CL |
Yes | Yes |
CyfirmaBISocialHandlersAlerts_CL |
Yes | Yes |
CyfirmaBIMaliciousMobileAppsAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Akun Yang Disusupi CYFIRMA
Didukung oleh:CYFIRMA
Konektor data Akun yang Disusupi CYFIRMA memungkinkan penyerapan log yang lancar dari API DeCYFIR/DeTCT ke dalam Microsoft Sentinel. Dibangun di Microsoft Sentinel Codeless Connector Framework, ini memanfaatkan API DeCYFIR/DeTCT untuk mengambil log. Selain itu, ini mendukung transformasi waktu penyerapan berbasis DCR, yang mengurai data keamanan ke dalam tabel kustom selama penyerapan. Ini menghilangkan kebutuhan penguraian waktu kueri, meningkatkan performa dan efisiensi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaCompromisedAccounts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Kecerdasan Cyber CYFIRMA
Didukung oleh:CYFIRMA
Konektor data CYFIRMA Cyber Intelligence memungkinkan penyerapan log yang lancar dari API DeCYFIR ke dalam Microsoft Sentinel. Dibangun di Microsoft Sentinel Codeless Connector Framework, ini memanfaatkan DECYFIR Alerts API untuk mengambil log. Selain itu, ini mendukung transformasi waktu penyerapan berbasis DCR, yang mengurai data keamanan ke dalam tabel kustom selama penyerapan. Ini menghilangkan kebutuhan penguraian waktu kueri, meningkatkan performa dan efisiensi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaIndicators_CL |
Yes | Yes |
CyfirmaThreatActors_CL |
Yes | Yes |
CyfirmaCampaigns_CL |
Yes | Yes |
CyfirmaMalware_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Risiko Digital CYFIRMA
Didukung oleh:CYFIRMA
Konektor data Pemberitahuan Risiko Digital CYFIRMA memungkinkan penyerapan log yang lancar dari API DeCYFIR/DeTCT ke Microsoft Sentinel. Dibangun di Microsoft Sentinel Codeless Connector Framework, ini memanfaatkan DECYFIR Alerts API untuk mengambil log. Selain itu, ini mendukung transformasi waktu penyerapan berbasis DCR, yang mengurai data keamanan ke dalam tabel kustom selama penyerapan. Ini menghilangkan kebutuhan penguraian waktu kueri, meningkatkan performa dan efisiensi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaDBWMPhishingAlerts_CL |
Yes | Yes |
CyfirmaDBWMRansomwareAlerts_CL |
Yes | Yes |
CyfirmaDBWMDarkWebAlerts_CL |
Yes | Yes |
CyfirmaSPESourceCodeAlerts_CL |
Yes | Yes |
CyfirmaSPEConfidentialFilesAlerts_CL |
Yes | Yes |
CyfirmaSPEPIIAndCIIAlerts_CL |
Yes | Yes |
CyfirmaSPESocialThreatAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Kecerdasan Kerentanan CYFIRMA
Didukung oleh:CYFIRMA
Konektor data Inteligensi Kerentanan CYFIRMA memungkinkan penyerapan log yang mulus dari API DeCYFIR ke dalam Microsoft Sentinel. Dibangun di Microsoft Sentinel Codeless Connector Framework, ini memanfaatkan API CYFIRMA untuk mengambil log. Selain itu, ini mendukung transformasi waktu penyerapan berbasis DCR, yang mengurai data keamanan ke dalam tabel kustom selama penyerapan. Ini menghilangkan kebutuhan penguraian waktu kueri, meningkatkan performa dan efisiensi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyfirmaVulnerabilities_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Peristiwa Keamanan Cynerio
Didukung oleh:Cynerio
Konektor Cynerio memungkinkan Anda untuk dengan mudah menghubungkan Peristiwa Keamanan Cynerio Anda dengan Microsoft Sentinel, untuk melihat Peristiwa IDS. Ini memberi Anda lebih banyak wawasan tentang postur keamanan jaringan organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CynerioEvent_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Inteligensi Ancaman Cyren
Didukung oleh:Data443 Risk Mitigation, Inc.
Serap reputasi IP dan indikator URL malware dari Cyren menggunakan Common Connector Framework (CCF).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cyren_Indicators_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Cyren JWT Token: Token JWT disimpan dalam Azure Key Vault atau disediakan pada waktu penyebaran.
Insiden D3 Smart SOAR
Didukung oleh:D3 Security
Konektor data D3 Smart SOAR menarik insiden dari D3 Smart SOAR ke Microsoft Sentinel menggunakan titik akhir perintah REST API tanpa kode D3.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
D3SOARIncidents_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
KonektorDarktrace untuk Microsoft Sentinel REST API
Didukung oleh:Darktrace
Konektor Darktrace REST API mendorong peristiwa real time dari Darktrace ke Microsoft Sentinel dan dirancang untuk digunakan dengan Solusi Darktrace untuk Sentinel. Konektor menulis log ke tabel log kustom berjudul "darktrace_model_alerts_CL"; Pelanggaran Model, Insiden Analis AI, Pemberitahuan Sistem, dan Pemberitahuan Email dapat diserap - filter tambahan dapat diatur di halaman Konfigurasi Sistem Darktrace. Data dikirim ke Sentinel dari sistem utama Darktrace.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
darktrace_model_alerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Prasyarat Darktrace: Untuk menggunakan Konektor Data ini diperlukan master Darktrace yang menjalankan v5.2+. Data dikirim ke Azure Monitor HTTP Data Collector API melalui HTTP dari master Darktrace, oleh karena itu konektivitas keluar dari master Darktrace ke Microsoft Sentinel REST API diperlukan.
- Filter Data Darktrace: Selama konfigurasi dimungkinkan untuk menyiapkan pemfilteran tambahan pada halaman Konfigurasi Sistem Darktrace untuk membatasi jumlah atau jenis data yang dikirim.
-
Coba Solusi Darktrace Sentinel: Anda bisa mendapatkan hasil maksimal dari konektor ini dengan menginstal Solusi Darktrace untuk Microsoft Sentinel. Ini akan menyediakan buku kerja untuk memvisualisasikan data pemberitahuan dan aturan analitik untuk membuat pemberitahuan dan insiden secara otomatis dari Pelanggaran Model Darktrace dan insiden Analis AI.
DataBahn
Didukung oleh:Databahn
Konektor DataBahn menyediakan kemampuan untuk mendorong telemetri platform real time dari lingkungan DataBahn Anda langsung ke Microsoft Sentinel menggunakan pola Push Codeless Connector Framework (CCF). Konektor ini menyerap log audit, pemberitahuan operasional, dan inventarisasi perangkat ke dalam tabel Log Analytics kustom untuk analisis, peringatan, dan visualisasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
databahn_audit_logs_CL |
Tidak. | Tidak. |
databahn_alerts_CL |
Tidak. | Tidak. |
databahn_device_inventory_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
Datalake2Sentinel
Didukung oleh:Orange Cyberdefense
Solusi ini menginstal konektor Datalake2Sentinel yang dibangun menggunakan Codeless Connector Framework dan memungkinkan Anda untuk secara otomatis menyerap indikator inteligensi ancaman dari Platform CTI Oranye Oranye Cyberdefense ke dalam Microsoft Sentinel melalui Rest API Indikator Unggah. Setelah menginstal solusi, konfigurasikan dan aktifkan konektor data ini dengan mengikuti panduan dalam Mengelola tampilan solusi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Pemberitahuan PulseDataminr (menggunakan Azure Functions)
Didukung oleh:Dukungan Dataminr
Konektor Data Dataminr Pulse Alerts menghadirkan kecerdasan real time yang didukung AI ke dalam Microsoft Sentinel untuk deteksi dan respons ancaman yang lebih cepat.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DataminrPulse_Alerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial/izin Dataminr yang diperlukan:
a. Pengguna harus memiliki ID klien Dataminr Pulse API yang valid dan rahasia untuk menggunakan konektor data ini.
b. Satu atau beberapa Daftar Pengawasan Dataminr Pulse harus dikonfigurasi di situs web Dataminr Pulse.
Datawiza DAP
Didukung oleh:Datawiza Technology Inc.
Menyambungkan log DAP Datawiza ke Azure Log Analytics melalui antarmuka REST API
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
datawizaserveraccess_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Tanda Tangan Derdack4
Didukung oleh:Derdack
Ketika sistem penting gagal atau insiden keamanan terjadi, SIGNL4 menjelajah 'mil terakhir' ke staf, insinyur, admin TI, dan pekerja Anda di lapangan. Ini menambahkan pemberitahuan seluler real-time ke layanan, sistem, dan proses Anda dalam waktu singkat. SIGNL4 memberi tahu melalui push seluler persisten, teks SMS, dan panggilan suara dengan pengakuan, pelacakan, dan eskalasi. Penjadwalan tugas dan pergeseran terintegrasi memastikan orang yang tepat diberi tahu pada waktu yang tepat.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityIncident |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Digital Shadows Searchlight (menggunakan Azure Functions)
Didukung oleh:Digital Shadows
Konektor data Digital Shadows menyediakan penyerapan insiden dan pemberitahuan dari Digital Shadows Searchlight ke dalam Microsoft Sentinel menggunakan REST API. Konektor akan memberikan informasi insiden dan pemberitahuan sehingga membantu memeriksa, mendiagnosis, dan menganalisis potensi risiko dan ancaman keamanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DigitalShadows_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: ID akun Digital Shadows, rahasia, dan kunci diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://portal-digitalshadows.com/learn/searchlight-api/overview/description.
DNS
Dukungan oleh:Microsoft Corporation
Konektor log DNS memungkinkan Anda untuk dengan mudah menghubungkan log analitik dan audit DNS Anda dengan Microsoft Sentinel, dan data terkait lainnya, untuk meningkatkan penyelidikan.
Saat mengaktifkan kumpulan log DNS, Anda dapat:
- Identifikasi klien yang mencoba mengatasi nama domain berbahaya.
- Identifikasi rekaman sumber daya kedaluarsa.
- Identifikasi nama domain yang sering dikueri dan klien DNS yang banyak dibicarakan.
- Lihat beban permintaan di server DNS.
- Lihat kegagalan pendaftaran DNS dinamis.
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DnsEvents |
Yes | Yes |
DnsInventory |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Doppel
Didukung oleh:Doppel
Konektor data dibangun di Microsoft Sentinel untuk peristiwa dan pemberitahuan Doppel dan mendukung transformasi waktu ingestion berbasis DCR yang mengurai data peristiwa keamanan yang diterima ke dalam kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DoppelTable_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra ID Penyewa, ID Klien, dan Rahasia Klien: Microsoft Entra ID memerlukan ID Klien dan Rahasia Klien untuk mengautentikasi aplikasi Anda. Selain itu, akses tingkat Admin Global/Pemilik diperlukan untuk menetapkan aplikasi terdaftar Entra metrik Pemantauan Grup Sumber Daya Publisher peran.
-
Requires Workspace ID, DCE-URI, DCR-ID: Anda harus mendapatkan ID Ruang Kerja Log Analytics, URI Penyerapan Log DCE, dan ID DCR Immutable untuk konfigurasi.
Pemberitahuan Dragos melalui Cloud Sitestore
Didukung oleh:Dragos Inc
Platform Dragos adalah platform Industrial Cyber Security terkemuka yang menawarkan deteksi ancaman cyber Operational Technology (OT) yang komprehensif yang dibangun oleh keahlian keamanan cyber industri yang tidak tertandingi. Solusi ini memungkinkan data pemberitahuan Platform Dragos untuk dilihat dalam Microsoft Sentinel sehingga analis keamanan dapat melakukan triase potensi peristiwa keamanan cyber yang terjadi di lingkungan industri mereka.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DragosAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Dragos Sitestore: Akun pengguna Sitestore yang memiliki
notification:readizin. Akun ini juga harus memiliki kunci API yang dapat disediakan untuk Sentinel.
Konektor Peristiwa Druva
Didukung oleh:Druva Inc
Menyediakan kemampuan untuk menyerap peristiwa Druva dari API Druva
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DruvaSecurityEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Druva API Access: Druva API memerlukan id klien dan rahasia klien untuk mengautentikasi
Dynamics 365 Finance dan Operasi
Dukungan oleh:Microsoft Corporation
Dynamics 365 untuk Keuangan dan Operasi adalah solusi Enterprise Resource Planning (ERP) komprehensif yang menggabungkan kemampuan keuangan dan operasional untuk membantu bisnis mengelola operasi sehari-hari mereka. Ini menawarkan berbagai fitur yang memungkinkan bisnis merampingkan alur kerja, mengotomatiskan tugas, dan mendapatkan wawasan tentang performa operasional.
Konektor data Dynamics 365 Finance dan Operasi menyerap aktivitas admin Dynamics 365 Finance dan Operasi dan log audit serta proses bisnis pengguna dan log aktivitas aplikasi ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
FinanceOperationsActivity_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Microsoft Entra pendaftaran aplikasi: ID klien aplikasi dan rahasia yang digunakan untuk mengakses Dynamics 365 Finance dan Operasi.
Dinamika365
Dukungan oleh:Microsoft Corporation
Konektor aktivitas Dynamics 365 Common Data Service (CDS) memberikan wawasan tentang aktivitas admin, pengguna, dan dukungan, serta Microsoft peristiwa pengelogan Keterlibatan Sosial. Dengan menyambungkan Dynamics 365 log CRM ke Microsoft Sentinel, Anda bisa menampilkan data ini dalam buku kerja, menggunakannya untuk membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Dynamics365Activity |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Serangan Dynatrace
Didukung oleh:Dynatrace
Konektor ini menggunakan Dynatrace Attacks REST API untuk menyerap serangan yang terdeteksi ke dalam Microsoft Sentinel Log Analytics
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DynatraceAttacks_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.
-
Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Serangan baca (attacks.read).
Log Audit Dynatrace
Didukung oleh:Dynatrace
Konektor ini menggunakan Dynatrace Audit Logs REST API untuk menyerap log audit penyewa ke dalam Microsoft Sentinel Log Analytics
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DynatraceAuditLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.
-
Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca log audit (auditLogs.read).
Masalah Dynatrace
Didukung oleh:Dynatrace
Konektor ini menggunakan Dynatrace Problem REST API untuk menyerap peristiwa masalah ke dalam Microsoft Sentinel Log Analytics
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DynatraceProblems_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.
-
Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Masalah baca (problem.read).
Kerentanan Runtime Dynatrace
Didukung oleh:Dynatrace
Konektor ini menggunakan Dynatrace Security Problem REST API untuk menyerap kerentanan runtime yang terdeteksi ke dalam Microsoft Sentinel Log Analytics.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DynatraceSecurityProblems_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.
-
Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca masalah keamanan (securityProblems.read).
Agen Elastis (Mandiri)
Dukungan oleh:Microsoft Corporation
Konektor data Elastic Agent menyediakan kemampuan untuk menyerap log, metrik, dan data keamanan Agen Elastis ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ElasticAgentEvent |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Sertakan prasyarat kustom jika konektivitas memerlukan - lain hapus kustom: Deskripsi untuk prasyarat kustom apa pun
Peristiwa Keamanan Browser Ermes
Didukung oleh:Ermes Cyber Security S.p.A.
Peristiwa Keamanan Browser Ermes
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ErmesBrowserSecurityEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Id Klien Ermes dan Rahasia Klien: Aktifkan akses API di Ermes. Silakan hubungi dukungan Ermes Cyber Security untuk informasi lebih lanjut.
ESET Protect Platform (menggunakan Azure Functions)
Didukung oleh:Integrasi Perusahaan ESET
Konektor data ESET Protect Platform memungkinkan pengguna untuk menyuntikkan data deteksi dari ESET Protect Platform menggunakan Integration REST API yang disediakan. Rest API integrasi berjalan sebagai Aplikasi Fungsi Azure terjadwal.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
IntegrationTable_CL |
Yes | Yes |
IntegrationTableIncidents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Permission untuk mendaftarkan aplikasi di Microsoft Entra ID: Diperlukan izin yang memadai untuk mendaftarkan aplikasi dengan penyewa Microsoft Entra Anda.
-
Permission untuk menetapkan peran ke aplikasi terdaftar: Izin untuk menetapkan peran Publisher Metrik Pemantauan ke aplikasi terdaftar di Microsoft Entra ID diperlukan.
Exchange Security Insights On-Premises Collector
Dukungan oleh:Komunitas
Konektor yang digunakan untuk mendorong konfigurasi Keamanan Lokal Exchange untuk Analisis Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ESIExchangeConfig_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Akun Layanan dengan peran Manajemen Organisasi: Akun layanan yang meluncurkan skrip sebagai tugas terjadwal harus Manajemen Organisasi untuk dapat mengambil semua Informasi keamanan yang diperlukan.
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Exchange Security Insights Online Collector (menggunakan Azure Functions)
Dukungan oleh:Komunitas
Konektor yang digunakan untuk mendorong konfigurasi Keamanan Exchange Online untuk Analisis Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ESIExchangeOnlineConfig_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- izin microsoft.automation/automationaccounts: Izin baca dan tulis untuk membuat Azure Automation dengan Runbook diperlukan. Untuk informasi selengkapnya, lihat Akun Automation.
- Microsoft. Izin grafik: Izin Groups.Read, Users.Read, dan Auditing.Read diperlukan untuk mengambil informasi pengguna/grup yang ditautkan ke penugasan Exchange Online. Lihat dokumentasi untuk mempelajari selengkapnya.
- izin Exchange Online: Exchange. Izin ManageAsApp dan Global Reader atau Security Reader Peran diperlukan untuk mengambil Exchange Online Security Configuration.Lihat dokumentasi untuk mempelajari lebih lanjut.
-
(Opsional) Izin Penyimpanan Log: Kontributor Data Blob Penyimpanan ke akun penyimpanan yang ditautkan ke identitas Terkelola Akun Automation atau ID Aplikasi wajib untuk menyimpan log. Lihat dokumentasi untuk mempelajari selengkapnya.
Konektor Data DeteksiExtraHop (menggunakan Azure Functions)
Didukung oleh:Dukungan ExtraHop
Konektor Data Deteksi ExtraHop memungkinkan Anda mengimpor data deteksi dari ExtraHop RevealX ke Microsoft Sentinel melalui payload webhook.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ExtraHop_Detections_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Izin ExtraHop RevealX: Berikut ini diperlukan pada sistem ExtraHop RevealX Anda: 1.Sistem RevealX Anda harus menjalankan firmware versi 9.9.2 atau yang lebih baru.
