Bagikan melalui


Menemukan konektor data Microsoft Sentinel Anda

Artikel ini mencantumkan semua konektor data dan tautan yang didukung di luar kotak ke setiap langkah penyebaran konektor.

Important

Konektor data tersedia sebagai bagian dari penawaran berikut:

Note

Untuk informasi tentang ketersediaan fitur di cloud Pemerintah AS, lihat tabel Microsoft Sentinel di Ketersediaan fitur Cloud untuk pelanggan Pemerintah AS.

Prasyarat konektor data

Setiap konektor data memiliki serangkaian prasyaratnya sendiri. Prasyarat mungkin termasuk bahwa Anda harus memiliki izin khusus di ruang kerja, langganan, atau kebijakan Azure Anda. Atau, Anda harus memenuhi persyaratan lain untuk sumber data mitra yang Anda sambungkan.

Prasyarat untuk setiap konektor data tercantum di halaman konektor data yang relevan di Microsoft Azure Sentinel.

Konektor data berbasis agen Azure Monitor (AMA) memerlukan koneksi internet dari sistem tempat agen diinstal. Aktifkan port 443 keluar untuk memungkinkan koneksi antara sistem tempat agen diinstal dan Microsoft Sentinel.

Konektor Syslog dan Common Event Format (CEF)

Pengumpulan log dari banyak appliance dan perangkat keamanan didukung oleh konektor data Syslog melalui AMA atau Common Event Format (CEF) melalui AMA di Microsoft Sentinel. Untuk meneruskan data ke ruang kerja Analitik Log untuk Microsoft Azure Sentinel, selesaikan langkah-langkah dalam Menyerap pesan syslog dan CEF ke Microsoft Azure Sentinel dengan Agen Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Kemudian, konfigurasikan Syslog melalui AMA atau Common Event Format (CEF) melalui konektor data AMA yang sesuai untuk solusi Microsoft Sentinel yang Anda instal. Selesaikan penyiapan dengan mengonfigurasi perangkat keamanan atau appliance. Temukan instruksi untuk mengonfigurasi perangkat keamanan atau appliance Anda di salah satu artikel berikut:

Hubungi penyedia solusi untuk informasi lebih lanjut atau jika informasi tidak tersedia untuk appliance atau perangkat.

Log Kustom melalui konektor AMA

Filter dan serap log dalam format file teks dari aplikasi jaringan atau keamanan yang diinstal pada komputer Windows atau Linux dengan menggunakan Log Kustom melalui konektor AMA di Microsoft Azure Sentinel. Untuk informasi lebih lanjut, baca artikel berikut:

Konektor data Sentinel

Note

Tabel berikut mencantumkan konektor data yang tersedia di hub Konten Microsoft Sentinel. Konektor didukung oleh vendor produk. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
Konektor CCF 1Password memungkinkan pengguna untuk menyerap peristiwa 1Password Audit, Signin & ItemUsage ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- OnePasswordEventLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- 1 Token APIPassword: Token API 1Password diperlukan. See the 1Password documentation on how to create an API token.

1Password
1Password (menggunakan Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Ini memungkinkan Anda untuk memantau dan menyelidiki peristiwa di 1Password di Microsoft Sentinel bersama dengan aplikasi dan layanan lain yang digunakan organisasi Anda.

Teknologi Microsoft yang mendasar yang digunakan:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Tabel Analitik Log:
- OnePasswordEventLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1 Token API PeristiwaPassword: Token API Peristiwa 1Password diperlukan. Untuk informasi selengkapnya, lihat API 1Password.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (menggunakan Azure Function)
Konektor data Abnormal Security menyediakan kemampuan untuk memasukkan log ancaman dan kasus ke Microsoft Sentinel menggunakan Abnormal Security Rest API.

Tabel Analitik Log:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token API Keamanan Abnormal: Token API Keamanan Abnormal diperlukan. Untuk informasi selengkapnya, lihat API Keamanan Abnormal. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Ini memberi pengguna lebih banyak wawasan tentang keamanan aset AI organisasi mereka posturing dan meningkatkan kemampuan operasi keamanan sistem AI mereka. AIShield.GuArdIan menganalisis konten yang dihasilkan LLM untuk mengidentifikasi dan mengurangi konten berbahaya, melindungi terhadap pelanggaran hukum, kebijakan, berbasis peran, dan penggunaan

Tabel Analitik Log:
- AIShield_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (menggunakan Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- AliCloud_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: AliCloudAccessKeyId dan AliCloudAccessKey diperlukan untuk melakukan panggilan API.

Microsoft Corporation
Amazon Web Services
Petunjuk untuk menyambungkan ke AWS dan mengalirkan log CloudTrail Anda ke Microsoft Sentinel ditampilkan selama proses penginstalan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AWSCloudTrail

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Amazon Web Services NetworkFirewall (melalui Codeless Connector Framework) (Pratinjau)
Konektor data ini memungkinkan Anda menyerap log AWS Network Firewall ke Microsoft Sentinel untuk deteksi ancaman tingkat lanjut dan pemantauan keamanan. Dengan memanfaatkan Amazon S3 dan Amazon SQS, konektor meneruskan log lalu lintas jaringan, pemberitahuan deteksi intrusi, dan peristiwa firewall ke Microsoft Azure Sentinel, memungkinkan analisis dan korelasi real time dengan data keamanan lainnya

Tabel Analitik Log:
- AWSNetworkFirewallFlow

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Amazon Web Services S3
Konektor ini memungkinkan Anda untuk menyerap log layanan AWS, yang dikumpulkan dalam wadah AWS S3, ke Microsoft Sentinel. Jenis data yang saat ini didukung adalah:
* AWS CloudTrail
* Log Alur VPC
* AWS GuardDuty
* AWSCloudWatch

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Konektor ini memungkinkan Anda untuk menyerap log AWS WAF, yang dikumpulkan dalam wadah AWS S3, ke Microsoft Sentinel. Log AWS WAF adalah catatan terperinci tentang lalu lintas yang dianalisis daftar kontrol akses web (ACL), yang penting untuk menjaga keamanan dan performa aplikasi web. Log ini berisi informasi seperti waktu AWS WAF menerima permintaan, spesifikasi permintaan, dan tindakan yang diambil oleh aturan yang cocok dengan permintaan.

Tabel Analitik Log:
- AWSWAF

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
ARGOS Cloud Security
Integrasi ARGOS Cloud Security untuk Microsoft Azure Sentinel memungkinkan Anda memiliki semua peristiwa keamanan cloud penting di satu tempat. Ini memungkinkan Anda untuk dengan mudah membuat dasbor, pemberitahuan, dan menghubungkan peristiwa di beberapa sistem. Secara keseluruhan ini akan meningkatkan postur keamanan organisasi Anda dan respons insiden keamanan.

Tabel Analitik Log:
- ARGOS_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

ARGOS Cloud Security
Aktivitas Pemberitahuan Armis (menggunakan Azure Functions)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Lihat dokumentasi API: https://<YourArmisInstance>.armis.com/api/v1/docs untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan informasi pemberitahuan dan aktivitas dari platform Armis dan untuk mengidentifikasi dan memprioritaskan ancaman di lingkungan Anda. Armis menggunakan infrastruktur yang ada untuk menemukan dan mengidentifikasi perangkat tanpa harus menyebarkan agen apa pun.

Tabel Analitik Log:
- Armis_Alerts_CL
- Armis_Activities_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Kunci Rahasia Armis diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Perangkat Armis (menggunakan Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Lihat dokumentasi API: https://<YourArmisInstance>.armis.com/api/v1/docs untuk informasi selengkapnya. Konektor menyediakan kemampuan untuk mendapatkan informasi perangkat dari platform Armis. Armis menggunakan infrastruktur yang ada untuk menemukan dan mengidentifikasi perangkat tanpa harus menyebarkan agen apa pun. Armis juga dapat berintegrasi dengan alat TI & manajemen keamanan yang ada untuk mengidentifikasi dan mengklasifikasikan setiap perangkat, dikelola atau tidak dikelola di lingkungan Anda.

Tabel Analitik Log:
- Armis_Devices_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Kunci Rahasia Armis diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Pemberitahuan Suar Atlassian
Atlassian Beacon adalah produk cloud yang dibangun untuk deteksi ancaman cerdas di seluruh platform Atlassian (Jira, Confluence, dan Atlassian Admin). Ini dapat membantu pengguna mendeteksi, menyelidiki, dan menanggapi aktivitas pengguna berisiko untuk rangkaian produk Atlassian. Solusinya adalah konektor data kustom dari DEFEND Ltd. yang digunakan untuk memvisualisasikan pemberitahuan yang diserap dari Atlassian Beacon ke Microsoft Sentinel melalui Aplikasi Logika.

Tabel Analitik Log:
- atlassian_beacon_alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

DEFEND Ltd.
Audit Confluence Atlassian (melalui Kerangka Kerja Konektor Tanpa Kode)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- ConfluenceAuditLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses API Atlassian Confluence: Izin Administer Confluence diperlukan untuk mendapatkan akses ke API log Confluence Audit. Lihat dokumentasi Confluence API untuk mempelajari selengkapnya tentang API audit.