2.Sistem RevealX Anda harus terhubung ke ExtraHop Cloud Services.
3.Akun pengguna Anda harus memiliki hak istimewa Administratin Sistem pada RevealX 360 atau hak istimewa Penulisan Penuh di RevealX Enterprise.
F5 BESAR IP
Didukung oleh:F5 Networks
Konektor firewall F5 memungkinkan Anda untuk dengan mudah menghubungkan log F5 Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
F5Telemetry_LTM_CL |
Tidak. | Tidak. |
F5Telemetry_system_CL |
Yes | Yes |
F5Telemetry_ASM_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Feedly IoC
Didukung oleh:Feedly Inc
Konektor data IoC Feedly menyediakan kemampuan untuk menyerap Indikator Kompromi (IoC) dari API Feedly ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
feedly_indicators_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses API Feedly: Akses ke API Feedly diperlukan. Anda memerlukan token API Feedly dengan akses ke aliran IoC yang ingin Anda serap. Hasilkan token API Anda di https://feedly.com/i/team/api
Konektor Dorong Suar
Didukung oleh:Flare
Konektor Flare menyediakan kemampuan untuk menyerap data inteligensi ancaman dan paparan dari Flare ke dalam Microsoft Sentinel. Flare mengidentifikasi aset digital perusahaan Anda yang tersedia untuk umum karena kesalahan manusia atau serangan berbahaya, termasuk kredensial bocor, wadah cloud yang terekspos, penyebutan darkweb, dan banyak lagi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
FireworkV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID.
- Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR).
-
Flare: Izin untuk mengonfigurasi integrasi Microsoft Sentinel di Flare.
DLP Titik Paksa
Dukungan oleh:Komunitas
Konektor Forcepoint DLP (Pencegahan Kehilangan Data) memungkinkan Anda untuk secara otomatis mengekspor data insiden DLP dari Forcepoint DLP ke Microsoft Sentinel secara real time. Ini memperkaya visibilitas ke dalam aktivitas pengguna dan insiden kehilangan data, memungkinkan korelasi lebih lanjut dengan data dari beban kerja Azure dan umpan lainnya, dan meningkatkan kemampuan pemantauan dengan Buku Kerja di dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ForcepointDLPEvents_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Pengintai
Dukungan oleh:Microsoft Corporation
Konektor data Forescout menyediakan kemampuan untuk menyerap peristiwa Forescout ke dalam Microsoft Sentinel. Lihat dokumentasi Forescout untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ForescoutEvent |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Pemantau Properti Host Forescout
Dukungan oleh:Microsoft Corporation
Konektor Forescout Host Property Monitor memungkinkan Anda menghubungkan properti host dari platform Forescout dengan Microsoft Sentinel, untuk melihat, membuat insiden kustom, dan meningkatkan penyelidikan. Ini memberi Anda lebih banyak wawasan tentang jaringan organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ForescoutHostProperties_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- persyaratan Plugin Forescout: Pastikan plugin forescout Microsoft Sentinel berjalan di platform Forescout
Fortinet FortiNDR Cloud
Didukung oleh:Fortinet
Konektor data Fortinet FortiNDR Cloud menyediakan kemampuan untuk menyerap data Fortinet FortiNDR Cloud ke dalam Microsoft Sentinel menggunakan FortiNDR Cloud API
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
FncEventsSuricata_CL |
Tidak. | Tidak. |
FncEventsObservation_CL |
Tidak. | Tidak. |
FncEventsDetections_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial MetaStream: ID Kunci Akses AWS, Kunci Akses Rahasia AWS, Kode Akun Cloud FortiNDR diperlukan untuk mengambil data peristiwa.
-
Kredensial API: Token API Cloud FortiNDR, UUID Akun Cloud FortiNDR diperlukan untuk mengambil data deteksi.
Garrison ULTRA Remote Logs (menggunakan Azure Functions)
Didukung oleh:Garrison
Konektor Garrison ULTRA Remote Logs memungkinkan Anda untuk menyerap Garrison ULTRA Remote Logs ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Garrison_ULTRARemoteLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Garrison ULTRA: Untuk menggunakan konektor data ini, Anda harus memiliki lisensi Garrison ULTRA aktif.
GCP Cloud Run (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data GCP Cloud Run menyediakan kemampuan untuk menyerap log permintaan Cloud Run ke dalam Microsoft Sentinel menggunakan Pub/Sub. Lihat Cloud Run Overview untuk informasi lebih lanjut.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPCloudRun |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
GCP Cloud SQL (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data GCP Cloud SQL menyediakan kemampuan untuk menyerap log Audit ke dalam Microsoft Sentinel menggunakan GCP Cloud SQL API. Lihat dokumentasi GCP Cloud SQL Audit Logs untuk informasi lebih lanjut.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPCloudSQL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Log Audit GCP Pub/Sub
Dukungan oleh:Microsoft Corporation
Log audit Google Cloud Platform (GCP), yang diserap dari konektor Microsoft Sentinel, memungkinkan Anda mengambil tiga jenis log audit: log aktivitas admin, log akses data, dan log transparansi akses. Log audit cloud Google merekam jejak yang dapat digunakan praktisi untuk memantau akses dan mendeteksi potensi ancaman di seluruh sumber daya Google Cloud Platform (GCP).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPAuditLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
GCP Pub/Sub log Load Balancer (melalui Codeless Connector Framework).
Dukungan oleh:Microsoft Corporation
Log Load Balancer Google Cloud Platform (GCP) memberikan wawasan terperinci tentang lalu lintas jaringan, menangkap aktivitas masuk dan keluar. Log ini digunakan untuk memantau pola akses dan mengidentifikasi potensi ancaman keamanan di seluruh sumber daya GCP. Selain itu, log ini juga mencakup log GCP Web Application Firewall (WAF), meningkatkan kemampuan untuk mendeteksi dan mengurangi risiko secara efektif.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPLoadBalancerLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Log Alur VPC GCP Pub/Sub (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Log Alur VPC Google Cloud Platform (GCP) memungkinkan Anda menangkap aktivitas lalu lintas jaringan di tingkat VPC, memungkinkan Anda memantau pola akses, menganalisis performa jaringan, dan mendeteksi potensi ancaman di seluruh sumber daya GCP.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPVPCFlow |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor AMX Gigamon
Didukung oleh:Gigamon
Konektor Gigamon menyediakan kemampuan untuk membaca data peristiwa mentah dari Gigamon di Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GigamonV2_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
GitHub (menggunakan Webhooks)
Dukungan oleh:Microsoft Corporation
Konektor data webhook GitHub menyediakan kemampuan untuk menyerap peristiwa berlangganan GitHub ke dalam Microsoft Sentinel menggunakan peristiwa webhook GitHub. Konektor menyediakan kemampuan untuk memasukkan peristiwa ke Microsoft Sentinel yang membantu memeriksa potensi risiko keamanan, menganalisis penggunaan kolaborasi tim Anda, mendiagnosis masalah konfigurasi, dan banyak lagi.
Note: Jika Anda ingin menyerap log Audit Github, lihat galeri GitHub Konektor Log Audit Perusahaan dari galeri "Data Connectors".
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
githubscanaudit_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
GitHub Log Audit Perusahaan (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor log audit GitHub menyediakan kemampuan untuk menyerap log GitHub ke dalam Microsoft Sentinel. Dengan menyambungkan log audit GitHub ke Microsoft Sentinel, Anda bisa menampilkan data ini dalam buku kerja, menggunakannya untuk membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda.
Note: Jika Anda ingin menyerap peristiwa berlangganan GitHub ke dalam Microsoft Sentinel, silakan lihat GitHub (menggunakan Webhooks) Connector dari galeri "Data Connectors".
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GitHubAuditLogsV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
GitHub token akses pribadi API: Untuk mengaktifkan polling untuk log audit Enterprise, pastikan pengguna yang diautentikasi adalah admin Enterprise dan memiliki token akses pribadi GitHub (klasik) dengan cakupan
read:audit_log. -
GitHub jenis Enterprise: Konektor ini hanya akan berfungsi dengan GitHub Enterprise Cloud; konektor ini tidak akan mendukung GitHub Enterprise Server.
Google ApigeeX (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Google ApigeeX menyediakan kemampuan untuk menyerap log Audit ke dalam Microsoft Sentinel menggunakan Google Apigee API. Lihat dokumentasi Google Apigee API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPApigee |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform CDN (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data CDN Google Cloud Platform menyediakan kemampuan untuk menyerap log Audit CDN Cloud dan log Lalu Lintas CDN Cloud ke Microsoft Sentinel menggunakan API Mesin Komputasi. Lihat dokumen Gambaran umum produk untuk detail selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPCDN |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
ID Cloud Google Cloud Platform (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data IDS Google Cloud Platform menyediakan kemampuan untuk menyerap log Lalu Lintas IDS Cloud, log Ancaman, dan log Audit ke Microsoft Sentinel menggunakan Google Cloud IDS API. Lihat dokumentasi CLOUD IDS API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPIDS |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform Cloud Monitoring (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Google Cloud Platform Cloud Monitoring menyerap log Pemantauan dari Google Cloud ke Microsoft Sentinel menggunakan Google Cloud Monitoring API. Lihat dokumentasi CLOUD Monitoring API untuk detail selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPMonitoring |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform Compute Engine (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Google Cloud Platform Compute Engine menyediakan kemampuan untuk menyerap log Audit Mesin Komputasi ke dalam Microsoft Sentinel menggunakan Google Cloud Compute Engine API. Lihat dokumentasi CLOUD Compute Engine API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPComputeEngine |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform DNS (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data DNS Google Cloud Platform menyediakan kemampuan untuk menyerap log Kueri DNS Cloud dan log Audit DNS Cloud ke dalam Microsoft Sentinel menggunakan Google Cloud DNS API. Lihat dokumentasi CLOUD DNS API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPDNS |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform IAM (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data IAM Google Cloud Platform menyediakan kemampuan untuk menyerap log Audit yang berkaitan dengan aktivitas Manajemen Identitas dan Akses (IAM) dalam Google Cloud ke dalam Microsoft Sentinel menggunakan Google IAM API. Lihat dokumentasi API IAM GCP untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPIAM |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform NAT (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data NAT Google Cloud Platform menyediakan kemampuan untuk menyerap log Audit NAT Cloud dan log Cloud NAT Traffic ke Microsoft Sentinel menggunakan API Mesin Komputasi. Lihat dokumen Gambaran umum produk untuk detail selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPNATAudit |
Yes | Yes |
GCPNAT |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Cloud Platform Resource Manager (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Resource Manager Google Cloud Platform menyediakan kemampuan untuk menyerap log Aktivitas Resource Manager Admin dan Audit Akses Data ke dalam Microsoft Sentinel menggunakan Cloud Resource Manager API. Lihat dokumen Gambaran umum produk untuk detail selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GCPResourceManager |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Google Kubernetes Engine (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Log Google Kubernetes Engine (GKE) memungkinkan Anda menangkap aktivitas kluster, perilaku beban kerja, dan peristiwa keamanan, memungkinkan Anda memantau beban kerja Kubernetes, menganalisis performa, dan mendeteksi potensi ancaman di seluruh kluster GKE.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GKEAudit |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Pusat Perintah Keamanan Google
Dukungan oleh:Microsoft Corporation
Security Command Center Google Cloud Platform (GCP) adalah platform manajemen keamanan dan risiko yang komprehensif untuk Google Cloud, yang diserap dari konektor Sentinel. Ini menawarkan fitur seperti inventarisasi dan penemuan aset, kerentanan dan deteksi ancaman, serta mitigasi dan remediasi risiko untuk membantu Anda mendapatkan wawasan tentang keamanan organisasi dan permukaan serangan data Anda. Integrasi ini memungkinkan Anda melakukan tugas yang terkait dengan temuan dan aset secara lebih efektif.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GoogleCloudSCC |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Aktivitas Ruang Kerja Google (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Google Workspace Activities menyediakan kemampuan untuk menyerap Peristiwa Aktivitas dari Google Workspace API ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GoogleWorkspaceReports |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses GOOGLE Workspace API: Akses ke API aktivitas Google Workspace melalui Oauth diperlukan.
Inteligensi Ancaman GreyNoise
Didukung oleh:GreyNoise
Konektor Data ini menginstal aplikasi Fungsi Azure untuk mengunduh indikator GreyNoise sekali per hari dan menyisipkannya ke dalam tabel ThreatIntelligenceIndicator di Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kunci API GreyNoise: Ambil Kunci API GreyNoise Anda di sini.
Konektor Halcyon
Didukung oleh:Halcyon
Konektor Halcyon menyediakan kemampuan untuk mengirim data dari Halcyon ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
HalcyonAuthenticationEvents_CL |
Yes | Yes |
HalcyonDnsActivity_CL |
Yes | Yes |
HalcyonFileActivity_CL |
Yes | Yes |
HalcyonNetworkSession_CL |
Yes | Yes |
HalcyonProcessEvent_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra Buat Izin: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Kebijakan Tugas: Izin tulis yang diperlukan untuk menetapkan peran Publisher Metrik Pemantauan ke aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik atau Administrator Akses Pengguna di tingkat grup sumber daya.
Holm Security Asset Data (menggunakan Azure Functions)
Didukung oleh:Holm Security
Konektor menyediakan kemampuan untuk melakukan polling data dari Holm Security Center ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
net_assets_CL |
Tidak. | Tidak. |
web_assets_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Token Holm Security API: Token Security API Holm diperlukan.
Holm Security API Token
Server Microsoft Exchange
Dukungan oleh:Komunitas
[Opsi 5] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua Log IIS dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
W3CIISLog |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Wawasan Illumio
Didukung oleh:Illumio
Konektor data Illumio Insights memungkinkan penyerapan log dari API Illumio ke dalam Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan ILlumio API untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
IlumioInsights |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Ringkasan Illumio Insights
Didukung oleh:Illumio
Konektor data Ringkasan Illumio Insights menyediakan kemampuan untuk menyerap Illumio wawasan keamanan dan laporan analisis ancaman ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi Illumio API untuk informasi selengkapnya. Konektor ini menyediakan kemampuan untuk mendapatkan laporan ringkasan harian dan mingguan dari Illumio dan memvisualisasikannya dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
IllumioInsightsSummary_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses API Illumio: Akses ILlumio API diperlukan untuk API Ringkasan Illumio Insights.
Illumio SaaS (menggunakan Azure Functions)
Didukung oleh:Illumio
konektor Illumio menyediakan kemampuan untuk menyerap peristiwa ke dalam Microsoft Sentinel. Konektor menyediakan kemampuan untuk menyerap peristiwa yang dapat diaudit dan mengalir dari wadah AWS S3.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Illumio_Auditable_Events_CL |
Yes | Yes |
Illumio_Flow_Events_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial/izin akun SQS dan AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL diperlukan. Jika Anda menggunakan wadah s3 yang disediakan oleh Illumio, hubungi dukungan Illumio. Atas permintaan Anda, mereka akan memberi Anda nama wadah AWS S3, url AWS SQS, dan kredensial AWS untuk mengaksesnya.
-
Kunci dan rahasia Illumio API: ILLUMIO_API_KEY, ILLUMIO_API_SECRET diperlukan agar buku kerja membuat koneksi ke SaaS PCE dan mengambil respons API.
Imperva Cloud WAF (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Imperva Cloud WAF menyediakan kemampuan untuk mengintegrasikan dan menyerap peristiwa Web Application Firewall ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi integrasi log untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ImpervaWAFCloud_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI diperlukan untuk API. Untuk informasi selengkapnya, lihat Menyiapkan proses Integrasi Log. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial. Harap dicatat bahwa konektor ini menggunakan format peristiwa log CEF.
Informasi selengkapnya tentang format log.
Imperva Cloud WAF (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Imperva WAF Cloud menyediakan kemampuan untuk menyerap log ke dalam Microsoft Sentinel menggunakan Integrasi Log Imperva melalui AWS S3 dengan pemberitahuan SQS. Konektor mengurai peristiwa WAF berformat CEF termasuk log akses dan pemberitahuan keamanan untuk deteksi dan penyelidikan ancaman. Lihat Integrasi Log Cloud Imperva WAF untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ImpervaWAFCloud |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Konektor Data Cloud Infoblox melalui AMA
Didukung oleh:Infoblox
Konektor Data Cloud Infoblox memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox Anda dengan Microsoft Sentinel. Dengan menghubungkan log Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Infoblox melalui REST API
Didukung oleh:Infoblox
Konektor Data Infoblox memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox TIDE dan data Dossier Anda dengan Microsoft Sentinel. Dengan menghubungkan data Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Failed_Range_To_Ingest_CL |
Tidak. | Tidak. |
Infoblox_Failed_Indicators_CL |
Tidak. | Tidak. |
dossier_whois_CL |
Tidak. | Tidak. |
dossier_whitelist_CL |
Tidak. | Tidak. |
dossier_tld_risk_CL |
Tidak. | Tidak. |
dossier_threat_actor_CL |
Tidak. | Tidak. |
dossier_rpz_feeds_records_CL |
Tidak. | Tidak. |
dossier_rpz_feeds_CL |
Tidak. | Tidak. |
dossier_nameserver_matches_CL |
Tidak. | Tidak. |
dossier_nameserver_CL |
Tidak. | Tidak. |
dossier_malware_analysis_v3_CL |
Tidak. | Tidak. |
dossier_inforank_CL |
Tidak. | Tidak. |
dossier_infoblox_web_cat_CL |
Tidak. | Tidak. |
dossier_geo_CL |
Tidak. | Tidak. |
dossier_dns_CL |
Tidak. | Tidak. |
dossier_atp_threat_CL |
Tidak. | Tidak. |
dossier_atp_CL |
Tidak. | Tidak. |
dossier_ptr_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Kunci API Infoblox diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Infoblox SOC Insight Data Connector melalui AMA
Didukung oleh:Infoblox
Konektor Data Infoblox SOC Insight memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menghubungkan log Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.
Konektor data ini menyerap log Infoblox SOC Insight CDC ke ruang kerja Log Analytics Anda menggunakan Agen Azure Monitor baru. Pelajari selengkapnya tentang menyerap menggunakan agen Azure Monitor baru here. Microsoft merekomendasikan penggunaan Konektor Data ini.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc. Pelajari lebih lanjut
- Common Event Format (CEF) melalui AMA dan Syslog melalui konektor data AMA harus diinstal.