Microsoft Corporation
Audit Atlassian Jira (menggunakan Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- Jira_Audit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: JiraAccessToken, JiraUsername diperlukan untuk REST API. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

Microsoft Corporation
Audit Atlassian Jira (menggunakan REST API)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- Jira_Audit_v2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses API Atlassian Jira: Izin Administer Jira diperlukan untuk mendapatkan akses ke API log Audit Jira. Lihat dokumentasi Jira API untuk mempelajari selengkapnya tentang API audit.

Microsoft Corporation
Manajemen Akses Auth0 (menggunakan Azure Functions)
Konektor data Auth0 Access Management menyediakan kemampuan untuk menyerap peristiwa log Auth0 ke Microsoft Azure Sentinel

Tabel Analitik Log:
- Auth0AM_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Token API diperlukan. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API Auth0 untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- Auth0Logs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Logic WebCTRL Otomatis
Anda dapat mengalirkan log audit dari server WebCTRL SQL yang dihosting di komputer Windows yang tersambung ke Microsoft Azure Sentinel Anda. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini memberikan wawasan tentang Sistem Kontrol Industri Anda yang dipantau atau dikendalikan oleh aplikasi WebCTRL BAS.

Tabel Analitik Log:
- Event

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Azure Activity
Log Aktivitas Azure adalah log langganan yang memberikan wawasan tentang peristiwa tingkat langganan yang terjadi di Azure, termasuk peristiwa dari data operasional Azure Resource Manager, peristiwa kesehatan layanan, operasi tulis yang diambil pada sumber daya dalam langganan Anda, dan status aktivitas yang dilakukan di Azure. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel .

Tabel Analitik Log:
- AzureActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Akun Azure Batch
Akun Azure Batch adalah entitas yang diidentifikasi secara unik dalam layanan Batch. Sebagian besar solusi Batch menggunakan Azure Storage untuk menyimpan file sumber daya dan file output, sehingga setiap akun Batch biasanya dikaitkan dengan akun penyimpanan yang sesuai. Konektor ini memungkinkan Anda melakukan streaming log diagnostik akun Azure Batch ke Microsoft Azure Sentinel, yang memungkinkan Anda untuk terus memantau aktivitas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Jaringan Azure CloudNGFW By Palo Alto
Cloud Next-Generation Firewall oleh Palo Alto Networks - Azure Native ISV Service - adalah Palo Alto Networks Next-Generation Firewall (NGFW) yang dikirimkan sebagai layanan cloud-native di Azure. Anda dapat menemukan Cloud NGFW di Marketplace Azure dan menggunakannya di Azure Virtual Networks (VNet). Dengan Cloud NGFW, Anda dapat mengakses kemampuan NGFW inti seperti App-ID, teknologi berbasis pemfilteran URL. Ini memberikan pencegahan dan deteksi ancaman melalui layanan keamanan berbasis cloud dan signature pencegahan ancaman. Konektor ini memungkinkan Anda untuk dengan mudah menghubungkan log Cloud NGFW Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Cloud NGFW untuk Azure.

Tabel Analitik Log:
- fluentbit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search adalah layanan pencarian cloud yang memberi pengembang infrastruktur, API, dan alat untuk membangun pengalaman pencarian yang kaya melalui konten privat, heterogen di aplikasi web, seluler, dan perusahaan. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Cognitive Search ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure DDoS Protection
Menyambungkan ke log Standar Azure DDoS Protection melalui Log Diagnostik Alamat IP Publik. Selain perlindungan DDoS inti dalam platform, Azure DDoS Protection Standard menyediakan kemampuan mitigasi DDoS canggih terhadap serangan jaringan. Perlindungan ini secara otomatis disetel untuk melindungi sumber daya Azure spesifik Anda. Perlindungan ini mudah diaktifkan selama pembuatan jaringan virtual baru. Ini juga dapat dilakukan setelah pembuatan dan tidak memerlukan perubahan aplikasi atau sumber daya. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Log Audit Azure DevOps (melalui Kerangka Kerja Konektor Tanpa Kode)
Konektor data Log Audit Azure DevOps memungkinkan Anda menyerap peristiwa audit dari Azure DevOps ke Microsoft Azure Sentinel. Konektor data ini dibangun menggunakan Microsoft Sentinel Codeless Connector Framework, memastikan integrasi yang mulus. Ini memanfaatkan API Log Audit Azure DevOps untuk mengambil peristiwa audit terperinci dan mendukung transformasi waktu penyerapan berbasis DCR. Transformasi ini memungkinkan penguraian data audit yang diterima ke dalam tabel kustom selama penyerapan, meningkatkan performa kueri dengan menghilangkan kebutuhan penguraian tambahan. Dengan menggunakan konektor ini, Anda dapat memperoleh visibilitas yang ditingkatkan ke lingkungan Azure DevOps Anda dan menyederhanakan operasi keamanan Anda.

Tabel Analitik Log:
- ADOAuditLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Prasyarat Azure DevOps: Pastikan hal berikut:
1. Daftarkan Aplikasi Entra di Pusat Admin Microsoft Entra di bawah Pendaftaran Aplikasi.
2. Di 'izin API' - tambahkan Izin ke 'Azure DevOps - vso.auditlog'.
3. Dalam 'Sertifikat & rahasia' - hasilkan 'Rahasia klien'.
4. Di 'Autentikasi' - tambahkan URI Pengalihan: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Di pengaturan Azure DevOps - aktifkan log audit dan atur Lihat log audit untuk pengguna. Audit Azure DevOps.
6. Pastikan pengguna yang ditetapkan untuk menyambungkan konektor data memiliki izin Lihat log audit yang secara eksplisit diatur ke Izinkan setiap saat. Izin ini sangat penting untuk penyerapan log yang berhasil. Jika izin dicabut atau tidak diberikan, penyerapan data akan gagal atau terganggu.

Microsoft Corporation
Azure Event Hub
Azure Event Hubs adalah platform streaming big data dan layanan penyerapan peristiwa. Ini dapat menerima dan memproses jutaan peristiwa per detik. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Event Hub ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Sambungkan ke Azure Firewall. Azure Firewall adalah layanan keamanan jaringan berbasis cloud terkelola yang melindungi sumber daya Azure Virtual Network Anda. Ini adalah layanan firewall penuh fungsi yang dilengkapi dengan ketersediaan tinggi bawaan dan skalabilitas cloud tak terbatas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Azure Key Vault
Azure Key Vault adalah layanan cloud untuk menyimpan dan mengakses rahasia dengan aman. Rahasia adalah apa pun yang ingin Anda kontrol aksesnya dengan ketat, seperti kunci API, kata sandi, sertifikat, atau kunci kriptografi. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Key Vault ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) adalah layanan orkestrasi kontainer sumber terbuka yang dikelola sepenuhnya yang memungkinkan Anda untuk menyebarkan, menskalakan, dan mengelola kontainer Docker dan aplikasi berbasis kontainer di lingkungan kluster. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Kubernetes Service (AKS) ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps adalah platform berbasis cloud untuk membuat dan menjalankan alur kerja otomatis yang mengintegrasikan aplikasi, data, layanan, dan sistem Anda. Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Logic Apps ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Service Bus
Microsoft Azure Service Bus adalah broker pesan perusahaan terkelola penuh dengan antrean pesan dan topik terbit-berlangganan (di kumpulan nama XML). Konektor ini memungkinkan Anda mengalirkan log diagnostik Azure Bus Layanan ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure SQL Database
Azure SQL adalah mesin database Platform-as-a-Service (PaaS) yang dikelola sepenuhnya yang menangani sebagian besar fungsi manajemen database, seperti peningkatkan, patching, pencadangan, dan pemantauan, tanpa mengharuskan keterlibatan pengguna. Konektor ini memungkinkan Anda mengalirkan audit database Azure SQL dan log diagnostik ke Microsoft Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Akun Azure Storage
Akun Azure Storage adalah solusi cloud untuk skenario penyimpanan data modern. Akun ini berisi semua objek data: blob, file, antrean, tabel, dan disk. Konektor ini memungkinkan Anda mengalirkan log diagnostik akun Azure Storage ke ruang kerja Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda, dan mendeteksi aktivitas berbahaya di organisasi Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics adalah analitik real time dan mesin pemrosesan peristiwa kompleks yang dirancang untuk menganalisis dan memproses data streaming cepat dalam volume tinggi dari beberapa sumber secara bersamaan. Konektor ini memungkinkan Anda melakukan streaming log diagnostik hub Azure Stream Analytics ke Microsoft Azure Sentinel, yang memungkinkan Anda untuk terus memantau aktivitas.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Web Application Firewall (WAF)
Sambungkan ke Azure Web Application Firewall (WAF) untuk Application Gateway, Front Door, atau CDN. WAF ini melindungi aplikasi Anda dari kerentanan web umum seperti injeksi SQL dan pembuatan skrip lintas situs, dan memungkinkan Anda menyesuaikan aturan untuk mengurangi positif palsu. Instruksi untuk mengalirkan log firewall aplikasi Microsoft Web Anda ke Microsoft Azure Sentinel ditampilkan selama proses penginstalan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Better Mobile Threat Defense (MTD)
Konektor BETTER MTD memungkinkan Perusahaan untuk menghubungkan instans MTD Yang Lebih Baik mereka dengan Microsoft Sentinel, untuk melihat data mereka di Dasbor, membuat pemberitahuan kustom, menggunakannya untuk memicu playbook dan memperluas kemampuan perburuan ancaman. Ini memberi pengguna lebih banyak wawasan tentang perangkat seluler organisasi mereka dan kemampuan untuk menganalisis postur keamanan seluler saat ini dengan cepat yang meningkatkan kemampuan SecOps mereka secara keseluruhan.