Pelajari lebih lanjut
Infoblox SOC Insight Data Connector melalui REST API
Didukung oleh:Infoblox
Konektor Data Infoblox SOC Insight memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menghubungkan log Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
InfobloxInsight_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Konektor Data InfoSecglobal
Didukung oleh:InfoSecGlobal
Gunakan konektor data ini untuk berintegrasi dengan InfoSec Crypto Analytics dan dapatkan data yang dikirim langsung ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
InfoSecAnalytics_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Log Keamanan IONIX (melalui Kerangka Kerja Konektor Tanpa Kode)
Didukung oleh:IONIX
Konektor IONIX memungkinkan Anda untuk menyerap item tindakan dari platform IONIX Attack Surface Management anda ke dalam Microsoft Sentinel menggunakan Codeless Connector Framework (CCF). Item tindakan mewakili temuan dan kerentanan keamanan yang memerlukan remediasi.
Konektor ini secara otomatis melakukan polling API IONIX dan menulis data ke tabel CyberpionActionItems_CL.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyberpionActionItems_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Token API IONIX: Token API dari Portal IONIX diperlukan. Buat di Api Pengaturan > di Portal IONIX Anda.
Konektor Data Penyalahgunaan IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_abuse dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Abuse_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data ASN IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_ASN dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_ASN_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Operator IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_carrier dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Carrier_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Perusahaan IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_company dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Company_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Inti IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data Core dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_CORE_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data ASN Negara IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data country_asn dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Country_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Domain IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_domain dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Domain_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Iplokasi IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Azure Function untuk mengunduh himpunan data standard_location dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Location_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
IPinfo Iplocation Extended Data Connector
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_location_extended dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Location_extended_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo Plus
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data Plus dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_PLUS_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data Privasi IPinfo
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_privacy dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Privacy_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo Privacy Extended
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data standard_privacy dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_Privacy_extended_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo ResProxy
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data ResProxy dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_RESIDENTIAL_PROXY_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo RIRWHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data RIRWHOIS dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_RIRWHOIS_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo RWHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data RWHOIS dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_RWHOIS_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data ASN IPinfo WHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data WHOIS_ASN dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_WHOIS_ASN_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data IPinfo WHOIS MNT
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data WHOIS_MNT dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_WHOIS_MNT_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data NET IPinfo WHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data WHOIS_NET dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_WHOIS_NET_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data ORG IPinfo WHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data WHOIS_ORG dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_WHOIS_ORG_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Konektor Data POC IPinfo WHOIS
Didukung oleh:IPinfo
Konektor data IPinfo ini menginstal aplikasi Fungsi Azure untuk mengunduh himpunan data WHOIS_POC dan menyisipkannya ke dalam tabel log kustom di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ipinfo_WHOIS_POC_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API IPinfo: Ambil Token API IPinfo Anda di sini.
Audit Admin Browser Perusahaan Pulau (Polling CCF)
Didukung oleh:Island
Konektor admin Island menyediakan kemampuan untuk menyerap log Audit Admin Pulau ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Island_Admin_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kunci API Pulau: Kunci API Pulau diperlukan.
Aktivitas Pengguna Browser Perusahaan Pulau (Polling CCF)
Didukung oleh:Island
Konektor Island menyediakan kemampuan untuk menyerap log Aktivitas Pengguna Island ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Island_User_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kunci API Pulau: Kunci API Pulau diperlukan.
Jamf Lindungi Konektor Dorong
Didukung oleh:Jamf Software, LLC
Konektor Jamf Protect menyediakan kemampuan untuk membaca data peristiwa mentah dari Jamf Protect di Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
jamfprotecttelemetryv2_CL |
Yes | Yes |
jamfprotectunifiedlogs_CL |
Yes | Yes |
jamfprotectalerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
JoeSandboxThreatIntelligence (menggunakan Azure Functions)
Didukung oleh:Stefan Bühlmann
Konektor JoeSandboxThreatIntelligence secara otomatis menghasilkan dan memberi umpan inteligensi ancaman untuk semua pengiriman ke JoeSandbox, meningkatkan deteksi ancaman dan respons insiden di Sentinel. Integrasi tanpa batas ini memberdayakan tim untuk secara proaktif mengatasi ancaman yang muncul.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di direktori aktif azure() dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Kunci API JoeSandbox diperlukan.
Konektor Pendorongan Keamanan Keeper
Didukung oleh:Keeper Security
Konektor Keeper Security menyediakan kemampuan untuk membaca data peristiwa mentah dari Keeper Security di Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
KeeperSecurityEventNewLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
LastPass Enterprise - Pelaporan (Polling CCF)
Didukung oleh:Konsultasi Kolektif
Konektor LastPass Enterprise menyediakan kemampuan untuk log pelaporan LastPass (audit) ke Microsoft Sentinel. Konektor memberikan visibilitas ke dalam login dan aktivitas dalam LastPass (seperti membaca dan menghapus kata sandi).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
LastPassNativePoller_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Kunci API LastPass dan CID: Kunci API LastPass dan CID diperlukan. Untuk informasi selengkapnya, lihat LASTPass API.
Konektor Deteksi Ancaman Seluler Lookout (melalui Kerangka Kerja Konektor Tanpa Kode) (Pratinjau)
Didukung oleh:Lookout
Konektor data Lookout Mobile Threat Detection menyediakan kemampuan untuk menyerap peristiwa yang terkait dengan risiko keamanan seluler ke dalam Microsoft Sentinel melalui MOBILE Risk API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor ini membantu Anda memeriksa potensi risiko keamanan yang terdeteksi di perangkat seluler.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
LookoutMtdV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
KLuminar dan Kredensial Bocor (menggunakan Azure Functions)
Didukung oleh:Cognyte Luminar
Konektor Luminar IOCs dan Leaked Credentials memungkinkan integrasi data IOC berbasis kecerdasan dan catatan bocor terkait pelanggan yang diidentifikasi oleh Luminar.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di direktori aktif azure() dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: ID Klien Luminar, Rahasia Klien Luminar , dan ID Akun Luminar diperlukan.
Penjaga Surat 365
Didukung oleh:MailGuard 365
Keamanan Email yang Ditingkatkan MailGuard 365 untuk Microsoft 365. Eksklusif untuk marketplace Microsoft, MailGuard 365 terintegrasi dengan keamanan Microsoft 365 (termasuk Defender) untuk meningkatkan perlindungan terhadap ancaman email tingkat lanjut seperti phishing, ransomware, dan serangan BEC canggih.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MailGuard365_Threats_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
MailRisk dengan Praktik Aman (menggunakan Azure Functions)
Didukung oleh:Praktik Aman
Konektor data untuk mendorong email dari MailRisk ke Microsoft Sentinel Log Analytics.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MailRiskEmails_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial API: Pasangan kunci API Praktik Aman Anda juga diperlukan, yang dibuat dalam pengaturan di portal admin. Jika Anda kehilangan rahasia API, Anda dapat membuat pasangan kunci baru (PERINGATAN: Integrasi lain menggunakan pasangan kunci lama akan berhenti berfungsi).
Microsoft 365 (sebelumnya, Office 365)
Dukungan oleh:Microsoft Corporation
Konektor log aktivitas Microsoft 365 (sebelumnya, Office 365) memberikan wawasan tentang aktivitas pengguna yang sedang berlangsung. Anda akan mendapatkan detail operasi seperti unduhan file, permintaan akses yang dikirim, perubahan pada peristiwa grup, set-mailbox, dan detail pengguna yang melakukan tindakan. Dengan menyambungkan log Microsoft 365 ke Microsoft Sentinel Anda dapat menggunakan data ini untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OfficeActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft 365 Manajemen Risiko Insider
Dukungan oleh:Microsoft Corporation
Microsoft 365 Insider Risk Management adalah solusi kepatuhan dalam Microsoft 365 yang membantu meminimalkan risiko internal dengan memungkinkan Anda mendeteksi, menyelidiki, dan bertindak pada aktivitas berbahaya dan tidak disengaja di organisasi Anda. Analis risiko di organisasi Anda dapat dengan cepat mengambil tindakan yang sesuai untuk memastikan pengguna mematuhi standar kepatuhan organisasi Anda.
Kebijakan risiko insider memungkinkan Anda untuk:
- tentukan jenis risiko yang ingin Anda identifikasi dan deteksi di organisasi Anda.
- memutuskan tindakan apa yang harus diambil sebagai respons, termasuk meningkatkan kasus ke Microsoft Advanced eDiscovery jika diperlukan.
Solusi ini menghasilkan pemberitahuan yang dapat dilihat oleh pelanggan Office dalam solusi Insider Risk Management di pusat kepatuhan Microsoft 365. Pelajari Selengkapnya tentang Manajemen Risiko Insider.
Pemberitahuan ini dapat diimpor ke Microsoft Sentinel dengan konektor ini, memungkinkan Anda untuk melihat, menyelidiki, dan menanggapinya dalam konteks ancaman organisasi yang lebih luas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Active-Directory Log Peristiwa Keamanan Pengendali Domain
Dukungan oleh:Komunitas
[Opsi 3 & 4] - Menggunakan -You Agen Azure Monitor dapat mengalirkan sebagian atau semua log Peristiwa Keamanan Pengendali Domain dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityEvent |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Microsoft Copilot
Dukungan oleh:Microsoft
Konektor log Microsoft Copilot di Microsoft Sentinel memungkinkan penyerapan log aktivitas yang dihasilkan Copilot dari Copilot M365 dan Security Copilot ke Microsoft Sentinel untuk deteksi ancaman tingkat lanjut, investigasi, dan respons. Ini mengumpulkan telemetri dari layanan Microsoft Copilot seperti data penggunaan dan respons sistem dan menyerap ke dalam Microsoft Sentinel, memungkinkan tim keamanan memantau penyalahgunaan, mendeteksi anomali, dan menjaga kepatuhan terhadap kebijakan organisasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CopilotActivity |
Tidak. | Yes |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Izin Penyewa: 'Administrator Keamanan' atau 'Administrator Global' pada penyewa ruang kerja.
Microsoft Dataverse
Dukungan oleh:Microsoft Corporation
Microsoft Dataverse adalah platform data yang dapat diskalakan dan aman yang memungkinkan organisasi untuk menyimpan dan mengelola data yang digunakan oleh aplikasi bisnis. Konektor data Microsoft Dataverse menyediakan kemampuan untuk menyerap log aktivitas Dataverse dan Dynamics 365 CRM dari log Microsoft Purview Audit ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
DataverseActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Izin Penyewa: 'Administrator Keamanan' atau 'Administrator Global' pada penyewa ruang kerja.
- Micorosft Purview Audit: Microsoft Purview Audit (Standar atau Premium) harus diaktifkan.
- Dataverse Produksi: Pengelogan aktivitas hanya tersedia untuk lingkungan Produksi. Jenis lain, seperti kotak pasir, tidak mendukung pengelogan aktivitas.
-
Pengaturan Audit Dataverse: Pengaturan audit harus dikonfigurasi baik secara global maupun di tingkat entitas/tabel. Untuk informasi selengkapnya, lihat Pengaturan audit Dataverse.
Microsoft Defender for Cloud Apps
Dukungan oleh:Microsoft Corporation
Dengan terhubung dengan Microsoft Defender for Cloud Apps Anda akan mendapatkan visibilitas ke dalam aplikasi cloud Anda, mendapatkan analitik canggih untuk mengidentifikasi dan memerangi ancaman cyber, dan mengontrol cara data Anda bepergian.
- Identifikasi aplikasi cloud IT bayangan di jaringan Anda.
- Mengontrol dan membatasi akses berdasarkan kondisi dan konteks sesi.
- Gunakan kebijakan bawaan atau kustom untuk berbagi data dan pencegahan kehilangan data.
- Identifikasi penggunaan berisiko tinggi dan dapatkan pemberitahuan untuk aktivitas pengguna yang tidak biasa dengan analitik perilaku Microsoft dan kemampuan deteksi anomali, termasuk aktivitas ransomware, perjalanan tidak mungkin, aturan penerusan email yang mencurigakan, dan unduhan file secara massal.
- Unduhan file secara massal
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Tidak. | Tidak. |
McasShadowItReporting |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Microsoft Defender untuk Titik Akhir
Dukungan oleh:Microsoft Corporation
Microsoft Defender untuk Titik Akhir adalah platform keamanan yang dirancang untuk mencegah, mendeteksi, menyelidiki, dan menanggapi ancaman tingkat lanjut. Platform ini membuat pemberitahuan ketika kejadian keamanan yang mencurigakan terlihat dalam sebuah organisasi. Ambil pemberitahuan yang dihasilkan dalam Microsoft Defender untuk Titik Akhir ke Microsoft Sentinel sehingga Anda dapat menganalisis peristiwa keamanan secara efektif. Anda dapat membuat aturan, membuat dasbor, dan membuat playbook untuk tanggapan segera. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel >.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Defender untuk Identitas
Dukungan oleh:Microsoft Corporation
Sambungkan Microsoft Defender untuk Identitas untuk mendapatkan visibilitas ke dalam peristiwa dan analitik pengguna. Microsoft Defender untuk Identitas mengidentifikasi, mendeteksi, dan membantu Anda menyelidiki ancaman lanjutan, identitas yang disusupi, dan tindakan orang dalam berbahaya yang diarahkan ke organisasi Anda. Microsoft Defender untuk Identitas memungkinkan analis SecOp dan profesional keamanan berjuang mendeteksi serangan tingkat lanjut di lingkungan hibrid untuk:
- Memantau pengguna, perilaku entitas, dan aktivitas dengan analitik berbasis pembelajaran
- Lindungi identitas dan kredensial pengguna yang disimpan di Direktori Aktif
- Mengidentifikasi dan menyelidiki aktivitas pengguna yang mencurigakan dan serangan lanjutan di seluruh rantai pembunuhan
- Memberikan informasi insiden yang jelas tentang garis waktu sederhana untuk triase cepat
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel >.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Defender for IoT
Dukungan oleh:Microsoft Corporation
Dapatkan wawasan tentang keamanan IoT Anda dengan menyambungkan pemberitahuan Microsoft Defender for IoT ke Microsoft Sentinel. Anda bisa mendapatkan metrik dan data peringatan siap pakai, termasuk tren peringatan, peringatan teratas, dan uraian peringatan berdasarkan keparahan. Anda juga bisa mendapatkan informasi tentang rekomendasi yang diberikan untuk IoT hub Anda termasuk rekomendasi teratas dan rekomendasi berdasarkan keparahan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Defender untuk Office 365 (Pratinjau)
Dukungan oleh:Microsoft Corporation
Microsoft Defender untuk Office 365 melindungi organisasi Anda dari ancaman berbahaya yang ditimbulkan oleh pesan email, tautan (URL) dan alat kolaborasi. Dengan menyerap pemberitahuan Microsoft Defender untuk Office 365 ke dalam Microsoft Sentinel, Anda dapat menggabungkan informasi tentang ancaman berbasis email dan URL ke dalam analisis risiko yang lebih luas dan membangun skenario respons yang sesuai.
Jenis peringatan berikut akan diimpor:
- Klik URL yang berpotensi berbahaya terdeteksi
- Pesan email yang berisi malware dihapus setelah pengiriman
- Pesan email yang berisi URL phish dihapus setelah pengiriman
- Email yang dilaporkan oleh pengguna sebagai malware atau phish
- Pola pengiriman email mencurigakan terdeteksi
- Pengguna dibatasi untuk mengirim email
Pemberitahuan ini dapat dilihat oleh pelanggan Office di ** Pusat Keamanan dan Kepatuhan Office**.
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Inteligensi Ancaman Microsoft Defender
Dukungan oleh:Microsoft Corporation
Microsoft Sentinel memberi Anda kemampuan untuk mengimpor inteligensi ancaman yang dihasilkan oleh Microsoft untuk mengaktifkan pemantauan, peringatan, dan perburuan. Gunakan konektor data ini untuk mengimpor Indikator Kompromi (IOC) dari Inteligensi Ancaman Microsoft Defender (MDTI) ke dalam Microsoft Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file, dll.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Defender XDR
Dukungan oleh:Microsoft Corporation
Microsoft Defender XDR adalah rangkaian pertahanan perusahaan terpadu, terintegrasi secara asli, pra-dan pasca-pelanggaran yang melindungi titik akhir, identitas, email, dan aplikasi dan membantu Anda mendeteksi, mencegah, menyelidiki, dan secara otomatis merespons ancaman canggih.
suite Microsoft Defender XDR meliputi:
- Microsoft Defender untuk Titik Akhir
- Microsoft Defender untuk Identitas
- Microsoft Defender untuk Office 365
- Manajemen Ancaman & Kerentanan
- Microsoft Defender for Cloud Apps
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityIncident |
Yes | Yes |
SecurityAlert |
Yes | Yes |
DeviceEvents |
Yes | Yes |
EmailEvents |
Yes | Yes |
IdentityLogonEvents |
Yes | Yes |
CloudAppEvents |
Yes | Yes |
AlertEvidence |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Entra ID
Dukungan oleh:Microsoft Corporation
Dapatkan wawasan tentang Microsoft Entra ID dengan menghubungkan log Audit dan Masuk ke Microsoft Sentinel untuk mengumpulkan wawasan sekeliling skenario Microsoft Entra ID. Anda dapat mempelajari tentang penggunaan aplikasi, kebijakan akses bersyarat, detail terkait autentikasi lama menggunakan log Masuk kami. Anda bisa mendapatkan informasi tentang penggunaan Pengaturan Ulang Kata Sandi Mandiri (SSPR), Microsoft Entra ID aktivitas Manajemen seperti pengguna, grup, peran, manajemen aplikasi menggunakan tabel Log audit kami. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SigninLogs |
Yes | Yes |
AuditLogs |
Yes | Yes |
AADNonInteractiveUserSignInLogs |
Yes | Yes |
AADServicePrincipalSignInLogs |
Yes | Yes |
AADManagedIdentitySignInLogs |
Yes | Yes |
AADProvisioningLogs |
Yes | Yes |
ADFSSignInLogs |
Yes | Yes |
AADUserRiskEvents |
Yes | Yes |
AADRiskyUsers |
Yes | Yes |
NetworkAccessTraffic |
Yes | Yes |
AADRiskyServicePrincipals |
Yes | Yes |
AADServicePrincipalRiskEvents |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Entra ID Aset
Dukungan oleh:Microsoft Corporation
Entra ID konektor data aset memberikan wawasan yang lebih kaya tentang data aktivitas dengan melengkapi detail dengan informasi aset. Data dari konektor ini digunakan untuk membangun grafik risiko data di Purview. Jika Anda telah mengaktifkan grafik tersebut, menonaktifkan Konektor ini akan mencegah grafik dibuat. Pelajari tentang grafik risiko data.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Perlindungan Microsoft Entra ID
Dukungan oleh:Microsoft Corporation
Perlindungan Microsoft Entra ID memberikan tampilan terkonsolidasi pada pengguna risiko, peristiwa risiko, dan kerentanan, dengan kemampuan untuk segera memulihkan risiko, dan menetapkan kebijakan untuk memulihkan peristiwa di masa mendatang secara otomatis. Layanan ini dibangun berdasarkan pengalaman Microsoft melindungi identitas konsumen dan mendapatkan akurasi yang luar biasa dari sinyal dari lebih dari 13 miliar login sehari. Integrasikan pemberitahuan Microsoft Perlindungan Microsoft Entra ID dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel .
Dapatkan Microsoft Entra ID Premium P1/P2
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Exchange Log Audit Admin menurut Log Peristiwa
Dukungan oleh:Komunitas
[Opsi 1] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua peristiwa audit Exchange dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini digunakan oleh Microsoft Exchange Buku Kerja Keamanan untuk memberikan wawasan keamanan lingkungan Exchange Lokal Anda
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Event |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Microsoft Exchange Log Proksi HTTP
Dukungan oleh:Komunitas
[Opsi 7] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming log Proksi HTTP dan log Peristiwa Keamanan dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Pelajari lebih lanjut
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ExchangeHttpProxy_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM yang tidak Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Microsoft Exchange Log dan Peristiwa
Dukungan oleh:Komunitas
[Opsi 2] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua Exchange Keamanan & Log Peristiwa Aplikasi dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Event |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM yang tidak Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Microsoft Exchange Log Pelacakan Pesan
Dukungan oleh:Komunitas
[Opsi 6] - Menggunakan Azure Monitor Agent - Anda dapat melakukan streaming semua Exchange Message Tracking dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Log tersebut dapat digunakan untuk melacak alur pesan di lingkungan Exchange Anda. Konektor data ini didasarkan pada opsi 6 wiki keamanan Microsoft Exchange.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MessageTrackingLog_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM yang tidak Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Microsoft Power Automate
Dukungan oleh:Microsoft Corporation
Power Automate adalah layanan Microsoft yang membantu pengguna membuat alur kerja otomatis antara aplikasi dan layanan untuk menyinkronkan file, mendapatkan pemberitahuan, mengumpulkan data, dan banyak lagi. Ini menyederhanakan otomatisasi tugas, meningkatkan efisiensi dengan mengurangi tugas manual, berulang, dan meningkatkan produktivitas. Konektor data Power Automate menyediakan kemampuan untuk menyerap log aktivitas Power Automate dari log Microsoft Purview Audit ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PowerAutomateActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Izin Penyewa: 'Administrator Keamanan' atau 'Administrator Global' pada penyewa ruang kerja.
-
Micorosft Purview Audit: Microsoft Purview Audit (Standar atau Premium) harus diaktifkan.
Microsoft Power Platform Aktivitas Admin
Dukungan oleh:Microsoft Corporation
Microsoft Power Platform adalah rangkaian kode rendah/tanpa kode yang memberdayakan pengembang warga negara dan pro untuk merampingkan proses bisnis dengan memungkinkan pembuatan aplikasi kustom, otomatisasi alur kerja, dan analisis data dengan pengodean minimal. Konektor data Admin Power Platform menyediakan kemampuan untuk menyerap log aktivitas administrator Power Platform dari Microsoft Purview Audit masuk ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PowerPlatformAdminActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Izin Penyewa: 'Administrator Keamanan' atau 'Administrator Global' pada penyewa ruang kerja.
-
Micorosft Purview Audit: Microsoft Purview Audit (Standar atau Premium) harus diaktifkan.
Microsoft PowerBI
Dukungan oleh:Microsoft Corporation
Microsoft PowerBI adalah kumpulan layanan perangkat lunak, aplikasi, dan konektor yang bekerja sama untuk mengubah sumber data Anda yang tidak terkait menjadi wawasan yang koheren, imersif secara visual, dan interaktif. Data Anda mungkin merupakan spreadsheet Excel, kumpulan gudang data hibrid berbasis cloud dan lokal, atau penyimpanan data dari beberapa jenis lainnya. Konektor ini memungkinkan Anda mengalirkan log audit PowerBI ke Microsoft Sentinel, memungkinkan Anda melacak aktivitas pengguna di lingkungan PowerBI Anda. Anda juga dapat memfilter data aktivitas berdasarkan rentang tanggal, pengguna, dan jenis aktivitas.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PowerBIActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Project
Dukungan oleh:Microsoft
Microsoft Project (MSP) adalah solusi perangkat lunak manajemen proyek. Bergantung pada paket Anda, Microsoft Project memungkinkan Anda merencanakan proyek, menetapkan tugas, mengelola sumber daya, membuat laporan, dan banyak lagi. Konektor ini memungkinkan Anda mengalirkan log audit Azure Project ke Microsoft Sentinel untuk melacak aktivitas project Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ProjectActivity |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Microsoft Purview
Dukungan oleh:Microsoft Corporation
Sambungkan ke Microsoft Purview untuk mengaktifkan pengayaan sensitivitas data Microsoft Sentinel. Log label klasifikasi dan sensitivitas data dari pemindaian Microsoft Purview dapat diserap dan divisualisasikan melalui buku kerja, aturan analitik, dan banyak lagi. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PurviewDataSensitivityLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Perlindungan Informasi Microsoft Purview
Dukungan oleh:Microsoft Corporation
Perlindungan Informasi Microsoft Purview membantu Anda menemukan, mengklasifikasikan, melindungi, dan mengatur informasi sensitif di mana pun informasi tersebut berada atau bepergian. Menggunakan kemampuan ini memungkinkan Anda mengetahui data Anda, mengidentifikasi item yang sensitif dan mendapatkan visibilitas tentang bagaimana mereka digunakan untuk melindungi data Anda dengan lebih baik. Label sensitivitas adalah kemampuan dasar yang menyediakan tindakan perlindungan, menerapkan enkripsi, pembatasan akses, dan penandaan visual. Integrasikan log Perlindungan Informasi Microsoft Purview dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MicrosoftPurviewInformationProtection |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Mimecast Audit
Didukung oleh:Mimecast
Konektor data untuk Mimecast Audit memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan peristiwa audit dan autentikasi dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang aktivitas pengguna, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah: Audit
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Audit_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Didukung oleh:Mimecast
Konektor data untuk audit
Produk Mimecast yang disertakan dalam konektor adalah: Audit & Autentikasi
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MimecastAudit_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast
Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.
URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grup sumber daya: Anda harus membuat grup sumber daya dengan langganan yang akan Anda gunakan.
- aplikasi Functions: Anda harus memiliki Azure App yang terdaftar untuk digunakan konektor ini
- Id Aplikasi
- Id Penyewa
- Id Klien
- Rahasia Klien
Pelatihan Kesadaran Mimecast
Didukung oleh:Mimecast
Konektor data untuk Mimecast Awareness Training memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan teknologi inspeksi Perlindungan Ancaman Yang Ditargetkan dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Detail Performa
- Detail Skor Aman
- Data Pengguna
- Detail Daftar Tonton
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Awareness_Performance_Details_CL |
Yes | Yes |
Awareness_SafeScore_Details_CL |
Yes | Yes |
Awareness_User_Data_CL |
Yes | Yes |
Awareness_Watchlist_Details_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Mimecast Cloud Terintegrasi
Didukung oleh:Mimecast
Konektor data untuk Mimecast Cloud Integrated memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan teknologi inspeksi Cloud Integrated dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cloud_Integrated_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Mimecast Intelligence for Microsoft - Microsoft Sentinel (menggunakan Azure Functions)
Didukung oleh:Mimecast
Konektor data untuk Mimecast Intelligence for Microsoft menyediakan inteligensi ancaman regional yang dikumpulkan dari teknologi inspeksi email Mimecast dengan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi.
Produk dan fitur Mimecast diperlukan:
- Gateway Email Aman Mimecast
- Inteligensi Ancaman Mimecast
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast
Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.
URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grup sumber daya: Anda harus membuat grup sumber daya dengan langganan yang akan Anda gunakan.
- aplikasi Functions: Anda harus memiliki Azure App yang terdaftar untuk digunakan konektor ini
- Id Aplikasi
- Id Penyewa
- Id Klien
- Rahasia Klien
Gateway Email Aman Mimecast
Didukung oleh:Mimecast
Konektor data untuk Mimecast Secure Email Gateway memungkinkan pengumpulan log yang mudah dari Gateway Email Aman untuk menampilkan wawasan email dan aktivitas pengguna dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom. Produk dan fitur Mimecast diperlukan:
- Mimecast Cloud Gateway
- Pencegahan Kebocoran Data Mimecast
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Seg_Cg_CL |
Yes | Yes |
Seg_Dlp_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Mimecast Secure Email Gateway (menggunakan Azure Functions)
Didukung oleh:Mimecast
Konektor data untuk Mimecast Secure Email Gateway memungkinkan pengumpulan log yang mudah dari Gateway Email Aman untuk menampilkan wawasan email dan aktivitas pengguna dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom. Produk dan fitur Mimecast diperlukan:
- Gateway Email Aman Mimecast
- Pencegahan Kebocoran Data Mimecast
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MimecastSIEM_CL |
Tidak. | Tidak. |
MimecastDLP_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast
Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.
URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grup sumber daya: Anda harus membuat grup sumber daya dengan langganan yang akan Anda gunakan.
- aplikasi Functions: Anda harus memiliki Azure App yang terdaftar untuk digunakan konektor ini
- Id Aplikasi
- Id Penyewa
- Id Klien
- Rahasia Klien
Perlindungan Ancaman Yang Ditargetkan Mimecast
Didukung oleh:Mimecast
Konektor data untuk Mimecast Targeted Threat Protection memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan teknologi inspeksi Perlindungan Ancaman Yang Ditargetkan dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Perlindungan URL
- Perlindungan Peniruan
- Pelindung Lampiran
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Ttp_Url_CL |
Yes | Yes |
Ttp_Attachment_CL |
Yes | Yes |
Ttp_Impersonation_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Mimecast Targeted Threat Protection (menggunakan Azure Functions)
Didukung oleh:Mimecast
Konektor data untuk Mimecast Targeted Threat Protection memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan teknologi inspeksi Perlindungan Ancaman Yang Ditargetkan dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Perlindungan URL
- Perlindungan Peniruan
- Pelindung Lampiran
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MimecastTTPUrl_CL |
Tidak. | Tidak. |
MimecastTTPAttachment_CL |
Tidak. | Tidak. |
MimecastTTPImpersonation_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kredensial/izin REST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast
Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.
URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
MISP2Penjaga
Dukungan oleh:Komunitas
Solusi ini menginstal konektor MISP2Sentinel yang memungkinkan Anda secara otomatis mendorong indikator ancaman dari MISP ke Microsoft Sentinel melalui REST API Indikator Unggah. Setelah menginstal solusi, konfigurasikan dan aktifkan konektor data ini dengan mengikuti panduan dalam Mengelola tampilan solusi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Log MongoDB Atlas
Didukung oleh:MongoDB
Konektor log MongoDBAtlas memberikan kemampuan untuk mengunggah log database MongoDB Atlas ke Microsoft Sentinel melalui API Administrasi MongoDB Atlas. Lihat dokumentasi API untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan rentang pesan log database untuk host yang ditentukan dan proyek yang ditentukan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MDBALogTable_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: ID Klien akun layanan MongoDB Atlas dan Rahasia Klien diperlukan. Untuk informasi selengkapnya, lihat membuat akun layanan
MuleSoft Cloudhub (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data MuleSoft Cloudhub menyediakan kemampuan untuk mengambil log dari aplikasi Cloudhub menggunakan Cloudhub API dan lebih banyak peristiwa ke dalam Microsoft Sentinel melalui REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
MuleSoft_Cloudhub_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername , dan MuleSoftPassword diperlukan untuk melakukan panggilan API.
Lindungi NC
Didukung oleh:archTIS
NC Protect Data Connector (archtis.com) menyediakan kemampuan untuk menyerap log aktivitas pengguna dan peristiwa ke dalam Microsoft Sentinel. Konektor memberikan visibilitas ke dalam log dan peristiwa aktivitas pengguna NC Protect di Microsoft Sentinel untuk meningkatkan kemampuan pemantauan dan investigasi
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NCProtectUAL_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
NC Protect: Anda harus memiliki instans NC Protect yang sedang berjalan untuk O365. Silakan hubungi kami.
Pemberitahuan dan Peristiwa Netskope
Didukung oleh:Netskope
Pemberitahuan dan Peristiwa Keamanan Netskope
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NetskopeAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Url organisasi Netskope: Konektor data Netskope mengharuskan Anda untuk menyediakan url organisasi Anda. Anda dapat menemukan url organisasi Anda dengan masuk ke portal Netskope.
-
Kunci NETSKOPE API: Konektor data Netskope mengharuskan Anda untuk menyediakan kunci API yang valid. Anda dapat membuatnya dengan mengikuti dokumentasi Netskope.
Konektor Data Netskope
Didukung oleh:Netskope
Konektor data Netskope menyediakan kemampuan berikut:
- NetskopeToAzureStorage :
- Dapatkan data Pemberitahuan dan Peristiwa Netskope dari Netskope dan serap ke penyimpanan Azure. 2. StorageToSentinel :
- Dapatkan data Pemberitahuan dan Peristiwa Netskope dari penyimpanan Azure dan serap ke tabel log kustom di ruang kerja analitik log. 3. WebTxMetrics :
- Dapatkan data WebTxMetrics dari Netskope dan serap ke tabel log kustom di ruang kerja analitik log.
Untuk detail selengkapnya tentang REST API, lihat dokumentasi di bawah ini:
- Dokumentasi Netskope API:
https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure dokumentasi penyimpanan: /azure/storage/common/storage-introduction 3. Microsoft dokumentasi analitik log: /azure/azure-monitor/logs/log-analytics-overview
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
alertscompromisedcredentialdata_CL |
Tidak. | Tidak. |
alertsctepdata_CL |
Tidak. | Tidak. |
alertsdlpdata_CL |
Tidak. | Tidak. |
alertsmalsitedata_CL |
Tidak. | Tidak. |
alertsmalwaredata_CL |
Tidak. | Tidak. |
alertspolicydata_CL |
Tidak. | Tidak. |
alertsquarantinedata_CL |
Tidak. | Tidak. |
alertsremediationdata_CL |
Tidak. | Tidak. |
alertssecurityassessmentdata_CL |
Tidak. | Tidak. |
alertsubadata_CL |
Tidak. | Tidak. |
eventsapplicationdata_CL |
Tidak. | Tidak. |
eventsauditdata_CL |
Tidak. | Tidak. |
eventsconnectiondata_CL |
Tidak. | Tidak. |
eventsincidentdata_CL |
Tidak. | Tidak. |
eventsnetworkdata_CL |
Tidak. | Tidak. |
eventspagedata_CL |
Tidak. | Tidak. |
Netskope_WebTx_metrics_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di direktori aktif azure() dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Penyewa Netskope dan Token API Netskope diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API
Netskope Konektor Transaksi Web (melalui Blob Storage)
Didukung oleh:Netskope
Konektor Netskope Web Transaction menyerap log transaksi web dari Netskope Log Streaming ke Microsoft Sentinel melalui Azure Blob Storage menggunakan Codeless Connector Framework (CCF).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NetskopeWebTransactions_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Izin langganan: Anda memerlukan izin untuk membuat sumber daya aliran data:
- antrean penyimpanan (antrean pemberitahuan dan antrean surat mati)
- topik dan langganan event grid (untuk mengirim pemberitahuan 'peristiwa yang dibuat blob' ke antrean pemberitahuan)
- penetapan peran (untuk memberikan akses untuk aplikasi Microsoft Sentinel ke kontainer blob dan antrean penyimpanan.)
- Storage Account Network Configuration: Pembatasan jaringan (aturan firewall/IP) pada akun Azure Blob Storage tidak didukung untuk konektor ini karena pembatasan dan batasan firewall Azure Storage:
- Aturan jaringan IP memiliki tidak berlakuperintah yang berasal dari wilayah Azure yang sama dengan akun penyimpanan.
- Aturan jaringan IPdapattidak membatasiakses ke layanan Azure yang disebarkan di wilayah yang sama, karena layanan ini menggunakan alamat IP Azure privat untuk komunikasi.
- Aturan titik akhir layanan jaringan virtual tidak berlaku untuk klien di wilayah yang dipasangkan.
Pastikan bilah Jaringan akun penyimpanan diatur ke Diaktifkan dari semua jaringan.
- Storage Account Role Assignments: Peran RBAC Azure berikut harus ditetapkan ke perwakilan layanan aplikasi perusahaan Microsoft Sentinel (ditampilkan di bawah) pada Akun Storage yang berisi kontainer blob Anda:
- Kontributor Data Blob Penyimpanan — diperlukan untuk membaca data blob dari kontainer.
- Kontributor Data Antrean Penyimpanan — diperlukan untuk mengelola pemberitahuan dan pesan antrean surat mati.
Untuk menetapkan peran ini: navigasikan ke Akun Penyimpanan → Access Control (IAM) → Tambahkan penetapan peran, cari ID perwakilan layanan yang ditunjukkan di bawah ini, dan tetapkan kedua peran.
-
Collecting data dari Netskope ke kontainer blob Anda: Ikuti langkah-langkah dalam dokumentasi Netskope Log Streaming untuk mengonfigurasi Netskope untuk mengalirkan log Transaksi Web ke kontainer Azure Blob Storage Anda.
Konektor Data Transaksi Web Netskope
Didukung oleh:Netskope
Konektor data Netskope Web Transactions menyediakan fungsionalitas gambar docker untuk menarik data Netskope Web Transactions dari google pubsublite, memproses data dan menyerap data yang diproses ke Log Analytics. Sebagai bagian dari konektor data ini dua tabel akan dibentuk dalam Log Analytics, satu untuk data Transaksi Web dan lainnya untuk kesalahan yang ditemui selama eksekusi.