Tabel Analitik Log:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Inc Keamanan Seluler yang Lebih Baik.
Bitglass (menggunakan Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- BitglassLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: BitglassToken dan BitglassServiceURL diperlukan untuk melakukan panggilan API.

Microsoft Corporation
Konektor data Bitsight (menggunakan Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Tabel Analitik Log:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Token API BitSight diperlukan. See the documentation to learn more about API Token.

BitSight Support
Log Peristiwa Bitwarden
Konektor ini memberikan wawasan tentang aktivitas organisasi Bitwarden Anda seperti aktivitas pengguna (masuk, kata sandi yang diubah, 2fa, dll.), aktivitas sandi (dibuat, diperbarui, dihapus, dibagikan, dll.), aktivitas pengumpulan, aktivitas organisasi, dan banyak lagi.

Tabel Analitik Log:
- BitwardenEventLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Id Klien Bitwarden dan Rahasia Klien: Kunci API Anda dapat ditemukan di konsol admin organisasi Bitwarden. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (menggunakan Azure Functions)
Konektor data Box menyediakan kemampuan untuk menyerap peristiwa perusahaan Box ke Microsoft Azure Sentinel menggunakan Box REST API. Refer to Box documentation for more information.

Tabel Analitik Log:
- BoxEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial Box API: File JSON konfigurasi kotak diperlukan untuk autentikasi Box REST API JWT. For more information, see JWT authentication.

Microsoft Corporation
Peristiwa Kotak (CCF)
Konektor data Box menyediakan kemampuan untuk menyerap peristiwa perusahaan Box ke Microsoft Azure Sentinel menggunakan Box REST API. Refer to Box documentation for more information.

Tabel Analitik Log:
- BoxEventsV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial Box API: Box API memerlukan ID klien Box App dan rahasia klien untuk mengautentikasi. Untuk informasi selengkapnya, lihat Pemberian Kredensial Klien

- BOX Enterprise ID: ID Box Enterprise diperlukan untuk membuat koneksi. Lihat dokumentasi untuk menemukan ID Perusahaan

Microsoft Corporation
Check Point CloudGuard CNAPP Connector untuk Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Konektor mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan masuk ke dalam kolom kustom. Proses pra-penguraian ini menghilangkan kebutuhan penguraian waktu kueri, yang mengakibatkan peningkatan performa untuk kueri data.

Tabel Analitik Log:
- CloudGuard_SecurityEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API CloudGuard: Lihat instruksi yang disediakan di sini untuk menghasilkan kunci API.

Check Point
Cisco ASA/FTD melalui AMA
Konektor firewall Cisco ASA memungkinkan Anda untuk dengan mudah menghubungkan log Cisco ASA Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
Transformasi ruang kerja oleh DCR

Prerequisites:
- Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc. Learn more

Microsoft Corporation
Cisco Duo Security (menggunakan Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Tabel Analitik Log:
- CiscoDuo_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial Cisco Duo API: Kredensial API Cisco Duo dengan izin Log baca Grant diperlukan untuk Cisco Duo API. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (menggunakan Azure Functions)
Konektor mengambil data dari api ETD untuk analisis ancaman

Tabel Analitik Log:
- CiscoETD_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- EMAIL Threat Defense API, kunci API, ID Klien, dan Rahasia: Pastikan Anda memiliki kunci API, ID Klien, dan kunci Rahasia.

N/A
Cisco Meraki (menggunakan REST API)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Konektor data menggunakan Cisco Meraki REST API untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data yang diterima dan menyerap ke asim dan tabel kustom di ruang kerja Log Analytics Anda. Konektor data ini mendapat manfaat dari kemampuan seperti pemfilteran waktu penyerapan berbasis DCR, normalisasi data.

Skema ASIM yang didukung:
1. Sesi Jaringan
2. Sesi Web
3. Peristiwa Audit

Tabel Analitik Log:
- ASimNetworkSessionLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci REST API Cisco Meraki: Aktifkan akses API di Cisco Meraki dan hasilkan Kunci API. Please refer to Cisco Meraki official documentation for more information.

- Id Organisasi Cisco Meraki: Dapatkan id organisasi Cisco Meraki Anda untuk mengambil peristiwa keamanan. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Titik Akhir Aman Cisco (melalui Kerangka Kerja Konektor Tanpa Kode) (Pratinjau)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Tabel Analitik Log:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial/Wilayah API Titik Akhir Aman Cisco: Untuk membuat Kredensial API dan untuk memahami wilayah, ikuti tautan dokumen yang disediakan di sini. Click here.

Microsoft Corporation
Cisco Software Defined WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Tabel Analitik Log:
- Syslog
- CiscoSDWANNetflow_CL

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Cisco Systems
Cisco Umbrella (menggunakan Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Lihat dokumentasi manajemen log Cisco Umbrella untuk informasi selengkapnya.

Tabel Analitik Log:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin AMAZON S3 REST API: ID Kunci Akses AWS, Kunci Akses Rahasia AWS, Nama Bucket AWS S3 diperlukan untuk Amazon S3 REST API.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Ini dirancang untuk memetakan beberapa jenis sumber, mengidentifikasi data yang dikumpulkan, dan mengintegrasikannya ke dalam model data Microsoft Azure Sentinel. Hal ini menghasilkan kemampuan untuk memantau semua potensi ancaman di lingkungan kesehatan dan industri Anda di satu lokasi, yang mengarah ke pemantauan keamanan yang lebih efektif dan postur keamanan yang lebih kuat.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Dukungan Pelanggan xDome
Cloudflare (Pratinjau) (menggunakan Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Tabel Analitik Log:
- Cloudflare_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- String koneksi Azure Blob Storage dan nama kontainer: String koneksi Azure Blob Storage dan nama kontainer tempat log didorong oleh Cloudflare Logpush. Untuk informasi selengkapnya, lihat membuat kontainer Azure Blob Storage.

Cloudflare
Cognni
Konektor Cognni menawarkan integrasi cepat dan sederhana dengan Microsoft Sentinel. Anda dapat menggunakan Cognni untuk secara otonom memetakan informasi penting Anda yang sebelumnya tidak diklasifikasikan dan mendeteksi insiden terkait. Ini memungkinkan Anda mengenali risiko pada informasi penting Anda, memahami tingkat keparahan insiden, dan menyelidiki detail yang Anda butuhkan untuk memulihkan, cukup cepat untuk membuat perbedaan.

Tabel Analitik Log:
- CognniIncidents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cognni
Kohesiitas (menggunakan Azure Functions)
Aplikasi fungsi Cohesity menyediakan kemampuan untuk menyerap peringatan ransomware Cohesity Datahawk ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- Cohesity_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- String koneksi Azure Blob Storage dan nama kontainer: String koneksi Azure Blob Storage dan nama kontainer

Cohesity
CommvaultSecurityIQ (menggunakan Azure Functions)
Fungsi Azure ini memungkinkan pengguna Commvault untuk menyerap pemberitahuan/peristiwa ke dalam instans Microsoft Sentinel mereka. Dengan Aturan Analitik, Microsoft Azure Sentinel dapat secara otomatis membuat insiden Microsoft Azure Sentinel dari peristiwa dan log masuk.

Tabel Analitik Log:
- CommvaultSecurityIQ_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- URL Titik Akhir Lingkungan Commvault: Pastikan untuk mengikuti dokumentasi dan mengatur nilai rahasia di KeyVault

- Commvault QSDK Token: Pastikan untuk mengikuti dokumentasi dan mengatur nilai rahasia di KeyVault

Commvault
Pengekspor Konektor Corelight
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Tabel Analitik Log:
- Corelight

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Corelight
Cortex XDR - Insiden
Konektor Data Kustom dari DEFEND untuk menggunakan Api Cortex untuk menyerap insiden dari platform Cortex XDR ke Microsoft Sentinel.

Tabel Analitik Log:
- CortexXDR_Incidents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial Cortex API: Token API Cortex diperlukan untuk REST API. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Ini memberi Anda lebih banyak wawasan keamanan tentang alur data organisasi Anda.

Tabel Analitik Log:
- CriblInternal_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cribl
CrowdStrike API Data Connector (melalui Codeless Connector Framework) (Pratinjau)
CrowdStrike Data Connector memungkinkan penyerapan log dari CrowdStrike API ke Microsoft Azure Sentinel. Konektor ini dibangun pada Kerangka Kerja Konektor Tanpa Kode Microsoft Sentinel dan menggunakan CROWDStrike API untuk mengambil log untuk Pemberitahuan, Deteksi, Host, Insiden, dan Kerentanan. Ini mendukung transformasi waktu penyerapan berbasis DCR sehingga kueri dapat berjalan lebih efisien.

Tabel Analitik Log:
- CrowdStrikeVulnerabilities

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (menggunakan Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID Klien CrowdStrike API dan Rahasia Klien: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Kredensial CrowdStrike harus memiliki cakupan baca Indikator (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (melalui Codeless Connector Framework)
Konektor Crowdstrike Falcon Data Replicator (S3) menyediakan kemampuan untuk menyerap data peristiwa FDR ke Microsoft Sentinel dari wadah AWS S3 tempat log FDR telah dialirkan. Konektor ini menyediakan kemampuan untuk mendapatkan peristiwa dari Agen Falcon yang membantu memeriksa potensi risiko keamanan, menganalisis penggunaan kolaborasi tim Anda, mendiagnosis masalah konfigurasi, dan banyak lagi.

NOTE:

1. Lisensi CrowdStrike FDR harus tersedia & diaktifkan.

2. Konektor memerlukan peran IAM untuk dikonfigurasi di AWS untuk mengizinkan akses ke wadah AWS S3 dan mungkin tidak cocok untuk lingkungan yang memanfaatkan CrowdStrike - wadah terkelola.

3. Untuk lingkungan yang memanfaatkan wadah yang dikelola CrowdStrike, konfigurasikan konektor CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).

Tabel Analitik Log:
- CrowdStrike_Additional_Events_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (menggunakan Azure Functions)
Konektor ini memungkinkan penyerapan data FDR ke Microsoft Sentinel menggunakan Azure Functions untuk mendukung penilaian potensi risiko keamanan, analisis aktivitas kolaborasi, identifikasi masalah konfigurasi, dan wawasan operasional lainnya.

NOTE:

1. Lisensi CrowdStrike FDR harus tersedia & diaktifkan.

2. Konektor menggunakan autentikasi berbasis Kunci & Rahasia dan cocok untuk wadah CrowdStrike Managed.

3. Untuk lingkungan yang menggunakan wadah AWS S3 milik penuh, Microsoft merekomendasikan penggunaan konektor CrowdStrike Falcon Data Replicator (AWS S3).

Tabel Analitik Log:
- CrowdStrikeReplicatorV2

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin akun SQS dan AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL diperlukan. For more information, see data pulling. Untuk memulai, hubungi dukungan CrowdStrike. Atas permintaan Anda, mereka akan membuat wadah Amazon Web Services (AWS) S3 terkelola CrowdStrike untuk tujuan penyimpanan jangka pendek serta akun SQS (layanan antrean sederhana) untuk memantau perubahan pada wadah S3.

Microsoft Corporation
CTERA Syslog
Konektor Data CTERA untuk Microsoft Sentinel menawarkan kemampuan pemantauan dan deteksi ancaman untuk solusi CTERA Anda.
Ini termasuk buku kerja yang memvisualisasikan jumlah semua operasi per jenis, penghapusan, dan operasi akses yang ditolak.
Ini juga menyediakan aturan analitik yang mendeteksi insiden ransomware dan memberi tahu Anda ketika pengguna diblokir karena aktivitas ransomware yang mencurigakan.
Selain itu, ini membantu Anda mengidentifikasi pola penting seperti peristiwa yang ditolak akses massal, penghapusan massal, dan perubahan izin massal, memungkinkan manajemen dan respons ancaman proaktif.

Tabel Analitik Log:
- Syslog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

CTERA
Log kustom melalui AMA
Banyak aplikasi mencatat informasi ke file teks atau JSON alih-alih layanan pengelogan standar, seperti log Peristiwa Windows, Syslog atau CEF. Konektor data Log Kustom memungkinkan Anda mengumpulkan peristiwa dari file di komputer Windows dan Linux dan mengalirkannya ke tabel log kustom yang Anda buat. Saat mengalirkan data, Anda dapat mengurai dan mengubah konten menggunakan DCR. Setelah mengumpulkan data, Anda dapat menerapkan aturan analitik, perburuan, pencarian, inteligensi ancaman, pengayaan, dan banyak lagi.

CATATAN: Gunakan konektor ini untuk perangkat berikut: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, server HTTP Apache, Apache Tomcat, platform aplikasi Jboss Enterprise, JUNIPER IDP, MarkLogic Audit, Audit MongoDB, server HTTP Nginx, server Oracle Weblogic, Peristiwa PostgreSQL, Proksi Squid, Ubiquiti UniFi, Deteksi Ancaman SecurityBridge SAP dan AI vectra stream.

Tabel Analitik Log:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Integrasi Cyber Blind Spot (menggunakan Azure Functions)
Melalui integrasi API, Anda memiliki kemampuan untuk mengambil semua masalah yang terkait dengan organisasi CBS Anda melalui antarmuka RESTful.

Tabel Analitik Log:
- CBSLog_Azure_1_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
CyberArkAudit (menggunakan Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- CyberArk_AuditEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Detail dan Kredensial Koneksi REST API Audit: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint , dan AuditApiBaseUrl diperlukan untuk melakukan panggilan API.

CyberArk Support
CyberArkEPM (menggunakan Azure Functions)
Konektor data CyberArk Endpoint Privilege Manager menyediakan kemampuan untuk mengambil log peristiwa keamanan layanan EPM CyberArk dan lebih banyak peristiwa ke Microsoft Sentinel melalui REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- CyberArkEPM_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: CyberArkEPMUsername, CyberArkEPMPassword , dan CyberArkEPMServerURL diperlukan untuk melakukan panggilan API.

CyberArk Support
Log Keamanan Cyberpion
Konektor data Log Keamanan Cyberpion, menyerap log dari sistem Cyberpion langsung ke Sentinel. Konektor memungkinkan pengguna untuk memvisualisasikan data mereka, membuat pemberitahuan dan insiden dan meningkatkan penyelidikan keamanan.

Tabel Analitik Log:
- CyberpionActionItems_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Seseorang dapat diperoleh di sini.

Cyberpion
Peringatan Cybersixgill yang Dapat Ditindaklaksakan (menggunakan Azure Functions)
Pemberitahuan yang dapat ditindak lanjuti menyediakan pemberitahuan yang disesuaikan berdasarkan aset yang dikonfigurasi

Tabel Analitik Log:
- CyberSixgill_Alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Client_ID dan Client_Secret diperlukan untuk melakukan panggilan API.

Cybersixgill
Cyborg Security HUNTER Hunt Packages
Cyborg Security adalah penyedia solusi perburuan ancaman canggih terkemuka, dengan misi untuk memberdayakan organisasi dengan teknologi mutakhir dan alat kolaboratif untuk secara proaktif mendeteksi dan merespons ancaman cyber. Penawaran unggulan Cyborg Security, PLATFORM HUNTER, menggabungkan analitik yang kuat, konten perburuan ancaman yang dikumpulkan, dan kemampuan manajemen perburuan komprehensif untuk menciptakan ekosistem dinamis untuk operasi perburuan ancaman yang efektif.

Ikuti langkah-langkah untuk mendapatkan akses ke Komunitas Keamanan Cyborg dan siapkan kemampuan 'Buka di Alat' di Platform HUNTER.

Tabel Analitik Log:
- SecurityEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cyborg Security
Peringatan Permukaan Serangan Cyfirma
N/A

Tabel Analitik Log:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cyfirma
Pemberitahuan Kecerdasan Merek Cyfirma
N/A

Tabel Analitik Log:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cyfirma
Peringatan Risiko Digital Cyfirma
Konektor data Pemberitahuan Cyfirma DeCYFIR/DeTCT memungkinkan penyerapan log yang mulus dari API DeCYFIR/DeTCT ke Microsoft Sentinel. Dibangun di Kerangka Kerja Konektor Tanpa Kode Microsoft Sentinel, ini memanfaatkan API Pemberitahuan DeCYFIR untuk mengambil log. Selain itu, ini mendukung transformasi waktu penyerapan berbasis DCR, yang mengurai data keamanan ke dalam tabel kustom selama penyerapan. Ini menghilangkan kebutuhan penguraian waktu kueri, meningkatkan performa dan efisiensi.

Tabel Analitik Log:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cyfirma
Peristiwa Keamanan Cynerio
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Ini memberi Anda lebih banyak wawasan tentang postur keamanan jaringan organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- CynerioEvent_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Cynerio
Darktrace Connector untuk MICROSOFT Sentinel REST API
Konektor Darktrace REST API mengirimkan peristiwa waktu nyata dari Darktrace ke Microsoft Sentinel dan dirancang untuk digunakan bersama Solusi Darktrace untuk Sentinel. Konektor menulis log ke tabel log kustom berjudul "darktrace_model_alerts_CL"; Pelanggaran Model, Insiden Analis AI, Pemberitahuan Sistem, dan Pemberitahuan Email dapat diserap - filter tambahan dapat diatur di halaman Konfigurasi Sistem Darktrace. Data dikirim ke Sentinel dari sistem utama Darktrace.

Tabel Analitik Log:
- darktrace_model_alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Data dikirim ke API Pengumpul Data HTTP Azure Monitor melalui HTTP dari master Darktrace, oleh karena itu konektivitas keluar dari master Darktrace ke REST API Microsoft Sentinel diperlukan.

- Filter Data Darktrace: Selama konfigurasi dimungkinkan untuk menyiapkan pemfilteran tambahan pada halaman Konfigurasi Sistem Darktrace untuk membatasi jumlah atau jenis data yang dikirim.