Untuk detail selengkapnya yang terkait dengan Transaksi Web, lihat dokumentasi di bawah ini:
- Dokumentasi Netskope Web Transactions:
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NetskopeWebtxData_CL |
Tidak. | Tidak. |
NetskopeWebtxErrors_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di Microsoft Entra ID dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin komputasi: Izin baca dan tulis untuk Azure VM diperlukan. Untuk informasi selengkapnya, lihat VM Azure.
- Kredensial dan Izin TransactionEvents: Penyewa Netskope dan Token API Netskope diperlukan. Untuk informasi selengkapnya, lihat Peristiwa Transaksi.
-
Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
Kelompok Keamanan Jaringan
Dukungan oleh:Microsoft Corporation
Azure kelompok keamanan jaringan (NSG) memungkinkan Anda memfilter lalu lintas jaringan ke dan dari sumber daya Azure dalam jaringan virtual Azure. Grup keamanan jaringan mencakup aturan yang mengizinkan atau menolak lalu lintas ke subnet jaringan virtual, antarmuka jaringan, atau keduanya.
Saat mengaktifkan pengelogan untuk NSG, Anda dapat mengumpulkan jenis informasi log sumber daya berikut:
- Acara: Entri dicatat di mana aturan NSG diterapkan ke VM, berdasarkan alamat MAC.
- Penghitung aturan: Berisi entri untuk berapa kali setiap aturan NSG diterapkan untuk menolak atau mengizinkan lalu lintas. Status untuk aturan ini dikumpulkan setiap 300 detik.
Konektor ini memungkinkan Anda mengalirkan log diagnostik NSG ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
AzureDiagnostics |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
NordPass
Didukung oleh:NordPass
Mengintegrasikan NordPass dengan siem Microsoft Sentinel melalui API akan memungkinkan Anda mentransfer data Log Aktivitas secara otomatis dari NordPass ke Microsoft Sentinel dan mendapatkan wawasan real-time, seperti aktivitas item, semua upaya masuk, dan pemberitahuan keamanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NordPassEventLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Pastikan bahwa grup resource dan ruang kerja Log Analytics dibuat dan terletak di wilayah yang sama sehingga Anda dapat menyebarkan Azure Functions.
- Tambahkan Microsoft Sentinel ke ruang kerja Log Analytics yang dibuat.
- Buat URL dan token API Microsoft Sentinel di Panel Admin NordPass untuk menyelesaikan integrasi Azure Functions. Harap dicatat bahwa Anda memerlukan akun NordPass Enterprise untuk itu.
-
Important: Konektor ini menggunakan Azure Functions untuk mengambil Log Aktivitas dari NordPass ke Microsoft Sentinel. Ini dapat mengakibatkan biaya penyerapan data tambahan. Untuk informasi selengkapnya, lihat halaman harga Azure Functions.
Konektor Berbagi Data Obsidian
Didukung oleh:Obsidian Security
Konektor Obsidian Datasharing menyediakan kemampuan untuk membaca data peristiwa mentah dari Obsidian Datasharing di Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ObsidianActivity_CL |
Tidak. | Tidak. |
ObsidianThreat_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
Akses Menyeluruh Okta
Dukungan oleh:Microsoft Corporation
Konektor data Sign-On < Okta menyediakan kemampuan untuk menyerap log audit dan peristiwa dari OKTA Sysem Log API ke dalam Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework dan menggunakan API Log Sistem Okta untuk mengambil peristiwa. Konektor mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan yang diterima menjadi kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OktaSSO |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Token API Okta: Token API Okta. Ikuti petunjuk berikut untuk membuat Lihat dokumentasi untuk mempelajari selengkapnya tentang API Log Sistem Okta.
Okta Single Sign-On (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor Okta Single Sign-On (SSO) menyediakan kemampuan untuk menyerap log audit dan peristiwa dari OKTA API ke dalam Microsoft Sentinel. Konektor memberikan visibilitas ke dalam jenis log ini di Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Okta_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API Okta: Token API Okta diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API Log Sistem Okta.
Didukung oleh:Onapsis
Memberdayakan tim keamanan dengan visibilitas mendalam ke dalam aktivitas aktor eksploitasi unik, nol hari, dan ancaman; perilaku pengguna atau orang dalam yang mencurigakan; unduhan data sensitif; pelanggaran kontrol keamanan; dan banyak lagi - semua diperkaya oleh para ahli SAP di Onapsis.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Onapsis_Defend_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data. Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
OneLogin IAM Platform (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data OneLogin menyediakan kemampuan untuk menyerap peristiwa Platform IAM OneLogin umum ke dalam Microsoft Sentinel melalui REST API dengan menggunakan OneLogin Events API dan OneLogin Users API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OneLoginEventsV2_CL |
Yes | Yes |
OneLoginUsersV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial ONELogin IAM API: Untuk membuat Kredensial API, ikuti tautan dokumen yang disediakan di sini, Klik Di Sini.
Pastikan untuk memiliki jenis akun pemilik akun atau administrator untuk membuat kredensial API.
Setelah membuat Kredensial API, Anda mendapatkan ID Klien dan Rahasia Klien.
OneTrust
Didukung oleh:OneTrust, LLC
Konektor OneTrust untuk Microsoft Sentinel menyediakan kemampuan untuk memiliki visibilitas hampir real time ke tempat data sensitif telah ditemukan atau diperbaiki di seluruh Google Cloud dan sumber data lain yang didukung OneTrust.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OneTrustMetadataV3_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
Konektor Data Sistem Terbuka
Didukung oleh:Open Systems
Open Systems Logs API Microsoft Sentinel Connector menyediakan kemampuan untuk menyerap log Open Systems ke dalam Microsoft Sentinel menggunakan Open Systems Logs API.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OpenSystemsZtnaLogs_CL |
Yes | Yes |
OpenSystemsFirewallLogs_CL |
Tidak. | Tidak. |
OpenSystemsAuthenticationLogs_CL |
Tidak. | Tidak. |
OpenSystemsProxyLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Container Apps, DCR, dan DCEs: Izin untuk menyebarkan Azure Container Apps, Lingkungan Terkelola, Aturan Pengumpulan Data (DCR), dan Titik Akhir Pengumpulan Data (DCEs) diperlukan. Ini biasanya dicakup dengan memiliki peran 'Kontributor' pada grup langganan atau sumber daya.
- Kebijakan Penugasan Grup: Izin untuk membuat penetapan peran (khususnya 'Metrik Pemantauan Publisher' pada DCR) diperlukan untuk pengguna atau perwakilan layanan yang menyebarkan.
- Required Credentials untuk Templat ARM: Selama penyebaran, Anda harus menyediakan: Titik akhir API Log Sistem Terbuka dan string koneksi, dan kredensial Perwakilan Layanan (ID Klien, Rahasia Klien, ID Objek/Utama).
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Prasyarat kustom jika perlu, jika tidak, hapus tag kustom ini: Deskripsi untuk prasyarat kustom apa pun
Oracle Cloud Infrastructure (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Oracle Cloud Infrastructure (OCI) menyediakan kemampuan untuk menyerap Log OCI dari OCI Stream ke dalam Microsoft Sentinel menggunakan OCI Streaming REST API.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OCI_LogsV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Streaming OCI: Akses ke API Streaming OCI melalui Kunci Penandatanganan API diperlukan.
Pemberitahuan Keamanan Orca
Didukung oleh:Orca Security
Konektor Pemberitahuan Keamanan Orca memungkinkan Anda mengekspor log Pemberitahuan dengan mudah ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
OrcaAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Palo Alto Cortex XDR
Dukungan oleh:Microsoft Corporation
Konektor data Palo Alto Cortex XDR memungkinkan penyerapan log dari API Palo Alto Cortex XDR ke dalam Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API Palo Alto Cortex XDR untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PaloAltoCortexXDR_Incidents_CL |
Yes | Yes |
PaloAltoCortexXDR_Endpoints_CL |
Yes | Yes |
PaloAltoCortexXDR_Audit_Management_CL |
Yes | Yes |
PaloAltoCortexXDR_Audit_Agent_CL |
Yes | Yes |
PaloAltoCortexXDR_Alerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Palo Alto Cortex Xpanse (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Palo Alto Cortex Xpanse menyerap data pemberitahuan ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CortexXpanseAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Palo Alto Prisma Cloud CSPM (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data CSPM Cloud Palo Alto Prisma memungkinkan Anda terhubung ke instans CSPM Cloud Palo Alto Prisma dan menyerap Pemberitahuan (
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PaloAltoPrismaCloudAlertV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Palo Alto Prisma Cloud CWPP (menggunakan REST API)
Dukungan oleh:Microsoft Corporation
Konektor data Palo Alto Prisma Cloud CWPP memungkinkan Anda terhubung ke instans CWPP Cloud Palo Alto Prisma dan menyerap pemberitahuan ke Microsoft Sentinel. Konektor data dibangun di atas Codeless Connector Framework Microsoft Sentinel dan menggunakan Prisma Cloud API untuk mengambil peristiwa keamanan dan mendukung transformasi waktu ingestion berbasis DCR yang mengurai data peristiwa keamanan yang diterima ke dalam kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PrismaCloudCompute_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kunci API PrismaCloudCompute: Nama pengguna dan kata sandi API Monitor CWPP Cloud Palo Alto Prisma diperlukan. Untuk informasi selengkapnya, lihat PrismaCloudCompute SIEM API.
Pathlock Inc.: Deteksi dan Respons Ancaman untuk SAP
Didukung oleh:Pathlock Inc.
Deteksi dan Respons Ancaman
Konektor Pathlock dibuat khusus untuk SAP dan hanya meneruskan peristiwa yang relevan dengan keamanan secara default, meminimalkan volume data dan kebisingan sambil mempertahankan fleksibilitas untuk meneruskan semua sumber log saat diperlukan. Setiap peristiwa diperkaya dengan konteks proses business, memungkinkan solusi Microsoft Sentinel untuk analitik SAP membedakan pola operasional dari ancaman nyata dan untuk memprioritaskan apa yang sebenarnya penting.
Pendekatan berbasis presisi ini membantu tim keamanan secara drastis mengurangi positif palsu, memfokuskan investigasi, dan mempercepat waktu rata-rata untuk mendeteksi (MTTD) dan waktu rata-rata untuk merespons (MTTR). Pustaka Pathlock terdiri dari lebih dari 1.500 tanda tangan deteksi khusus SAP di 70+ sumber log, solusinya mengungkap perilaku serangan yang kompleks, kelemahan konfigurasi, dan anomali akses.
Dengan menggabungkan kecerdasan konteks bisnis dengan analitik tingkat lanjut, Pathlock memungkinkan perusahaan untuk memperkuat akurasi deteksi, merampingkan tindakan respons, dan mempertahankan kontrol berkelanjutan di seluruh lingkungan SAP mereka—tanpa menambahkan kerumitan atau lapisan pemantauan yang berlebihan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data. Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
Log Aktivitas Perimeter 81
Didukung oleh:Perimeter 81
Konektor Log Aktivitas Perimeter 81 memungkinkan Anda untuk dengan mudah menghubungkan log aktivitas Perimeter 81 Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Perimeter81_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Perangkat Fosfor
Didukung oleh:Phosphorus Inc.
Konektor Perangkat Fosfor menyediakan kemampuan untuk Fosfor untuk menyerap log data perangkat ke Microsoft Sentinel melalui PHOSPHORUS REST API. Konektor memberikan visibilitas ke dalam perangkat yang terdaftar di Fosfor. Konektor Data ini menarik informasi perangkat bersama dengan pemberitahuan yang sesuai.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Phosphorus_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Kredensial/izin REST API: Kunci API Fosfor diperlukan. Pastikan bahwa Kunci API yang terkait dengan Pengguna mengaktifkan izin Kelola Pengaturan.
Ikuti instruksi ini untuk mengaktifkan izin Kelola Pengaturan.
- Masuk ke Aplikasi Fosfor
- Buka 'Pengaturan' -> 'Grup'
- Pilih Grup pengguna Integrasi adalah bagian dari
- Navigasi ke 'Tindakan Produk' -> alihkan izin 'Kelola Pengaturan'.
Ping One (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor ini menyerap log aktivitas audit dari platform Identitas PingOne ke dalam Microsoft Sentinel menggunakan Kerangka Kerja Konektor Tanpa Kode.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
PingOne_AuditActivitiesV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Prancer
Didukung oleh:Prancer PenSuiteAI Integration
Konektor Data Prancer telah menyediakan kemampuan untuk menyerap data Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] dan PAC untuk diproses melalui Microsoft Sentinel. Lihat Dokumentasi Prancer untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
prancer_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Sertakan prasyarat kustom jika konektivitas memerlukan - lain hapus kustom: Deskripsi untuk prasyarat kustom apa pun
Premium Inteligensi Ancaman Microsoft Defender
Dukungan oleh:Microsoft Corporation
Microsoft Sentinel memberi Anda kemampuan untuk mengimpor inteligensi ancaman yang dihasilkan oleh Microsoft untuk mengaktifkan pemantauan, peringatan, dan perburuan. Gunakan konektor data ini untuk mengimpor Indikator Kompromi (IOC) dari Premium Inteligensi Ancaman Microsoft Defender (MDTI) ke Microsoft Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file, dll. Catatan: Ini adalah konektor berbayar. Untuk menggunakan dan menyerap data darinya, silakan beli SKU "Akses API MDTI" dari Pusat Mitra.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Proofpoint On Demand Email Security (melalui Codeless Connector Framework)
Didukung oleh:Proofpoint, Inc.
Konektor data Proofpoint On Demand Email Security menyediakan kemampuan untuk mendapatkan data Proofpoint on Demand Email Protection, memungkinkan pengguna untuk memeriksa keterlacakan pesan, memantau aktivitas email, ancaman, dan penyelundupan data oleh penyerang dan orang dalam berbahaya. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda dengan cepat, mendapatkan file log peristiwa setiap jam untuk aktivitas terbaru.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ProofpointPODMailLog_CL |
Yes | Yes |
ProofpointPODMessage_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial/izin API Websocket: ProofpointClusterID, dan ProofpointToken diperlukan. Untuk informasi selengkapnya, lihat API.
Proofpoint On Demand Email Security (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Proofpoint On Demand Email Security menyediakan kemampuan untuk mendapatkan data Proofpoint on Demand Email Protection, memungkinkan pengguna untuk memeriksa keterlacakan pesan, memantau aktivitas email, ancaman, dan penyelundupan data oleh penyerang dan orang dalam berbahaya. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda dengan cepat, mendapatkan file log peristiwa setiap jam untuk aktivitas terbaru.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ProofpointPODMailLog_CL |
Yes | Yes |
ProofpointPODMessage_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Kredensial/izin API Websocket: ProofpointClusterID, dan ProofpointToken diperlukan. Untuk informasi selengkapnya, lihat API.
Proofpoint TAP (melalui Codeless Connector Framework)
Didukung oleh:Proofpoint, Inc.
Konektor Proofpoint Targeted Attack Protection (TAP) menyediakan kemampuan untuk menyerap log dan peristiwa Proofpoint TAP ke dalam Microsoft Sentinel. Konektor memberikan visibilitas ke peristiwa Pesan dan Klik di Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Yes | Yes |
ProofPointTAPMessagesBlockedV2_CL |
Yes | Yes |
ProofPointTAPClicksPermittedV2_CL |
Yes | Yes |
ProofPointTAPClicksBlockedV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Proofpoint TAP API Key: Perwakilan layanan Proofpoint TAP API dan rahasia diperlukan untuk mengakses API SIEM Proofpoint. Untuk informasi selengkapnya, lihat Proofpoint SIEM API.
Proofpoint TAP (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor Proofpoint Targeted Attack Protection (TAP) menyediakan kemampuan untuk menyerap log dan peristiwa Proofpoint TAP ke dalam Microsoft Sentinel. Konektor memberikan visibilitas ke peristiwa Pesan dan Klik di Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Yes | Yes |
ProofPointTAPMessagesBlockedV2_CL |
Yes | Yes |
ProofPointTAPClicksPermittedV2_CL |
Yes | Yes |
ProofPointTAPClicksBlockedV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Proofpoint TAP API Key: Perwakilan layanan Proofpoint TAP API dan rahasia diperlukan untuk mengakses API SIEM Proofpoint. Untuk informasi selengkapnya, lihat Proofpoint SIEM API.
QscoutAppEventsConnector (melalui Codeless Connector Framework)
Didukung oleh:Quokka
Menyerap peristiwa aplikasi Qscout ke dalam Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
QscoutAppEvents_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- ID Organisasi Qscout: API memerlukan ID organisasi Anda di Qscout.
-
Kunci API Organisasi Qscout: API memerlukan kunci API organisasi Anda di Qscout.
Pangkalan Pengetahuan Qualys (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Serap Data Kerentanan Pangkalan Pengetahuan Qualys ke dalam Microsoft Sentinel menggunakan api Qualys versi 2.0.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
QualysKnowledgeBase |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Qualys: Memerlukan Akun Pengguna Qualys dengan akses baca ke titik akhir Pangkalan Pengetahuan.
Qualys VM KnowledgeBase (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor Qualys VUlnerability Management (VM) KnowledgeBase (KB) menyediakan kemampuan untuk menyerap data kerentanan terbaru dari Qualys KB ke dalam Microsoft Sentinel.
Data ini dapat digunakan untuk menghubungkan dan memperkaya deteksi kerentanan yang ditemukan oleh konektor data Qualys Vulnerability Management (VM ).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
QualysKB_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kunci API Qualys: Nama pengguna dan kata sandi API Qualys VM diperlukan. Untuk informasi selengkapnya, lihat Qualys VM API.
Manajemen Kerentanan Qualys (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Qualys Vulnerability Management (VM) menyediakan kemampuan untuk menyerap data deteksi host kerentanan ke dalam Microsoft Sentinel melalui API Qualys. Konektor memberikan visibilitas ke dalam data deteksi host dari pemindaian kerentanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
QualysHostDetectionV3_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses dan peran API: Pastikan pengguna Qualys VM memiliki peran Pembaca atau yang lebih tinggi. Jika perannya adalah Pembaca, pastikan bahwa akses API diaktifkan untuk akun tersebut. Peran auditor tidak didukung untuk mengakses API. Untuk detail selengkapnya, lihat dokumen Qualys VM Host Detection API dan Perbandingan peran Pengguna .