- Coba Solusi Darktrace Sentinel: Anda bisa mendapatkan hasil maksimal dari konektor ini dengan menginstal Solusi Darktrace untuk Microsoft Sentinel. Ini akan menyediakan buku kerja untuk memvisualisasikan data pemberitahuan dan aturan analitik untuk membuat pemberitahuan dan insiden secara otomatis dari Pelanggaran Model Darktrace dan insiden Analis AI.

Darktrace
Datalake2Sentinel
Solusi ini menginstal konektor Datalake2Sentinel yang dibangun menggunakan Codeless Connector Framework dan memungkinkan Anda untuk secara otomatis menyerap indikator inteligensi ancaman dari platform CTI Datalake Orange Cyberdefense ke Microsoft Sentinel melalui REST API Indikator Unggah. Setelah menginstal solusi, konfigurasikan dan aktifkan konektor data ini dengan mengikuti panduan dalam Mengelola tampilan solusi.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Orange Cyberdefense
Konektor Data Pemberitahuan Dataminr Pulse (menggunakan Azure Functions)
Konektor Data Dataminr Pulse Alerts menghadirkan kecerdasan real time yang didukung AI ke Microsoft Azure Sentinel untuk deteksi dan respons ancaman yang lebih cepat.

Tabel Analitik Log:
- DataminrPulse_Alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin Dataminr yang diperlukan:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Satu atau beberapa Daftar Pengawasan Dataminr Pulse harus dikonfigurasi di situs web Dataminr Pulse.

Dataminr Support
Derdack SIGNL4
Ketika sistem penting gagal atau insiden keamanan terjadi, SIGNL4 menjelajah 'mil terakhir' ke staf, insinyur, admin TI, dan pekerja Anda di lapangan. Ini menambahkan pemberitahuan seluler real-time ke layanan, sistem, dan proses Anda dalam waktu singkat. SIGNL4 memberi tahu melalui push seluler persisten, teks SMS, dan panggilan suara dengan pengakuan, pelacakan, dan eskalasi. Penjadwalan tugas dan pergeseran terintegrasi memastikan orang yang tepat diberi tahu pada waktu yang tepat.

Pelajari selengkapnya>

Tabel Analitik Log:
- SecurityIncident

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Derdack
Digital Shadows Searchlight (menggunakan Azure Functions)
Konektor data Digital Shadows menyediakan penyerapan insiden dan pemberitahuan dari Digital Shadows Searchlight ke Microsoft Azure Sentinel menggunakan REST API. Konektor akan memberikan informasi insiden dan pemberitahuan sehingga membantu memeriksa, mendiagnosis, dan menganalisis potensi risiko dan ancaman keamanan.

Tabel Analitik Log:
- DigitalShadows_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: ID akun Digital Shadows, rahasia, dan kunci diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digital Shadows
DNS
Konektor log DNS memungkinkan Anda untuk dengan mudah menyambungkan log analitik dan audit DNS Anda dengan Microsoft Sentinel, dan data terkait lainnya, untuk meningkatkan penyelidikan.

Saat mengaktifkan kumpulan log DNS, Anda dapat:
- Identifikasi klien yang mencoba menyelesaikan nama domain berbahaya.
- Identifikasi catatan sumber daya kedaluarsa.
- Identifikasi nama domain yang sering dikueri dan klien DNS yang banyak dibicarakan.
- Lihat beban permintaan di server DNS.
- Lihat kegagalan pendaftaran DNS dinamis.

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- DnsEvents
- DnsInventory

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Konektor Data Doppel
Konektor data dibangun di Microsoft Sentinel untuk peristiwa dan pemberitahuan Doppel dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan yang diterima ke dalam kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- DoppelTable_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- ID Penyewa Microsoft Entra, ID Klien, dan Rahasia Klien: ID Microsoft Entra memerlukan ID Klien dan Rahasia Klien untuk mengautentikasi aplikasi Anda. Selain itu, akses tingkat Admin Global/Pemilik diperlukan untuk menetapkan aplikasi terdaftar Entra peran Penerbit Metrik Pemantauan Grup Sumber Daya.

- Memerlukan ID Ruang Kerja, DCE-URI, DCR-ID: Anda harus mendapatkan ID Ruang Kerja Analitik Log, URI Penyerapan Log DCE, dan ID Tidak Dapat Diubah DCR untuk konfigurasi.

Doppel
Pemberitahuan Dragos melalui Cloud Sitestore
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Solusi ini memungkinkan data pemberitahuan Platform Dragos untuk dilihat di Microsoft Azure Sentinel sehingga analis keamanan dapat melakukan triase potensi peristiwa keamanan cyber yang terjadi di lingkungan industri mereka.

Tabel Analitik Log:
- DragosAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses API Dragos Sitestore: Akun pengguna Sitestore yang memiliki notification:read izin. Akun ini juga harus memiliki kunci API yang dapat disediakan untuk Sentinel.

Dragos Inc
Konektor Peristiwa Druva
Menyediakan kemampuan untuk menyerap peristiwa Druva dari API Druva

Tabel Analitik Log:
- DruvaSecurityEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Druva API Access: Druva API memerlukan id klien dan rahasia klien untuk mengautentikasi

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations adalah solusi Enterprise Resource Planning (ERP) komprehensif yang menggabungkan kemampuan keuangan dan operasional untuk membantu bisnis mengelola operasi sehari-hari mereka. Ini menawarkan berbagai fitur yang memungkinkan bisnis merampingkan alur kerja, mengotomatiskan tugas, dan mendapatkan wawasan tentang performa operasional.

Konektor data Dynamics 365 Finance and Operations menyerap aktivitas admin Dynamics 365 Finance and Operations dan log audit serta proses bisnis pengguna dan log aktivitas aplikasi ke Microsoft Sentinel.

Tabel Analitik Log:
- FinanceOperationsActivity_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Pendaftaran aplikasi Microsoft Entra: ID klien aplikasi dan rahasia yang digunakan untuk mengakses Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Konektor aktivitas Dynamics 365 Common Data Service (CDS) memberikan wawasan tentang aktivitas admin, pengguna, dan dukungan, serta peristiwa pengelogan Microsoft Social Engagement. Dengan menyambungkan log Dynamics 365 CRM ke Microsoft Sentinel, Anda dapat menampilkan data ini dalam buku kerja, menggunakannya untuk membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda.

Tabel Analitik Log:
- Dynamics365Activity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Dynatrace Attacks
Konektor ini menggunakan Dynatrace Attacks REST API untuk menyerap serangan yang terdeteksi ke Microsoft Sentinel Log Analytics

Tabel Analitik Log:
- DynatraceAttacks_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.

- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Serangan baca (attacks.read).

Dynatrace
Log Audit Dynatrace
Konektor ini menggunakan Dynatrace Audit Logs REST API untuk menyerap log audit penyewa ke Microsoft Sentinel Log Analytics

Tabel Analitik Log:
- DynatraceAuditLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.

- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca log audit (auditLogs.read).

Dynatrace
Dynatrace Problems
Konektor ini menggunakan REST API Masalah Dynatrace untuk menyerap peristiwa masalah ke Dalam Analitik Log Microsoft Sentinel

Tabel Analitik Log:
- DynatraceProblems_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.

- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Masalah baca (problem.read).

Dynatrace
Kerentanan Runtime Dynatrace
Konektor ini menggunakan Dynatrace Security Problem REST API untuk menyerap kerentanan runtime yang terdeteksi ke Dalam Analitik Log Microsoft Sentinel.

Tabel Analitik Log:
- DynatraceSecurityProblems_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan penyewa Dynatrace yang valid dengan Application Security diaktifkan, pelajari selengkapnya tentang platform Dynatrace.

- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca masalah keamanan (securityProblems.read).

Dynatrace
Agen Elastis (Mandiri)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Tabel Analitik Log:
- ElasticAgentEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Sertakan prasyarat kustom jika konektivitas memerlukan - lain hapus kustom: Deskripsi untuk prasyarat kustom apa pun

Microsoft Corporation
Peristiwa Keamanan Browser Ermes
Peristiwa Keamanan Browser Ermes

Tabel Analitik Log:
- ErmesBrowserSecurityEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Id Klien Ermes dan Rahasia Klien: Aktifkan akses API di Ermes. Silakan hubungi dukungan Ermes Cyber Security untuk informasi lebih lanjut.

Ermes Cyber Security S.p.A.
Platform Perlindungan ESET (menggunakan Azure Functions)
Konektor data ESET Protect Platform memungkinkan pengguna untuk menyuntikkan data deteksi dari ESET Protect Platform menggunakan Integration REST API yang disediakan. Rest API integrasi berjalan sebagai Aplikasi Fungsi Azure terjadwal.

Tabel Analitik Log:
- IntegrationTable_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Izin untuk mendaftarkan aplikasi di ID Microsoft Entra: Izin yang memadai untuk mendaftarkan aplikasi dengan penyewa Microsoft Entra Anda diperlukan.

- Izin untuk menetapkan peran ke aplikasi terdaftar: Izin untuk menetapkan peran Penerbit Metrik Pemantauan ke aplikasi terdaftar di ID Microsoft Entra diperlukan.