Radiflow iSID melalui AMA
Didukung oleh:Radiflow
iSID memungkinkan pemantauan jaringan ICS terdistribusi yang tidak mengganggu untuk perubahan topologi dan perilaku, menggunakan beberapa paket keamanan, masing-masing menawarkan kemampuan unik yang berkaitan dengan jenis aktivitas jaringan tertentu
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
RadiflowEvent |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Rapid7 Insight Platform Vulnerability Management Reports (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Rapid7 Insight VM Report menyediakan kemampuan untuk menyerap laporan Pemindaian dan data kerentanan ke dalam Microsoft Sentinel melalui REST API dari platform Rapid7 Insight (Dikelola di cloud). Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
NexposeInsightVMCloud_assets_CL |
Tidak. | Tidak. |
NexposeInsightVMCloud_vulnerabilities_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial REST API: InsightVMAPIKey diperlukan untuk REST API. Untuk informasi selengkapnya, lihat API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial
Konektor Log Admin RSA ID Plus
Didukung oleh:Tim Dukungan RSA
Konektor RSA ID Plus AdminLogs menyediakan kemampuan untuk menyerap Cloud Admin Console Audit Events ke dalam Microsoft Sentinel menggunakan API Admin Cloud.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
RSAIDPlus_AdminLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Autentikasi API RSA ID Plus: Untuk mengakses API Admin, diperlukan token JWT yang dikodekan Base64URL yang valid, yang ditandatangani dengan kunci API Administrasi Warisan klien.
Rubrik Security Cloud konektor data (menggunakan Azure Functions)
Didukung oleh:Rubrik
Konektor data Rubrik Security Cloud memungkinkan tim operasi keamanan untuk mengintegrasikan wawasan dari layanan Observabilitas Data Rubrik ke dalam Microsoft Sentinel. Wawasan tersebut termasuk identifikasi perilaku sistem file anomali yang terkait dengan ransomware dan penghapusan massal, menilai radius ledakan serangan ransomware, dan operator data sensitif untuk memprioritaskan dan menyelidiki potensi insiden dengan lebih cepat.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Rubrik_Anomaly_Data_CL |
Yes | Yes |
Rubrik_Ransomware_Data_CL |
Yes | Yes |
Rubrik_ThreatHunt_Data_CL |
Yes | Yes |
Rubrik_Events_Data_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
Keamanan SaaS
Didukung oleh:Valence Security
Menghubungkan platform keamanan Valence SaaS Azure Log Analytics melalui antarmuka REST API
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ValenceAlert_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
SailPoint IdentityNow (menggunakan Azure Functions)
Didukung oleh:SailPoint
Konektor data SailPoint IdentityNow menyediakan kemampuan untuk menyerap peristiwa pencarian [SailPoint IdentityNow] ke dalam Microsoft Sentinel melalui REST API. Konektor ini memberi pelanggan kemampuan untuk mengekstrak informasi audit dari penyewa IdentityNow mereka. Ini dimaksudkan untuk membuatnya lebih mudah untuk membawa aktivitas pengguna IdentityNow dan peristiwa tata kelola ke dalam Microsoft Sentinel untuk meningkatkan wawasan dari insiden keamanan dan solusi pemantauan peristiwa Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SailPointIDN_Events_CL |
Yes | Yes |
SailPointIDN_Triggers_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial Autentikasi API SailPoint IdentityNow: TENANT_ID, CLIENT_ID, dan CLIENT_SECRET diperlukan untuk autentikasi.
Salesforce Service Cloud (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Salesforce Service Cloud menyediakan kemampuan untuk menyerap informasi tentang peristiwa operasional Salesforce Anda ke dalam Microsoft Sentinel melalui REST API. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda secara dipercepat, mendapatkan file log peristiwa dalam kenaikan per jam untuk aktivitas terbaru.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SalesforceServiceCloudV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses SALESFORCE Service Cloud API: Akses ke Salesforce Service Cloud API melalui Aplikasi Terhubung diperlukan.
Kecerdasan Aset Samsung Knox
Didukung oleh:Samsung Electronics Co., Ltd.
Samsung Knox Asset Intelligence Data Connector memungkinkan Anda mempusatkan peristiwa dan log keamanan seluler untuk melihat wawasan yang dikustomisasi menggunakan templat Buku Kerja, dan mengidentifikasi insiden berdasarkan templat Aturan Analitik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Samsung_Knox_Audit_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- aplikasi Entra: Aplikasi Entra perlu didaftarkan dan disediakan dengan peran 'Microsoft Metrik Publisher' dan dikonfigurasi dengan Sertifikat atau Rahasia Klien sebagai kredensial untuk transfer data yang aman. Lihat tutorial Penyerapan log untuk mempelajari selengkapnya tentang pembuatan, pendaftaran, dan konfigurasi kredensial Aplikasi Entra.
SAP BTP
Dukungan oleh:Microsoft Corporation
SAP Business Technology Platform (SAP BTP) menyatukan manajemen data, analitik, kecerdasan buatan, pengembangan aplikasi, otomatisasi, dan integrasi dalam satu lingkungan terpadu.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SAPBTPAuditLog_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
ID Klien dan Rahasia Klien untuk API Pengambilan Audit: Aktifkan akses API di BTP.
Deteksi Ancaman Perusahaan SAP, edisi cloud
Didukung oleh:SAP
Konektor data SAP Enterprise Threat Detection, edisi cloud (ETD) memungkinkan penyerapan pemberitahuan keamanan dari ETD ke Microsoft Sentinel, mendukung korelasi silang, pemberitahuan, dan perburuan ancaman.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SAPETDAlerts_CL |
Yes | Yes |
SAPETDInvestigations_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Id Klien dan Rahasia Klien untuk API Pengambilan ETD: Aktifkan akses API di ETD.
SAP LogServ (RISE), S/4HANA Cloud edisi privat
Didukung oleh:SAP
SAP LogServ adalah layanan SAP Enterprise Cloud Services (ECS) yang ditujukan untuk pengumpulan, penyimpanan, penerusan, dan akses log. LogServ memusatkan log dari semua sistem, aplikasi, dan layanan ECS yang digunakan oleh pelanggan terdaftar.
Fitur Utama meliputi:
Near Realtime Log Collection: Dengan kemampuan untuk berintegrasi ke dalam Microsoft Sentinel sebagai solusi SIEM.
LogServ melengkapi pemantauan dan deteksi ancaman lapisan aplikasi SAP yang ada di Microsoft Sentinel dengan jenis log yang dimiliki oleh SAP ECS sebagai penyedia sistem. Ini termasuk log seperti: Log Audit Keamanan SAP (AS ABAP), database HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, Database pihak ke-3, Jaringan, DNS, Proksi, Firewall
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SAPLogServ_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data. Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
Edisi Publik Cloud SAP S/4HANA
Didukung oleh:SAP
Konektor data SAP S/4HANA Cloud Public Edition (GROW with SAP) memungkinkan penyerapan log audit keamanan SAP ke Microsoft Sentinel Solution untuk SAP, mendukung korelasi silang, peringatan, dan perburuan ancaman. Mencari mekanisme autentikasi alternatif? Lihat here.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
ID Klien dan Rahasia Klien untuk API Pengambilan Audit: Aktifkan akses API di BTP.
Solusi SecurityBridge untuk SAP
Didukung oleh:SecurityBridge
SecurityBridge meningkatkan keamanan SAP dengan mengintegrasikan dengan lancar dengan Microsoft Sentinel, memungkinkan pemantauan real time dan deteksi ancaman di seluruh lingkungan SAP. Integrasi ini memungkinkan Security Operations Centers (SOC) untuk mengonsolidasikan peristiwa keamanan SAP dengan data organisasi lainnya, memberikan tampilan terpadu tentang lanskap ancaman . Memanfaatkan analitik yang didukung AI dan Security Copilot Microsoft, SecurityBridge mengidentifikasi pola dan kerentanan serangan canggih dalam aplikasi SAP, termasuk pemindaian kode ABAP dan penilaian konfigurasi . Solusi ini mendukung penyebaran yang dapat diskalakan di seluruh lanskap SAP yang kompleks, baik lokal, di cloud, atau lingkungan hibrid . Dengan menjelajah kesenjangan antara tim keamanan IT dan SAP, SecurityBridge memberdayakan organisasi untuk secara proaktif mendeteksi, menyelidiki, dan menanggapi ancaman, meningkatkan postur keamanan secara keseluruhan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data. Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
Log Kilat Semperis
Didukung oleh:Semperis
Konektor Semperis Lightning menggunakan Azure Functions untuk menyerap data keamanan identitas Petir Semperis ke dalam Microsoft Sentinel. Konektor menyebarkan Fungsi Azure dan mengumpulkan data ke dalam tabel Log Analytics kustom untuk penyelidikan dan perburuan ancaman.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
LightningTier0Nodes_CL |
Tidak. | Tidak. |
LightningAttackPaths_CL |
Tidak. | Tidak. |
LightningIOEResults_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial Api Petir Semperis: Kunci API Lightning Semperis dan Zona yang dipilih (na atau Uni Eropa) diperlukan untuk mengautentikasi konektor ke Petir Semperis.
Penjaga Satu
Dukungan oleh:Microsoft Corporation
Konektor data SentinelOne memungkinkan penyerapan log dari API SentinelOne ke dalam Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API SentinelOne untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SentinelOneActivities_CL |
Yes | Yes |
SentinelOneAgents_CL |
Yes | Yes |
SentinelOneGroups_CL |
Yes | Yes |
SentinelOneThreats_CL |
Yes | Yes |
SentinelOneAlerts_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
SentinelOne (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data SentinelOne menyediakan kemampuan untuk menyerap objek server SentinelOne umum seperti Ancaman, Agen, Aplikasi, Aktivitas, Kebijakan, Grup, dan lebih banyak peristiwa ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SentinelOne_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: SentinelOneAPIToken diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.
Keamanan Web Seraphic
Didukung oleh:Seraphic Security
Konektor data Seraphic Web Security menyediakan kemampuan untuk menyerap Seraphic Web Security peristiwa dan pemberitahuan ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SeraphicWebSecurity_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- kunci API Seraphic: Kunci API untuk Microsoft Sentinel tersambung ke penyewa Seraphic Web Security Anda. Untuk mendapatkan kunci API ini untuk penyewa Anda - baca dokumentasi ini.
Konsol Admin Silverfort
Didukung oleh:Silverfort
Solusi konektor Silverfort Konsol Admin ITDR memungkinkan penyerapan peristiwa Silverfort dan masuk ke Microsoft Sentinel. Silverfort menyediakan peristiwa berbasis syslog dan pengelogan menggunakan Common Event Format (CEF). Dengan meneruskan data CEF Silverfort ITDR Admin Console Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman Sentinels pada data Silverfort. Silakan hubungi Silverfort atau lihat dokumentasi Silverfort untuk informasi lebih lanjut.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
SlackAudit (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data SlackAudit menyediakan kemampuan untuk menyerap log Audit Slack ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SlackAuditV2_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
UserName, Kunci API SlackAudit & Jenis Tindakan: Untuk Menghasilkan Token Akses, buat aplikasi baru di Slack, lalu tambahkan cakupan yang diperlukan dan konfigurasikan URL pengalihan. Untuk petunjuk terperinci tentang menghasilkan token akses, nama pengguna, dan batas nama tindakan, lihat tautan .
Snowflake (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Snowflake menyediakan kemampuan untuk menyerap Snowflake Login History Logs, Query History Logs, Log User-Grant, log Role-Grant, Muat Log Riwayat, Materialisasi Lihat Log Riwayat Refresh, log Roles, Log Tables, Table Storage Metrics Logs, Perangkat ke dalam Microsoft Sentinel menggunakan Snowflake SQL API. Lihat dokumentasi Snowflake SQL API untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SnowflakeLogin_CL |
Yes | Yes |
SnowflakeQuery_CL |
Yes | Yes |
SnowflakeUserGrant_CL |
Yes | Yes |
SnowflakeRoleGrant_CL |
Yes | Yes |
SnowflakeLoad_CL |
Yes | Yes |
SnowflakeMaterializedView_CL |
Yes | Yes |
SnowflakeRoles_CL |
Yes | Yes |
SnowflakeTables_CL |
Yes | Yes |
SnowflakeTableStorageMetrics_CL |
Yes | Yes |
SnowflakeUsers_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Log Audit Platform Utama SOC
Didukung oleh:SOC Prime
Konektor data SOC Prime Audit memungkinkan penyerapan log dari SOC Prime Platform API ke Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan SOC Prime Platform API untuk mengambil log audit platform SOC Prime dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom, sehingga menghasilkan performa yang lebih baik.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SOCPrimeAuditLogs_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Konektor Data Sonrai
Didukung oleh:N/A
Gunakan konektor data ini untuk berintegrasi dengan Sonrai Security dan dapatkan tiket Sonrai yang dikirim langsung ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Sonrai_Tickets_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Sophos Endpoint Protection (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Sophos Endpoint Protection menyediakan kemampuan untuk menyerap peristiwa Sophos ke dalam Microsoft Sentinel. Lihat dokumentasi Admin Pusat Sophos untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SophosEP_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Token API diperlukan. Untuk informasi selengkapnya, lihat Token API
Sophos Endpoint Protection (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Sophos Endpoint Protection menyediakan kemampuan untuk menyerap peristiwa Sophos dan pemberitahuan Sophos ke Microsoft Sentinel. Lihat dokumentasi Admin Pusat Sophos untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SophosEPEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Perlindungan Titik Akhir Sophos: Akses ke API Perlindungan Titik Akhir Sophos melalui perwakilan layanan diperlukan.
Symantec Integrated Cyber Defense Exchange
Dukungan oleh:Microsoft Corporation
Konektor Symantec ICDx memungkinkan Anda untuk dengan mudah menghubungkan log solusi keamanan Symantec Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SymantecICDx_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Konektor Integrasi Synqly
Didukung oleh:Synqly
Konektor Synqly menyediakan kemampuan untuk mendorong peristiwa keamanan dari integrasi Synqly ke dalam Microsoft Sentinel menggunakan API Penyerapan Log Azure. Peristiwa secara otomatis dinormalisasi ke tabel ASIM (Model Informasi Keamanan Tingkat Lanjut) untuk digunakan dengan analitik, buku kerja, dan kueri berburu Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
union ASimAuditEventLogs, ASimAuthenticationEventLogs, ASimDhcpEventLogs, ASimDnsActivityLogs, ASimFileEventLogs, ASimNetworkSessionLogs, ASimProcessEventLogs, ASimRegistryEventLogs, ASimUserManagementActivityLogs, ASimWebSessionLogs |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra ID: Peran Pengembang Aplikasi (atau lebih tinggi) untuk membuat pendaftaran aplikasi.
-
Microsoft Azure: Peran Pemilik atau Administrator Akses Pengguna pada grup sumber daya untuk menyebarkan DCR dan menetapkan peran Publisher Metrik Pemantauan.
Syslog melalui AMA
Dukungan oleh:Microsoft Corporation
Syslog adalah protokol pengelogan acara yang umum untuk Linux. Aplikasi akan mengirim pesan yang mungkin disimpan di komputer lokal atau dikirim ke kolektor Syslog. Ketika Agen untuk Linux diinstal, daemon Syslog lokal dikonfigurasi untuk meneruskan pesan ke agen. Agen kemudian mengirim pesan ke ruang kerja.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Syslog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Kredensial yang Disusupi TacitRed
Didukung oleh:Data443 Risk Mitigation, Inc.
Menyerap temuan kredensial yang disusupi dari TacitRed menggunakan Common Connector Framework (CCF).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TacitRed_Findings_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
TacitRed API Key: Kunci API disimpan di Azure Key Vault atau disediakan pada waktu penyebaran.
Wawasan Talon
Didukung oleh:Talon Security
Konektor Log Keamanan Talon memungkinkan Anda untuk dengan mudah menghubungkan peristiwa Talon dan log audit Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Talon_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Team Cymru Scout Data Connector (menggunakan Azure Functions)
Didukung oleh:Team Cymru
Konektor Data TeamCymruScout memungkinkan pengguna untuk membawa IP Team Cymru Scout, domain, dan data penggunaan akun dalam Microsoft Sentinel untuk pengayaan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Cymru_Scout_Domain_Data_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Foundation_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Details_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Communications_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_PDNS_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Fingerprints_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_OpenPorts_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_x509_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Summary_Details_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Summary_PDNS_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Summary_OpenPorts_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Summary_Certs_CL |
Tidak. | Tidak. |
Cymru_Scout_IP_Data_Summary_Fingerprints_CL |
Tidak. | Tidak. |
Cymru_Scout_Account_Usage_Data_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Permission untuk menetapkan peran ke aplikasi terdaftar: Izin untuk menetapkan peran ke aplikasi terdaftar di Microsoft Entra ID diperlukan.
-
Kredensial/izin Team Cymru Scout: Kredensial akun Team Cymru Scout (Nama Pengguna, Kata Sandi) diperlukan.
Paparan Identitas yang Dapat Disewa
Didukung oleh:Tenable
Konektor Eksposur Identitas yang Dapat Disewa memungkinkan Indikator Paparan, Indikator Serangan, dan log alur jejak untuk diserap ke dalam Microsoft Sentinel. Berbagai buku kerja dan pengurai data memungkinkan Anda untuk lebih mudah memanipulasi log dan memantau lingkungan Direktori Aktif Anda. Templat analitik memungkinkan Anda mengotomatiskan respons mengenai berbagai peristiwa, paparan, dan serangan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses ke Konfigurasi TenableIE: Izin untuk mengonfigurasi mesin peringatan syslog
Tenable Vulnerability Management (menggunakan Azure Functions)
Didukung oleh:Tenable
Konektor data TVM menyediakan kemampuan untuk menyerap Aset, Kerentanan, Kepatuhan, aset WAS, dan data kerentanan WAS ke dalam Microsoft Sentinel menggunakan API REST TVM. Lihat dokumentasi API untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan data yang membantu memeriksa potensi risiko keamanan, mendapatkan wawasan tentang aset komputasi Anda, mendiagnosis masalah konfigurasi, dan banyak lagi
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Tenable_VM_Asset_CL |
Yes | Yes |
Tenable_VM_Vuln_CL |
Yes | Yes |
Tenable_VM_Compliance_CL |
Yes | Yes |
Tenable_WAS_Asset_CL |
Yes | Yes |
Tenable_WAS_Vuln_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: TenableAccessKey dan TenableSecretKey diperlukan untuk mengakses REST API yang Dapat Disewa. Untuk informasi selengkapnya, lihat API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.