Integrasi Perusahaan ESET
Pengumpul Lokal Wawasan Keamanan Exchange
Konektor yang digunakan untuk mendorong konfigurasi Keamanan Exchange Lokal untuk Analisis Microsoft Sentinel

Tabel Analitik Log:
- ESIExchangeConfig_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akun Layanan dengan peran Manajemen Organisasi: Akun layanan yang meluncurkan skrip sebagai tugas terjadwal harus Manajemen Organisasi untuk dapat mengambil semua Informasi keamanan yang diperlukan.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Pengumpul Online Exchange Security Insights (menggunakan Azure Functions)
Konektor yang digunakan untuk mendorong konfigurasi Keamanan Exchange Online untuk Analisis Microsoft Sentinel

Tabel Analitik Log:
- ESIExchangeOnlineConfig_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Lihat dokumentasi untuk mempelajari selengkapnya.

- Izin Exchange Online: Izin Exchange.ManageAsApp dan Peran Pembaca Global atau Pembaca Keamanan diperlukan untuk mengambil Konfigurasi Keamanan Exchange Online. Lihat dokumentasi untuk mempelajari selengkapnya.

- (Opsional) Izin Penyimpanan Log: Kontributor Data Blob Penyimpanan ke akun penyimpanan yang ditautkan ke identitas Terkelola Akun Automation atau ID Aplikasi wajib untuk menyimpan log. Lihat dokumentasi untuk mempelajari selengkapnya.

Community
F5 BIG-IP
Konektor firewall F5 memungkinkan Anda untuk dengan mudah menghubungkan log F5 Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberikan lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

F5 Networks
Feedly
Konektor ini memungkinkan Anda untuk menyerap IoC dari Feedly.

Tabel Analitik Log:
- feedly_indicators_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Prasyarat kustom jika perlu, jika tidak, hapus tag kustom ini: Deskripsi untuk prasyarat kustom apa pun

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Tabel Analitik Log:
- Firework_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Izin Flare yang diperlukan: Hanya administrator organisasi Flare yang dapat mengonfigurasi integrasi Microsoft Azure Sentinel.

Flare
Forcepoint DLP
Konektor Forcepoint DLP (Pencegahan Kehilangan Data) memungkinkan Anda untuk secara otomatis mengekspor data insiden DLP dari Forcepoint DLP ke Microsoft Sentinel secara real time. Ini memperkaya visibilitas ke dalam aktivitas pengguna dan insiden kehilangan data, memungkinkan korelasi lebih lanjut dengan data dari beban kerja Azure dan umpan lainnya, dan meningkatkan kemampuan pemantauan dengan Buku Kerja di dalam Microsoft Azure Sentinel.

Tabel Analitik Log:
- ForcepointDLPEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Tabel Analitik Log:
- ForescoutEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pemantau Properti Host Forescout
Konektor Forescout Host Property Monitor memungkinkan Anda menghubungkan properti host dari platform Forescout dengan Microsoft Sentinel, untuk melihat, membuat insiden kustom, dan meningkatkan penyelidikan. Ini memberi Anda lebih banyak wawasan tentang jaringan organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- ForescoutHostProperties_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Persyaratan Plugin Forescout: Pastikan plugin Forescout Microsoft Sentinel berjalan di platform Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
Konektor data Fortinet FortiNDR Cloud menyediakan kemampuan untuk menyerap data Fortinet FortiNDR Cloud ke Microsoft Azure Sentinel menggunakan FortiNDR Cloud API

Tabel Analitik Log:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garrison ULTRA Remote Logs (menggunakan Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Tabel Analitik Log:
- Garrison_ULTRARemoteLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
Log Audit GCP Pub/Sub
Log audit Google Cloud Platform (GCP), yang diserap dari konektor Microsoft Sentinel, memungkinkan Anda mengambil tiga jenis log audit: log aktivitas admin, log akses data, dan log transparansi akses. Log audit cloud Google merekam jejak yang dapat digunakan praktisi untuk memantau akses dan mendeteksi potensi ancaman di seluruh sumber daya Google Cloud Platform (GCP).

Tabel Analitik Log:
- GCPAuditLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Log GCP Pub/Sub Load Balancer (melalui Codeless Connector Framework).
Log Load Balancer Google Cloud Platform (GCP) memberikan wawasan terperinci tentang lalu lintas jaringan, menangkap aktivitas masuk dan keluar. Log ini digunakan untuk memantau pola akses dan mengidentifikasi potensi ancaman keamanan di seluruh sumber daya GCP. Selain itu, log ini juga mencakup log GCP Web Application Firewall (WAF), meningkatkan kemampuan untuk mendeteksi dan mengurangi risiko secara efektif.

Tabel Analitik Log:
- GCPLoadBalancerLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Log Alur VPC GCP Pub/Sub (melalui Codeless Connector Framework)
Log Alur VPC Google Cloud Platform (GCP) memungkinkan Anda menangkap aktivitas lalu lintas jaringan di tingkat VPC, memungkinkan Anda memantau pola akses, menganalisis performa jaringan, dan mendeteksi potensi ancaman di seluruh sumber daya GCP.

Tabel Analitik Log:
- GCPVPCFlow

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Konektor Data Gigamon AMX
Gunakan konektor data ini untuk berintegrasi dengan Gigamon Application Metadata Exporter (AMX) dan dapatkan data yang dikirim langsung ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- Gigamon_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Gigamon
GitHub (menggunakan Webhook) (menggunakan Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Konektor ini menyediakan kemampuan untuk memasukkan peristiwa ke Microsoft Azure Sentinel yang membantu memeriksa potensi risiko keamanan, menganalisis penggunaan kolaborasi tim Anda, mendiagnosis masalah konfigurasi, dan banyak lagi.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Tabel Analitik Log:
- githubscanaudit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
Log Audit Perusahaan GitHub
Konektor log audit GitHub menyediakan kemampuan untuk menyerap log GitHub ke Microsoft Sentinel. Dengan menyambungkan log audit GitHub ke Microsoft Azure Sentinel, Anda dapat menampilkan data ini dalam buku kerja, menggunakannya untuk membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Tabel Analitik Log:
- GitHubAuditLogPolling_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Token akses pribadi GITHub API: Anda memerlukan token akses pribadi GitHub untuk mengaktifkan polling untuk log audit organisasi. Anda dapat menggunakan token klasik dengan cakupan 'baca:org' ATAU token halus dengan cakupan 'Administrasi: Baca-saja'.

- Jenis GitHub Enterprise: Konektor ini hanya akan berfungsi dengan GitHub Enterprise Cloud; ini tidak akan mendukung GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (melalui Codeless Connector Framework) (Pratinjau)
Konektor data Google ApigeeX menyediakan kemampuan untuk menyerap log Audit ke Microsoft Azure Sentinel menggunakan Google Apigee API. Lihat dokumentasi Google Apigee API untuk informasi selengkapnya.

Tabel Analitik Log:
- GCPApigee

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Google Cloud Platform CDN (melalui Codeless Connector Framework) (Pratinjau)
Konektor data CDN Google Cloud Platform menyediakan kemampuan untuk menyerap log Audit CDN Cloud dan log Lalu Lintas CDN Cloud ke Microsoft Azure Sentinel menggunakan API Mesin Komputasi. Refer the Product overview document for more details.

Tabel Analitik Log:
- GCPCDN

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
ID Cloud Google Cloud Platform (melalui Codeless Connector Framework) (Pratinjau)
Konektor data IDS Google Cloud Platform menyediakan kemampuan untuk menyerap log Lalu Lintas IDS Cloud, log Ancaman, dan log Audit ke Microsoft Azure Sentinel menggunakan Google Cloud IDS API. Lihat dokumentasi CLOUD IDS API untuk informasi selengkapnya.

Tabel Analitik Log:
- GCPIDS

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (melalui Codeless Connector Framework) (Pratinjau)
Konektor data Google Cloud Platform Cloud Monitoring menyerap log Pemantauan dari Google Cloud ke Microsoft Azure Sentinel menggunakan Google Cloud Monitoring API. Lihat dokumentasi CLOUD Monitoring API untuk detail selengkapnya.

Tabel Analitik Log:
- GCPMonitoring

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Google Cloud Platform DNS (melalui Codeless Connector Framework)
Konektor data DNS Google Cloud Platform menyediakan kemampuan untuk menyerap log Kueri DNS Cloud dan log Audit DNS Cloud ke Microsoft Sentinel menggunakan Google Cloud DNS API. Lihat dokumentasi CLOUD DNS API untuk informasi selengkapnya.

Tabel Analitik Log:
- GCPDNS

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Google Cloud Platform IAM (melalui Codeless Connector Framework)
Konektor data IAM Google Cloud Platform menyediakan kemampuan untuk menyerap log Audit yang berkaitan dengan aktivitas Manajemen Identitas dan Akses (IAM) dalam Google Cloud ke Microsoft Azure Sentinel menggunakan Google IAM API. Lihat dokumentasi API IAM GCP untuk informasi selengkapnya.

Tabel Analitik Log:
- GCPIAM

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pusat Perintah Keamanan Google
Security Command Center Google Cloud Platform (GCP) adalah platform manajemen keamanan dan risiko yang komprehensif untuk Google Cloud, yang diserap dari konektor Sentinel. Ini menawarkan fitur seperti inventarisasi dan penemuan aset, kerentanan dan deteksi ancaman, serta mitigasi dan remediasi risiko untuk membantu Anda mendapatkan wawasan tentang keamanan organisasi dan permukaan serangan data Anda. Integrasi ini memungkinkan Anda melakukan tugas yang terkait dengan temuan dan aset secara lebih efektif.

Tabel Analitik Log:
- GoogleCloudSCC

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Google Workspace (G Suite) (menggunakan Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Tabel Analitik Log:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: GooglePickleString diperlukan untuk REST API. For more information, see API. Instruksi untuk mendapatkan kredensial ditampilkan selama proses penginstalan. Anda juga dapat memeriksa semua persyaratan dan mengikuti instruksi dari sini.

Microsoft Corporation
Inteligensi Ancaman GreyNoise (menggunakan Azure Functions)
Konektor Data ini menginstal aplikasi Azure Function untuk mengunduh indikator GreyNoise sekali per hari dan menyisipkannya ke dalam tabel ThreatIntelligenceIndicator di Microsoft Azure Sentinel.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kunci API GreyNoise: Ambil Kunci API GreyNoise Anda di sini.

GreyNoise
Intergrasi HackerView (menggunakan Azure Functions)
Melalui integrasi API, Anda memiliki kemampuan untuk mengambil semua masalah yang terkait dengan organisasi HackerView Anda melalui antarmuka RESTful.

Tabel Analitik Log:
- HackerViewLog_Azure_1_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
Data Aset Keamanan Holm (menggunakan Azure Functions)
Konektor menyediakan kemampuan untuk melakukan polling data dari Holm Security Center ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- net_assets_CL
- web_assets_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token API Keamanan Holm: Token API Keamanan Holm diperlukan. Token API Keamanan Holm

Holm Security
Log IIS Microsoft Exchange Servers
[Opsi 5] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua Log IIS dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.

Tabel Analitik Log:
- W3CIISLog

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (menggunakan Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. Konektor menyediakan kemampuan untuk menyerap peristiwa yang dapat diaudit dan mengalir dari wadah AWS S3.

Tabel Analitik Log:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin akun SQS dan AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL diperlukan. Jika Anda menggunakan wadah s3 yang disediakan oleh Illumio, hubungi dukungan Illumio. Atas permintaan Anda, mereka akan memberi Anda nama wadah AWS S3, url AWS SQS, dan kredensial AWS untuk mengaksesnya.

- Kunci dan rahasia ILlumio API: ILLUMIO_API_KEY, ILLUMIO_API_SECRET diperlukan bagi buku kerja untuk membuat koneksi ke SaaS PCE dan mengambil respons api.

Illumio
Imperva Cloud WAF (menggunakan Azure Functions)
Konektor data WAF Imperva Cloud menyediakan kemampuan untuk mengintegrasikan dan menyerap peristiwa Web Application Firewall ke Microsoft Sentinel melalui REST API. Refer to Log integration documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- ImpervaWAFCloud_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI diperlukan untuk API. Untuk informasi selengkapnya, lihat Menyiapkan proses Integrasi Log. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial. Harap dicatat bahwa konektor ini menggunakan format peristiwa log CEF. More information about log format.

Microsoft Corporation
Konektor Data Cloud Infoblox melalui AMA
Konektor Data Cloud Infoblox memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox Anda dengan Microsoft Azure Sentinel. Dengan menyambungkan log Anda ke Microsoft Azure Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Infoblox
Konektor Data Infoblox melalui REST API
Konektor Data Infoblox memungkinkan Anda untuk dengan mudah menyambungkan data Infoblox TIDE dan data Dossier Anda dengan Microsoft Sentinel. Dengan menghubungkan data Anda ke Microsoft Azure Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.

Tabel Analitik Log:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Kunci API Infoblox diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Infoblox
Infoblox SOC Insight Data Connector melalui AMA
Infoblox SOC Insight Data Connector memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menyambungkan log Anda ke Microsoft Azure Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.

Konektor data ini menyerap log Infoblox SOC Insight CDC ke Ruang Kerja Analitik Log Anda menggunakan Agen Azure Monitor baru. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft merekomendasikan penggunaan Konektor Data ini.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
Transformasi ruang kerja oleh DCR

Prerequisites:
- Untuk mengumpulkan data dari VM non-Azure, mereka harus menginstal dan mengaktifkan Azure Arc. Learn more

- Common Event Format (CEF) melalui AMA dan Syslog melalui konektor data AMA harus diinstal. Learn more

Infoblox
Infoblox SOC Insight Data Connector melalui REST API
Infoblox SOC Insight Data Connector memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menyambungkan log Anda ke Microsoft Azure Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.

Tabel Analitik Log:
- InfobloxInsight_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Infoblox
Konektor Data InfoSecglobal
Gunakan konektor data ini untuk berintegrasi dengan InfoSec Crypto Analytics dan dapatkan data yang dikirim langsung ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- InfoSecAnalytics_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

InfoSecGlobal
Audit Admin Browser Perusahaan Pulau (Polling CCF)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Tabel Analitik Log:
- Island_Admin_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API Pulau: Kunci API Pulau diperlukan.

Island
Aktivitas Pengguna Browser Perusahaan Pulau (Polling CCF)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Tabel Analitik Log:
- Island_User_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API Pulau: Kunci API Pulau diperlukan.

Island
Jamf Lindungi Konektor Dorong
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Tabel Analitik Log:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Dukungan aturan pengumpulan data:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Biasanya memerlukan peran Pemilik Azure RBAC atau Administrator Akses Pengguna

Perangkat Lunak Jamf, LLC
LastPass Enterprise - Pelaporan (Polling CCF)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Konektor memberikan visibilitas ke dalam login dan aktivitas dalam LastPass (seperti membaca dan menghapus kata sandi).

Tabel Analitik Log:
- LastPassNativePoller_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API LastPass dan CID: Kunci API LastPass dan CID diperlukan. For more information, see LastPass API.

Konsultasi Kolektif
Lookout (menggunakan Azure Function)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Tabel Analitik Log:
- Lookout_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin API Risiko Seluler: EnterpriseName & ApiKey diperlukan untuk API Risiko Seluler. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

Lookout
IOC Luminar dan Kredensial Bocor (menggunakan Azure Functions)
Konektor Luminar IOCs dan Leaked Credentials memungkinkan integrasi data IOC berbasis kecerdasan dan catatan bocor terkait pelanggan yang diidentifikasi oleh Luminar.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: ID Klien Luminar, Rahasia Klien Luminar , dan ID Akun Luminar diperlukan.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security untuk Microsoft 365. Eksklusif untuk marketplace Microsoft, MailGuard 365 terintegrasi dengan keamanan Microsoft 365 (termasuk. Defender) untuk perlindungan yang ditingkatkan terhadap ancaman email tingkat lanjut seperti phishing, ransomware, dan serangan BEC canggih.

Tabel Analitik Log:
- MailGuard365_Threats_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

MailGuard 365
MailRisk dengan Praktik Aman (menggunakan Azure Functions)
Konektor data untuk mendorong email dari MailRisk ke Microsoft Sentinel Log Analytics.

Tabel Analitik Log:
- MailRiskEmails_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Jika Anda kehilangan rahasia API, Anda dapat membuat pasangan kunci baru (PERINGATAN: Integrasi lain menggunakan pasangan kunci lama akan berhenti berfungsi).

Secure Practice
Microsoft 365 (sebelumnya, Office 365)
Konektor log aktivitas Microsoft 365 (sebelumnya, Office 365) memberikan wawasan tentang aktivitas pengguna yang sedang berlangsung. Anda akan mendapatkan detail operasi seperti unduhan file, permintaan akses yang dikirim, perubahan pada peristiwa grup, set-mailbox, dan detail pengguna yang melakukan tindakan. Dengan menyambungkan log Microsoft 365 ke Microsoft Azure Sentinel, Anda dapat menggunakan data ini untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan proses investigasi Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- OfficeActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Manajemen Risiko Insider Microsoft 365
Microsoft 365 Insider Risk Management adalah solusi kepatuhan di Microsoft 365 yang membantu meminimalkan risiko internal dengan memungkinkan Anda mendeteksi, menyelidiki, dan bertindak atas aktivitas berbahaya dan tidak disengaja di organisasi Anda. Analis risiko di organisasi Anda dapat dengan cepat mengambil tindakan yang sesuai untuk memastikan pengguna mematuhi standar kepatuhan organisasi Anda.

Kebijakan risiko insider memungkinkan Anda untuk:

- tentukan jenis risiko yang ingin Anda identifikasi dan deteksi di organisasi Anda.
- memutuskan tindakan apa yang harus diambil sebagai respons, termasuk meningkatkan kasus ke Microsoft Advanced eDiscovery jika diperlukan.

Solusi ini menghasilkan pemberitahuan yang dapat dilihat oleh pelanggan Office dalam solusi Insider Risk Management di Pusat Kepatuhan Microsoft 365.
Learn More about Insider Risk Management.

Pemberitahuan ini dapat diimpor ke Microsoft Azure Sentinel dengan konektor ini, memungkinkan Anda untuk melihat, menyelidiki, dan menanggapinya dalam konteks ancaman organisasi yang lebih luas. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Log Peristiwa Keamanan Pengontrol Domain Microsoft Active-Directory
[Opsi 3 & 4] - Menggunakan Agen Azure Monitor -Anda dapat mengalirkan sebagian atau semua log Peristiwa Keamanan Pengendali Domain dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.