Tenant berbasis Microsoft Defender untuk Cloud
Dukungan oleh:Microsoft Corporation
Microsoft Defender untuk Cloud adalah alat manajemen keamanan yang memungkinkan Anda mendeteksi dan merespons ancaman dengan cepat di seluruh beban kerja Azure, hibrid, dan multi-cloud. Konektor ini memungkinkan Anda mengalirkan pemberitahuan keamanan MDC dari Microsoft 365 Defender ke Microsoft Sentinel, sehingga Anda dapat memanfaatkan keuntungan korelasi XDR yang menghubungkan titik di seluruh sumber daya cloud, perangkat, dan identitas Anda dan melihat data dalam buku kerja, kueri, dan menyelidiki dan menanggapi insiden. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
TheHive (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data TheHive menyediakan kemampuan untuk menyerap TheHive data platform respons insiden keamanan ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan kasus, tugas, dan pemberitahuan dari TheHive dan memvisualisasikannya dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TheHiveData |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses API TheHive: Akses API TheHive Versi 4 ke atas diperlukan untuk API TheHive.
Theom
Didukung oleh:Theom
Konektor Data Theom memungkinkan organisasi untuk menghubungkan lingkungan Theom mereka ke Microsoft Sentinel. Solusi ini memungkinkan pengguna untuk menerima pemberitahuan tentang risiko keamanan data, membuat dan memperkaya insiden, memeriksa statistik, dan memicu playbook SOAR di Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TheomAlerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Inteligensi ancaman - TAXII
Dukungan oleh:Microsoft Corporation
Microsoft Sentinel terintegrasi dengan sumber data TAXII 2.0 dan 2.1 untuk memungkinkan pemantauan, peringatan, dan perburuan menggunakan inteligensi ancaman Anda. Gunakan konektor ini untuk mengirim jenis objek STIX yang didukung dari server TAXII ke Microsoft Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel >.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Platform Inteligensi Ancaman
Dukungan oleh:Microsoft Corporation
Microsoft Sentinel terintegrasi dengan sumber data Microsoft Graph Security API untuk mengaktifkan pemantauan, peringatan, dan perburuan menggunakan inteligensi ancaman Anda. Gunakan konektor ini untuk mengirim indikator ancaman ke Microsoft Sentinel dari Platform Inteligensi Ancaman (TIP) Anda, seperti Threat Connect, Palo Alto Networks MindMeld, MISP, atau aplikasi terintegrasi lainnya. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel >.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
API Pengunggah Inteligensi Ancaman (Pratinjau)
Dukungan oleh:Microsoft Corporation
Microsoft Sentinel menawarkan API sarana data untuk menghadirkan inteligensi ancaman dari Platform Inteligensi Ancaman (TIP) Anda, seperti Threat Connect, Palo Alto Networks MineMeld, MISP, atau aplikasi terintegrasi lainnya. Indikator ancaman dapat mencakup alamat IP, domain, URL, hash file, dan alamat email. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Transmit Security Connector (menggunakan Azure Functions)
Didukung oleh:Mentransmisikan Keamanan
Konektor data [Transmit Security] menyediakan kemampuan untuk menyerap peristiwa transmit Security API umum ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TransmitSecurityActivity_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
ID Klien REST API: TransmitSecurityClientID diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://developer.transmitsecurity.com/. -
Rahasia Klien REST API: TransmitSecurityClientSecret diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://developer.transmitsecurity.com/.
Keamanan Titik Akhir Trellix (melalui Kerangka Kerja Konektor Tanpa Kode)
Dukungan oleh:Microsoft Corporation
Konektor data Trellix Endpoint Security memungkinkan Anda menyerap peristiwa keamanan dari Trellix ePO (ePolicy Orchestrator) ke dalam Microsoft Sentinel. Konektor ini menggunakan autentikasi kredensial klien OAuth2 dan secara otomatis menangani penomoran halaman untuk mengumpulkan data keamanan titik akhir yang komprehensif termasuk deteksi ancaman, informasi penganalisis, detail sistem sumber dan target, dan tindakan respons ancaman.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TrellixEvents |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Trend Vision One (menggunakan Azure Functions)
Didukung oleh:Trend Micro
Konektor Trend Vision One memungkinkan Anda untuk dengan mudah menghubungkan data pemberitahuan Workbench Anda dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi. Ini memberi Anda lebih banyak wawasan tentang jaringan/sistem organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.
Konektor Trend Vision One didukung di Microsoft Sentinel di wilayah berikut: Australia Timur, Australia Tenggara, Brasil Selatan, Kanada Tengah, Kanada Timur, India Tengah, AS Tengah, Asia Timur, AS Timur, AS Timur 2, Prancis Tengah, Jepang Timur, Korea Tengah, US Tengah Utara, Eropa Utara, Norwegia Timur, Afrika Selatan Utara, US Tengah Selatan, Asia Tenggara, Swedia Tengah, Swiss Utara, UEA Utara, Inggris Selatan, Inggris Barat, Eropa Barat, AS Barat, US Barat 2, US Barat 3.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
TrendMicro_XDR_WORKBENCH_CL |
Tidak. | Tidak. |
TrendMicro_XDR_RCA_Task_CL |
Tidak. | Tidak. |
TrendMicro_XDR_RCA_Result_CL |
Tidak. | Tidak. |
TrendMicro_XDR_OAT_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Token API Trend Vision One: Token API Trend Vision One diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang Trend Vision One API.
Keamanan Tropico - Pemberitahuan
Didukung oleh:TROPICO Security
Menyerap pemberitahuan keamanan dari Platform Keamanan Tropico dalam format Temuan Keamanan OCSF.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
{{graphQueriesTableName}} |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Keamanan Tropico - Peristiwa
Didukung oleh:TROPICO Security
Menyerap peristiwa keamanan dari Platform Keamanan Tropico dalam format Temuan Keamanan OCSF.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
{{graphQueriesTableName}} |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Keamanan Tropico - Insiden
Didukung oleh:TROPICO Security
Menyerap insiden sesi penyerang dari Platform Keamanan Tropico.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
{{graphQueriesTableName}} |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Varonis Purview Push Connector
Didukung oleh:Varonis
Konektor Varonis Purview menyediakan kemampuan untuk menyinkronkan sumber daya dari Varonis ke Microsoft Purview.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
VaronisResources_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna
Varonis SaaS
Didukung oleh:Varonis
Varonis SaaS menyediakan kemampuan untuk menyerap pemberitahuan Varonis ke dalam Microsoft Sentinel.
Varonis memprioritaskan visibilitas data mendalam, kemampuan klasifikasi, dan remediasi otomatis untuk akses data. Varonis membangun satu tampilan risiko yang diprioritaskan untuk data Anda, sehingga Anda dapat secara proaktif dan sistematis menghilangkan risiko dari ancaman orang dalam dan serangan cyber.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
VaronisAlerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
Vectra XDR (menggunakan Azure Functions)
Didukung oleh:Vectra Support
Konektor Vectra XDR memberikan kemampuan untuk menyerap data Deteksi, Audit, Penilaian Entitas, Penguncian, Kesehatan, dan Entitas ke dalam Microsoft Sentinel melalui Vectra REST API. Lihat dokumentasi API: https://support.vectra.ai/s/article/KB-VS-1666 untuk informasi selengkapnya.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Detections_Data_CL |
Yes | Yes |
Audits_Data_CL |
Yes | Yes |
Entity_Scoring_Data_CL |
Yes | Yes |
Lockdown_Data_CL |
Yes | Yes |
Health_Data_CL |
Yes | Yes |
Entities_Data_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: ID Klien Vectra dan Rahasia Klien diperlukan untuk Kesehatan, Penilaian Entitas, Entitas, Deteksi, Penguncian, dan Pengumpulan data Audit. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di
https://support.vectra.ai/s/article/KB-VS-1666.
Konektor DataVeeam (menggunakan Azure Functions)
Didukung oleh:Veeam Software
Veeam Data Connector memungkinkan Anda untuk menyerap data telemetri Veeam dari beberapa tabel kustom ke dalam Microsoft Sentinel.
Konektor mendukung integrasi dengan platform Veeam Backup & Replication, Veeam ONE, dan Coveware untuk menyediakan pemantauan dan analitik keamanan yang komprehensif. Data dikumpulkan melalui Azure Functions dan disimpan dalam tabel Log Analytics kustom dengan Aturan Pengumpulan Data (DCR) khusus dan Titik Akhir Pengumpulan Data (DCE).
Tabel Kustom Termasuk:
- VeeamMalwareEvents_CL: Peristiwa deteksi malware dari Veeam Backup & Replikasi
- VeeamSecurityComplianceAnalyzer_CL: Hasil Penganalisis Keamanan & Kepatuhan yang dikumpulkan dari komponen infrastruktur cadangan Veeam
- VeeamAuthorizationEvents_CL: Peristiwa otorisasi dan autentikasi
- VeeamOneTriggeredAlarms_CL: Alarm yang dipicu dari server Veeam ONE
- VeeamCovewareFindings_CL: Temuan keamanan dari solusi Coveware
- VeeamSessions_CL: Sesi Veeam
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
VeeamMalwareEvents_CL |
Yes | Yes |
VeeamSecurityComplianceAnalyzer_CL |
Yes | Yes |
VeeamOneTriggeredAlarms_CL |
Yes | Yes |
VeeamAuthorizationEvents_CL |
Yes | Yes |
VeeamCovewareFindings_CL |
Yes | Yes |
VeeamSessions_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Akses Infrastruktur Veeam: Akses ke Veeam Backup & Replication REST API dan platform pemantauan Veeam ONE diperlukan. Ini termasuk kredensial autentikasi dan konektivitas jaringan yang tepat.
VersasecCms
Didukung oleh:Versasec Support
Konektor data VersasecCms memungkinkan penyerapan log ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
VersasecCmsSysLogs_CL |
Tidak. | Tidak. |
VersasecCmsErrorLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
VirtualMetric DataStream untuk Microsoft Sentinel
Didukung oleh:VirtualMetric
Konektor DataStream VirtualMetric menyebarkan Aturan Pengumpulan Data untuk menyerap telemetri keamanan ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Pendaftaran Aplikasi atau Azure Identitas Terkelola: VirtualMetric DataStream memerlukan identitas Entra ID untuk mengautentikasi dan mengirim log ke Microsoft Sentinel. Anda dapat memilih antara membuat Pendaftaran Aplikasi dengan ID Klien dan Rahasia Klien, atau menggunakan identitas terkelola Azure untuk keamanan yang ditingkatkan tanpa manajemen kredensial.
-
Resource Group Role Assignment: Identitas yang dipilih (Pendaftaran Aplikasi atau Identitas Terkelola) harus ditetapkan ke grup sumber daya yang berisi Titik Akhir Pengumpulan Data dengan peran berikut: Memantau Metrik Publisher (untuk penyerapan log) dan Pembaca Pemantauan (untuk membaca konfigurasi aliran).
VirtualMetric DataStream untuk data lake Microsoft Sentinel
Didukung oleh:VirtualMetric
Konektor DataStream VirtualMetric menyebarkan Aturan Pengumpulan Data untuk menyerap telemetri keamanan ke dalam data lake Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Pendaftaran Aplikasi atau Azure Identitas Terkelola: VirtualMetric DataStream memerlukan identitas Entra ID untuk mengautentikasi dan mengirim log ke data lake Microsoft Sentinel. Anda dapat memilih antara membuat Pendaftaran Aplikasi dengan ID Klien dan Rahasia Klien, atau menggunakan identitas terkelola Azure untuk keamanan yang ditingkatkan tanpa manajemen kredensial.
-
Resource Group Role Assignment: Identitas yang dipilih (Pendaftaran Aplikasi atau Identitas Terkelola) harus ditetapkan ke grup sumber daya yang berisi Titik Akhir Pengumpulan Data dengan peran berikut: Memantau Metrik Publisher (untuk penyerapan log) dan Pembaca Pemantauan (untuk membaca konfigurasi aliran).
Proksi Direktur VirtualMetric
Didukung oleh:VirtualMetric
Proksi VirtualMetric Director menyebarkan Aplikasi Fungsi Azure untuk menjenjalkan VirtualMetric DataStream dengan layanan Azure dengan aman termasuk Microsoft Sentinel, Azure Data Explorer, dan Azure Storage.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Function App: Aplikasi Fungsi Azure harus disebarkan untuk menghosting Proksi Direktur. Memerlukan izin baca, tulis, dan hapus di Microsoft. Sumber daya web/situs dalam grup sumber daya Anda untuk membuat dan mengelola Aplikasi Fungsi.
- Konfigurasi DataStream VirtualMetric: Anda memerlukan VirtualMetric DataStream yang dikonfigurasi dengan kredensial autentikasi untuk menyambungkan ke Proksi Direktur. Proksi Direktur bertindak sebagai jembatan aman antara VirtualMetric DataStream dan layanan Azure.
-
Target Azure Services: Mengonfigurasi layanan Azure target Anda seperti Titik Akhir Pengumpulan Data Microsoft Sentinel, kluster Azure Data Explorer, atau akun Azure Storage tempat Proksi Direktur akan meneruskan data.
VMRayThreatIntelligence (menggunakan Azure Functions)
Didukung oleh:VMRay
Konektor VMRayThreatIntelligence secara otomatis menghasilkan dan memberi makan intelijen ancaman untuk semua pengiriman ke VMRay, meningkatkan deteksi ancaman dan respons insiden di Sentinel. Integrasi tanpa batas ini memberdayakan tim untuk secara proaktif mengatasi ancaman yang muncul.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Tidak. |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Langganan Azure: Langganan Azure dengan peran pemilik diperlukan untuk mendaftarkan aplikasi di direktori aktif azure() dan menetapkan peran kontributor ke aplikasi dalam grup sumber daya.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: Kunci API VMRay diperlukan.
VMware Carbon Black Cloud (menggunakan Azure Functions)
Dukungan oleh:Microsoft
Konektor VMware Carbon Black Cloud menyediakan kemampuan untuk menyerap data Carbon Black ke dalam Microsoft Sentinel. Konektor memberikan visibilitas ke log Audit, Pemberitahuan, dan Peristiwa di Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CarbonBlackEvents_CL |
Tidak. | Tidak. |
CarbonBlackNotifications_CL |
Tidak. | Tidak. |
CarbonBlackAuditLogs_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Kunci API VMware Carbon Black: Carbon Black API dan/atau KUNCI API Tingkat SIEM diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang Carbon Black API.
- ID API dan Kunci tingkat akses Carbon Black API diperlukan untuk log Audit dan Peristiwa .
- ID API dan Kunci tingkat akses Carbon Black SIEM diperlukan untuk pemberitahuan Pemberitahuan .
-
Kredensial/izin AMAZON S3 REST API: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name di AWS S3 Bucket diperlukan untuk Amazon S3 REST API.
VMware Carbon Black Cloud melalui AWS S3 (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft
VMware Carbon Black Cloud melalui konektor data AWS S3 menyediakan kemampuan untuk menyerap peristiwa daftar tonton, pemberitahuan, autentikasi, dan titik akhir melalui AWS S3 dan mengalirkannya ke tabel yang dinormalisasi ASIM. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CarbonBlack_Alerts_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Lingkungan: Anda harus memiliki sumber daya AWS berikut yang ditentukan dan dikonfigurasi: S3, Simple Queue Service (SQS), peran IAM, dan kebijakan izin
-
Lingkungan: Anda harus memiliki akun Carbon black dan izin yang diperlukan untuk membuat wadah Data Yang Diteruskan ke AWS S3.
Untuk informasi selengkapnya, lihat Dokumen Penerus Data Carbon Black
Windows Kejadian DNS melalui AMA
Dukungan oleh:Microsoft Corporation
Konektor log DNS Windows memungkinkan Anda untuk dengan mudah memfilter dan mengalirkan semua log analitik dari server DNS Windows Anda ke ruang kerja Microsoft Sentinel Anda menggunakan agen Pemantauan Azure (AMA). Memiliki data ini di Microsoft Sentinel membantu Anda mengidentifikasi masalah dan ancaman keamanan seperti:
- Mencoba mengatasi nama domain berbahaya.
- Catatan sumber daya kedaluarsa.
- Nama domain yang sering dikueri dan klien DNS yang berbicara.
- Serangan dilakukan di server DNS.
Anda bisa mendapatkan wawasan berikut ke server DNS Windows Anda dari Microsoft Sentinel:
- Semua log terpusat di satu tempat.
- Meminta beban di server DNS.
- Kegagalan pendaftaran DNS dinamis.
Windows peristiwa DNS didukung oleh Model Informasi SIEM Tingkat Lanjut (ASIM) dan mengalirkan data ke dalam tabel ASimDnsActivityLogs. Pelajari lebih lanjut.
Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ASimDnsActivityLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Windows Firewall
Dukungan oleh:Microsoft Corporation
Windows Firewall adalah aplikasi Microsoft Windows yang memfilter informasi yang masuk ke sistem Anda dari Internet dan memblokir program yang berpotensi berbahaya. Perangkat lunak memblokir sebagian besar program untuk berkomunikasi melalui firewall. Pengguna cukup menambahkan program ke daftar program yang diizinkan untuk memungkinkannya berkomunikasi melalui firewall. Saat menggunakan jaringan publik, Windows Firewall juga dapat mengamankan sistem dengan memblokir semua upaya yang tidak diminta untuk tersambung ke komputer Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Windows Peristiwa Firewall melalui AMA
Dukungan oleh:Microsoft Corporation
Windows Firewall adalah aplikasi Microsoft Windows yang memfilter informasi yang masuk ke sistem Anda dari internet dan memblokir program yang berpotensi berbahaya. Perangkat lunak firewall memblokir sebagian besar program untuk berkomunikasi melalui firewall. Untuk mengalirkan log aplikasi Windows Firewall yang dikumpulkan dari komputer Anda, gunakan agen Azure Monitor (AMA) untuk mengalirkan log tersebut ke ruang kerja Microsoft Sentinel.
Titik akhir pengumpulan data (DCE) yang dikonfigurasi harus ditautkan dengan aturan pengumpulan data (DCR) yang dibuat agar AMA mengumpulkan log. Untuk konektor ini, DCE secara otomatis dibuat di wilayah yang sama dengan ruang kerja. Jika Anda sudah menggunakan DCE yang disimpan di wilayah yang sama, Anda dapat mengubah DCE yang dibuat secara default dan menggunakan DCE yang sudah ada melalui API. DCEs dapat ditemukan di sumber daya Anda dengan awalan SentinelDCE dalam nama sumber daya.
Untuk informasi lebih lanjut, baca artikel berikut:
- titik akhir pengumpulan Data di Azure Monitor
- dokumentasi Microsoft Sentinel
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Windows Peristiwa yang Diteruskan
Dukungan oleh:Microsoft Corporation
Anda dapat melakukan streaming semua log Windows Event Forwarding (WEF) dari Server Windows yang tersambung ke ruang kerja Microsoft Sentinel Anda menggunakan Agen Azure Monitor (AMA). Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
WindowsEvent |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Keamanan Windows Peristiwa melalui AMA
Dukungan oleh:Microsoft Corporation
Anda dapat melakukan streaming semua peristiwa keamanan dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityEvent |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
WithSecure Elements API (Fungsi Azure)
Didukung oleh:WithSecure
WithSecure Elements adalah platform keamanan cyber berbasis cloud terpadu yang dirancang untuk mengurangi risiko, kompleksitas, dan inefisiensi.
Tingkatkan keamanan Anda dari titik akhir ke aplikasi cloud Anda. Persiapkan diri Anda terhadap setiap jenis ancaman cyber, dari serangan yang ditargetkan hingga ransomware nol hari.
WithSecure Elements menggabungkan kemampuan keamanan prediktif, pencegahan, dan responsif yang kuat - semua dikelola dan dipantau melalui satu pusat keamanan. Struktur modular dan model harga fleksibel kami memberi Anda kebebasan untuk berevolusi. Dengan keahlian dan wawasan kami, Anda akan selalu diberdayakan - dan Anda tidak akan pernah sendirian.
Dengan integrasi Microsoft Sentinel, Anda dapat menghubungkan peristiwa keamanan dari solusi WithSecure Elements dengan data dari sumber lain, memungkinkan gambaran umum yang kaya tentang seluruh lingkungan Anda dan reaksi ancaman yang lebih cepat.
Dengan solusi ini Azure Function disebarkan ke penyewa Anda, polling secara berkala untuk peristiwa keamanan WithSecure Elements.
Untuk informasi lebih lanjut, kunjungi situs web kami di: https://www.withsecure.com.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
WsSecurityEvents_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial klien WithSecure Elements API: Kredensial klien diperlukan.
Lihat dokumentasi untuk mempelajari selengkapnya.
Wiz (menggunakan Azure Functions)
Didukung oleh:Wiz
Konektor Wiz memungkinkan Anda untuk dengan mudah mengirim Masalah Wiz, Temuan Kerentanan, dan log Audit ke Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
union isfuzzy=true (WizIssues_CL),(WizIssuesV2_CL) |
Tidak. | Tidak. |
union isfuzzy=true (WizVulnerabilities_CL),(WizVulnerabilitiesV2_CL) |
Tidak. | Tidak. |
union isfuzzy=true (WizAuditLogs_CL),(WizAuditLogsV2_CL) |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial Akun Layanan Wiz: Pastikan Anda memiliki ID klien akun layanan Wiz dan rahasia klien, URL titik akhir API, dan URL autentikasi. Petunjuk dapat ditemukan di dokumentasi Wiz.
Aktivitas Pengguna Workday
Dukungan oleh:Microsoft Corporation
Konektor data Aktivitas Pengguna Workday menyediakan kemampuan untuk menyerap Log Aktivitas Pengguna dari API Workday ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ASimAuditEventLogs |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Akses API Aktivitas Pengguna Workday: Akses ke API aktivitas pengguna Workday melalui Oauth diperlukan. Klien API harus memiliki cakupan: Sistem dan perlu diotorisasi oleh akun dengan izin Audit Sistem.
Workplace dari Facebook (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Workplace menyediakan kemampuan untuk menyerap peristiwa Workplace umum ke dalam Microsoft Sentinel melalui Webhook. Webhooks memungkinkan aplikasi integrasi khusus untuk berlangganan peristiwa di Workplace dan menerima pembaruan secara real time. Ketika perubahan terjadi di Workplace, permintaan HTTPS POST dengan informasi peristiwa dikirim ke URL konektor data panggilan balik. Lihat dokumentasi Webhooks untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Workplace_Facebook_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin Webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL Callback diperlukan untuk Webhook yang berfungsi. Lihat dokumentasi untuk mempelajari selengkapnya tentang mengonfigurasi Webhook, mengonfigurasi izin.
XBOW Security Platform (melalui Azure Function)
Didukung oleh:XBOW
Konektor data XBOW menyerap rekam jepret aset, temuan kerentanan, dan aktivitas penilaian dari Platform Keamanan XBOW ke dalam Microsoft Sentinel. Fungsi Azure melakukan polling API XBOW pada timer dan mendorong rekam jepret JSON aset ke XbowAssets_CL, temuan yang diperkaya (dengan bukti, resep PoC, dampak, dan mitigasi) ke dalam XbowFindings_CL, dan peristiwa siklus hidup penilaian ke dalam XbowAssessments_CL, menggunakan Azure Monitor Ingestion API (DCE/DCR).
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
XbowAssets_CL |
Tidak. | Tidak. |
XbowFindings_CL |
Tidak. | Tidak. |
XbowAssessments_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Token API XBOW: Token Akses Pribadi XBOW diperlukan. Buat satu di konsol XBOW di bawah Pengaturan > Token Akses Pribadi. Cakupan token ke organisasi yang ingin Anda pantau.
- ID Organisasi XBOW: ID Organisasi dari akun XBOW Anda. Temukan di URL konsol XBOW atau melalui API.
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
- Prasyarat kustom jika perlu, jika tidak, hapus tag kustom ini: Deskripsi untuk prasyarat kustom apa pun
-
Azure Pendaftaran Aplikasi AD: Pendaftaran Aplikasi AD Azure (perwakilan layanan) diperlukan. Anda harus menetapkan metrik Monitoring secara manual Publisher peran pada Aturan Pengumpulan Data (DCR) ke Pendaftaran Aplikasi ini setelah penyebaran.
Segmen Jaringan Nol (Dorong)
Didukung oleh:Zero Networks
Konektor push Zero Networks memungkinkan Zero Network mengirim Audit, Aktivitas Jaringan, Aktivitas Identitas, dan Aktivitas RPC langsung ke Microsoft Sentinel secara real time. Sebarkan konektor untuk membuat Aturan Pengumpulan Data (DCR) dan aplikasi Microsoft Entra; lalu konfigurasikan aplikasi Zero Networks Anda dengan detail koneksi untuk mendorong peristiwa.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZNAudit_CL |
Yes | Yes |
ZNNetworkActivity_CL |
Yes | Yes |
ZNIdentityActivity_CL |
Yes | Yes |
ZNRPCActivity_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft Entra: Izin untuk membuat pendaftaran aplikasi di Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.
-
Microsoft Azure: Izin untuk menetapkan peran Publisher Metrik Pemantauan pada aturan pengumpulan data (DCR). Biasanya memerlukan peran Pemilik RBAC Azure atau Administrator Akses Pengguna.
Audit Segmen Jaringan Nol
Didukung oleh:Zero Networks
Konektor data Zero Networks Segment Audit menyediakan kemampuan untuk menyerap peristiwa Audit Zero Networks ke dalam Microsoft Sentinel melalui REST API. Konektor data ini menggunakan kemampuan polling asli Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZNSegmentAuditNativePoller_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
-
Token API Zero Networks: ZeroNetworksAPIToken diperlukan untuk REST API. Lihat Panduan API dan ikuti instruksi untuk mendapatkan kredensial.
ZeroFox CTI
Didukung oleh:ZeroFox
Konektor data ZeroFox CTI menyediakan kemampuan untuk menyerap peringatan inteligensi ancaman cyber ZeroFox yang berbeda ke dalam Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZeroFox_CTI_advanced_dark_web_CL |
Tidak. | Tidak. |
ZeroFox_CTI_botnet_CL |
Tidak. | Tidak. |
ZeroFox_CTI_breaches_CL |
Tidak. | Tidak. |
ZeroFox_CTI_C2_CL |
Tidak. | Tidak. |
ZeroFox_CTI_compromised_credentials_CL |
Tidak. | Tidak. |
ZeroFox_CTI_credit_cards_CL |
Tidak. | Tidak. |
ZeroFox_CTI_dark_web_CL |
Tidak. | Tidak. |
ZeroFox_CTI_discord_CL |
Tidak. | Tidak. |
ZeroFox_CTI_disruption_CL |
Tidak. | Tidak. |
ZeroFox_CTI_email_addresses_CL |
Tidak. | Tidak. |
ZeroFox_CTI_exploits_CL |
Tidak. | Tidak. |
ZeroFox_CTI_irc_CL |
Tidak. | Tidak. |
ZeroFox_CTI_malware_CL |
Tidak. | Tidak. |
ZeroFox_CTI_national_ids_CL |
Tidak. | Tidak. |
ZeroFox_CTI_phishing_CL |
Tidak. | Tidak. |
ZeroFox_CTI_phone_numbers_CL |
Tidak. | Tidak. |
ZeroFox_CTI_ransomware_CL |
Tidak. | Tidak. |
ZeroFox_CTI_telegram_CL |
Tidak. | Tidak. |
ZeroFox_CTI_threat_actors_CL |
Tidak. | Tidak. |
ZeroFox_CTI_vulnerabilities_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin ZEROFox API: Nama Pengguna ZeroFox, Token Akses Pribadi ZeroFox diperlukan untuk ZEROFox CTI REST API.
ZeroFox Enterprise - Pemberitahuan (Polling CCF)
Didukung oleh:ZeroFox
Mengumpulkan pemberitahuan dari ZeroFox API.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZeroFoxAlertPoller_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
Pertahanan Ancaman Seluler Zimperium
Didukung oleh:Zimperium
Konektor Zimperium Mobile Threat Defense memberi Anda kemampuan untuk menghubungkan log ancaman Zimperium dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini memberi Anda lebih banyak wawasan tentang lanskap ancaman seluler organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZimperiumThreatLog_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Zoom Reports (menggunakan Azure Functions)
Dukungan oleh:Microsoft Corporation
Konektor data Zoom Reports menyediakan kemampuan untuk menyerap peristiwa Zoom Reports ke dalam Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Zoom_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin REST API: AccountID, ClientID , dan ClientSecret diperlukan untuk Zoom API. Untuk informasi selengkapnya, lihat Zoom API.
Ikuti instruksi untuk konfigurasi Zoom API.
Zoom Reports Connector (melalui Codeless Connector Framework)
Dukungan oleh:Microsoft Corporation
Konektor data Zoom Reports memungkinkan Anda menyerap data Zoom Reports ke dalam Microsoft Sentinel melalui Zoom REST API v2, memungkinkan Anda memantau dan mengaudit penggunaan Zoom di seluruh organisasi Anda. Konektor ini menggunakan kredensial akun OAuth server-ke-server untuk autentikasi dan mendukung penyerapan beberapa jenis laporan termasuk Laporan Penggunaan Harian untuk statistik rapat dan metrik penggunaan, Laporan Pengguna untuk informasi host pengguna aktif/tidak aktif, Laporan Telepon untuk statistik penggunaan telepon, Laporan Penggunaan Perekaman Cloud untuk penyimpanan cloud dan penggunaan rekaman, Log Operasi untuk operasi administratif dan jejak audit, dan Log Aktivitas untuk aktivitas masuk/keluar pengguna. Setiap jenis laporan dikumpulkan dalam konfigurasi polling terpisah dengan dukungan penomoran halaman otomatis menggunakan NextPageToken. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework dan mendukung transformasi waktu ingestion berbasis DCR untuk performa kueri yang dioptimalkan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
ZoomV2_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Akses ZOOM API: Akses ke Zoom REST API v2 dengan kredensial akun
Konektor data Sentinel yang tidak digunakan lagi
Note
Tabel berikut mencantumkan konektor data yang tidak digunakan lagi dan warisan. Konektor yang tidak digunakan lagi tidak lagi didukung.
[Tidak digunakan lagi] GitHub Log Audit Perusahaan
Dukungan oleh:Microsoft Corporation
Konektor log audit GitHub menyediakan kemampuan untuk menyerap log GitHub ke dalam Microsoft Sentinel. Dengan menyambungkan log audit GitHub ke Microsoft Sentinel, Anda bisa menampilkan data ini dalam buku kerja, menggunakannya untuk membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda.
Note: Jika Anda ingin menyerap peristiwa berlangganan GitHub ke dalam Microsoft Sentinel, silakan lihat GitHub (menggunakan Webhooks) Connector dari galeri "Data Connectors".
CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
GitHubAuditLogPolling_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- GitHub token akses pribadi API: Anda memerlukan token akses pribadi GitHub untuk mengaktifkan polling untuk log audit organisasi. Anda dapat menggunakan token klasik dengan cakupan 'baca:org' ATAU token halus dengan cakupan 'Administrasi: Baca-saja'.
-
GitHub jenis Enterprise: Konektor ini hanya akan berfungsi dengan GitHub Enterprise Cloud; konektor ini tidak akan mendukung GitHub Enterprise Server.
[Tidak digunakan lagi] Infoblox SOC Insight Data Connector melalui Agen Warisan
Didukung oleh:Infoblox
Konektor Data Infoblox SOC Insight memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menghubungkan log Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.
Konektor data ini menyerap log Infoblox SOC Insight CDC ke ruang kerja Log Analytics Anda menggunakan agen Log Analytics warisan.
Microsoft merekomendasikan penginstalan Infoblox SOC Insight Data Connector melalui Konektor AMA. Konektor warisan menggunakan agen Log Analytics yang akan ditolak oleh Aug 31, 2024, dan hanya boleh diinstal di mana AMA tidak didukung.
Menggunakan MMA dan AMA pada komputer yang sama dapat menyebabkan duplikasi log dan biaya penyerapan tambahan. Detail lebih lanjut.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
[Tidak digunakan lagi] Log Keamanan IONIX (Dorong)
Didukung oleh:IONIX
⚠️ Konektor ini tidak digunakan lagi dan akan dihapus pada bulan Juni 2026. Harap gunakan konektor 'IONIX Security Logs (melalui Codeless Connector Framework)' baru, yang menyediakan polling harian otomatis tanpa memerlukan konfigurasi manual di portal IONIX.
Konektor data Log Keamanan IONIX menyerap log dari sistem IONIX langsung ke Sentinel. Konektor memungkinkan pengguna untuk memvisualisasikan data mereka, membuat pemberitahuan dan insiden dan meningkatkan penyelidikan keamanan.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
CyberpionActionItems_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
-
Langganan IONIX: Langganan dan akun diperlukan untuk log IONIX.
Seseorang dapat diperoleh di sini.
[Tidak digunakan lagi] Lookout
Didukung oleh:Lookout
Konektor data Lookout menyediakan kemampuan untuk menyerap peristiwa Lookout ke dalam Microsoft Sentinel melalui API Risiko Seluler. Lihat dokumentasi API untuk informasi selengkapnya. Konektor data Lookout menyediakan kemampuan untuk mendapatkan peristiwa yang membantu memeriksa potensi risiko keamanan dan banyak lagi.
CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Lookout_CL |
Tidak. | Tidak. |
Dukungan aturan pengumpulan data: Saat ini tidak didukung
Prasyarat:
- Microsoft. Izin web/situs: Izin baca dan tulis ke Azure Functions untuk membuat Aplikasi Fungsi diperlukan. Untuk informasi selengkapnya, lihat Azure Functions.
-
Kredensial/izin API Risiko Seluler: EnterpriseName & ApiKey diperlukan untuk API Risiko Seluler. Untuk informasi selengkapnya, lihat API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.
[Tidak digunakan lagi] Log dan Peristiwa Microsoft Exchange
Dukungan oleh:Komunitas
Tidak digunakan lagi, gunakan konektor data 'ESI-Opt'. Anda dapat melakukan streaming semua peristiwa Audit Exchange, Log IIS, log Proksi HTTP, dan log Peristiwa Keamanan dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini digunakan oleh Microsoft Exchange Buku Kerja Keamanan untuk memberikan wawasan keamanan lingkungan Exchange Lokal Anda
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Event |
Yes | Tidak. |
SecurityEvent |
Yes | Yes |
W3CIISLog |
Yes | Tidak. |
MessageTrackingLog_CL |
Yes | Yes |
ExchangeHttpProxy_CL |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Prasyarat:
- Azure Log Analytics tidak digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Pelajari lebih lanjut
-
Dokumentasi terperinci: >CATATAN: Dokumentasi terperinci tentang Prosedur penginstalan dan penggunaan dapat ditemukan di sini
Peristiwa Keamanan melalui Agen Warisan
Dukungan oleh:Microsoft Corporation
Anda dapat melakukan streaming semua peristiwa keamanan dari komputer Windows yang terhubung ke ruang kerja Microsoft Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Sentinel.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityEvent |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Subscription-based Microsoft Defender untuk Cloud (Legacy)
Dukungan oleh:Microsoft Corporation
Microsoft Defender untuk Cloud adalah alat manajemen keamanan yang memungkinkan Anda mendeteksi dan merespons ancaman dengan cepat di seluruh beban kerja Azure, hibrid, dan multi-cloud. Konektor ini memungkinkan Anda mengalirkan pemberitahuan keamanan dari Microsoft Defender untuk Cloud ke Microsoft Sentinel, sehingga Anda bisa menampilkan data Defender dalam buku kerja, mengkuerinya untuk menghasilkan pemberitahuan, dan menyelidiki dan merespons insiden.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
SecurityAlert |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Syslog melalui Agen Warisan
Dukungan oleh:Microsoft Corporation
Syslog adalah protokol pengelogan acara yang umum untuk Linux. Aplikasi akan mengirim pesan yang mungkin disimpan di komputer lokal atau dikirim ke kolektor Syslog. Ketika Agen untuk Linux diinstal, daemon Syslog lokal dikonfigurasi untuk meneruskan pesan ke agen. Agen kemudian mengirim pesan ke ruang kerja.
tabel Log Analytics:
| Table | Dukungan DCR | Penyerapan khusus lake |
|---|---|---|
Syslog |
Yes | Yes |
Dukungan aturan pengumpulan data:DCR transformasi ruang kerja
Langkah selanjutnya
Untuk informasi selengkapnya, lihat:
- Microsoft Sentinel katalog solusi
- integrasi inteligensi Threat di Microsoft Sentinel