Tabel Analitik Log:
- SecurityEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
Microsoft Dataverse adalah platform data yang dapat diskalakan dan aman yang memungkinkan organisasi untuk menyimpan dan mengelola data yang digunakan oleh aplikasi bisnis. Konektor data Microsoft Dataverse menyediakan kemampuan untuk menyerap log aktivitas Dataverse dan Dynamics 365 CRM dari log Audit Microsoft Purview ke Microsoft Sentinel.

Tabel Analitik Log:
- DataverseActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Audit Micorosft Purview: Audit Microsoft Purview (Standar atau Premium) harus diaktifkan.

- Production Dataverse: Activity logging is available only for Production environments. Jenis lain, seperti kotak pasir, tidak mendukung pengelogan aktivitas.

- Pengaturan Audit Dataverse: Pengaturan audit harus dikonfigurasi baik secara global maupun di tingkat entitas/tabel. Untuk informasi selengkapnya, lihat Pengaturan audit Dataverse.

Microsoft Corporation
Microsoft Defender untuk Aplikasi Cloud
Dengan terhubung dengan Microsoft Defender untuk Cloud Apps, Anda akan mendapatkan visibilitas ke dalam aplikasi cloud Anda, mendapatkan analitik canggih untuk mengidentifikasi dan memerangi ancaman cyber, dan mengontrol cara data Anda bepergian.

- Identifikasi aplikasi cloud IT bayangan di jaringan Anda.
- Kontrol dan batasi akses berdasarkan kondisi dan konteks sesi.
- Gunakan kebijakan bawaan atau kustom untuk berbagi data dan pencegahan kehilangan data.
- Identifikasi penggunaan berisiko tinggi dan dapatkan pemberitahuan untuk aktivitas pengguna yang tidak biasa dengan analitik perilaku Microsoft dan kemampuan deteksi anomali, termasuk aktivitas ransomware, perjalanan yang tidak memungkinkan, aturan penerusan email yang mencurigakan, dan unduhan file secara massal.
- Unduhan file secara massal

Sebarkan sekarang >

Tabel Analitik Log:
- SecurityAlert​
- McasShadowItReporting​

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pertahanan Microsoft untuk Titik Akhir
Pertahanan Microsoft untuk Titik Akhir adalah platform keamanan yang dirancang untuk mencegah, mendeteksi, menyelidiki, dan merespons ancaman tingkat lanjut. Platform ini membuat pemberitahuan ketika kejadian keamanan yang mencurigakan terlihat dalam sebuah organisasi. Ambil peringatan yang dibuat di Pertahanan Microsoft for Titik Akhir ke Microsoft Sentinel sehingga Anda dapat menganalisis peristiwa keamanan secara efektif. Anda dapat membuat aturan, membuat dasbor, dan membuat playbook untuk tanggapan segera. Untuk informasi selengkapnya, lihat dokumentasi >Microsoft Azure Sentinel .

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pertahanan Microsoft untuk Identitas
Sambungkan Microsoft Defender untuk Identitas untuk mendapatkan visibilitas ke dalam peristiwa dan analitik pengguna. Microsoft Defender untuk Identitas mengidentifikasi, mendeteksi, dan membantu Anda menyelidiki ancaman lanjutan, identitas yang disusupi, dan tindakan orang dalam berbahaya yang diarahkan ke organisasi Anda. Microsoft Defender untuk Identitas memungkinkan analis SecOp dan profesional keamanan berjuang mendeteksi serangan tingkat lanjut di lingkungan hibrid untuk:

- Memantau pengguna, perilaku entitas, dan aktivitas dengan analitik berbasis pembelajaran
- Melindungi identitas dan kredensial pengguna yang disimpan di Direktori Aktif
- Mengidentifikasi dan menyelidiki aktivitas pengguna yang mencurigakan dan serangan lanjutan di seluruh rantai pembunuhan
- Memberikan informasi insiden yang jelas tentang garis waktu sederhana untuk triase cepat

Coba sekarang >

Sebarkan sekarang >

Untuk informasi selengkapnya, lihat dokumentasi >Microsoft Azure Sentinel .

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pertahanan Microsoft untuk IoT
Dapatkan wawasan tentang keamanan IoT dengan menghubungkan peringatan Microsoft Defender untuk IoT ke Microsoft Sentinel.
Anda bisa mendapatkan metrik dan data peringatan siap pakai, termasuk tren peringatan, peringatan teratas, dan uraian peringatan berdasarkan keparahan.
Anda juga bisa mendapatkan informasi tentang rekomendasi yang diberikan untuk IoT hub Anda termasuk rekomendasi teratas dan rekomendasi berdasarkan keparahan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pertahanan Microsoft untuk Office 365 (Pratinjau)
Microsoft Defender untuk Office 365 melindungi organisasi Anda dari ancaman berbahaya yang ditimbulkan oleh pesan email, tautan (URL) dan alat kolaborasi. Dengan menyerap pemberitahuan Microsoft Defender untuk Office 365 ke Microsoft Azure Sentinel, Anda dapat menggabungkan informasi tentang ancaman berbasis email dan URL ke dalam analisis risiko yang lebih luas dan membangun skenario respons yang sesuai.

Jenis peringatan berikut akan diimpor:

- Klik URL yang berpotensi berbahaya terdeteksi
- Pesan email yang berisi malware dihapus setelah pengiriman
- Pesan email yang berisi URL phish dihapus setelah pengiriman
- Email yang dilaporkan oleh pengguna sebagai malware atau phish
- Pola pengiriman email mencurigakan terdeteksi
- Pengguna dibatasi untuk mengirim email

Pemberitahuan ini dapat dilihat oleh pelanggan Office di ** Pusat Keamanan dan Kepatuhan Office**.

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Inteligensi Ancaman Pertahanan Microsoft
Microsoft Azure Sentinel memberi Anda kemampuan untuk mengimpor inteligensi ancaman yang dihasilkan oleh Microsoft untuk mengaktifkan pemantauan, peringatan, dan perburuan. Gunakan konektor data ini untuk mengimpor Indikator Kompromi (IOC) dari Inteligensi Ancaman Microsoft Defender (MDTI) ke Microsoft Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file, dll.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Pertahanan Microsoft XDR
Microsoft Defender XDR adalah rangkaian pertahanan perusahaan terpadu, terintegrasi secara asli, pra-dan pasca-pelanggaran yang melindungi titik akhir, identitas, email, dan aplikasi dan membantu Anda mendeteksi, mencegah, menyelidiki, dan secara otomatis merespons ancaman canggih.

Rangkaian Microsoft Defender XDR meliputi:
- Pertahanan Microsoft untuk Titik Akhir
- Pertahanan Microsoft untuk Identitas
- Pertahanan Microsoft untuk Office 365
- Manajemen Ancaman & Kerentanan
- Microsoft Defender untuk Aplikasi Cloud

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Microsoft Entra ID
Dapatkan wawasan tentang ID Microsoft Entra dengan menghubungkan log Audit dan Masuk ke Microsoft Azure Sentinel untuk mengumpulkan wawasan tentang skenario ID Microsoft Entra. Anda dapat mempelajari tentang penggunaan aplikasi, kebijakan akses bersyarat, detail terkait autentikasi lama menggunakan log Masuk kami. Anda bisa mendapatkan informasi tentang penggunaan Pengaturan Ulang Kata Sandi Mandiri (SSPR), aktivitas Manajemen ID Microsoft Entra seperti pengguna, grup, peran, manajemen aplikasi menggunakan tabel log Audit kami. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Perlindungan ID Microsoft Entra
Microsoft Entra ID Protection menyediakan tampilan terkonsolidasi pada pengguna risiko, peristiwa risiko, dan kerentanan, dengan kemampuan untuk segera memulihkan risiko, dan menetapkan kebijakan untuk memulihkan peristiwa mendatang secara otomatis. Layanan ini dibangun berdasarkan pengalaman Microsoft dalam melindungi identitas konsumen dan memperoleh akurasi luar biasa dari sinyal dari lebih dari 13 miliar upaya masuk sehari. Integrasikan pemberitahuan Microsoft Microsoft Entra ID Protection dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel .

Dapatkan Microsoft Entra ID Premium P1/P2

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Log Audit Admin Microsoft Exchange berdasarkan Log Peristiwa
[Opsi 1] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua peristiwa Audit Exchange dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini digunakan oleh Buku Kerja Keamanan Microsoft Exchange untuk memberikan wawasan keamanan tentang lingkungan Pertukaran Lokal Anda

Tabel Analitik Log:
- Event

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Log Proksi HTTP Microsoft Exchange
[Opsi 7] - Menggunakan Agen Azure Monitor - Anda dapat mengalirkan log Proksi HTTP dan log Peristiwa Keamanan dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Learn more

Tabel Analitik Log:
- ExchangeHttpProxy_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Log dan Peristiwa Microsoft Exchange
[Opsi 2] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua log Keamanan Exchange & Peristiwa Aplikasi dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda membuat pemberitahuan kustom, dan meningkatkan penyelidikan.

Tabel Analitik Log:
- Event

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Log Pelacakan Pesan Microsoft Exchange
[Opsi 6] - Menggunakan Agen Azure Monitor - Anda dapat melakukan streaming semua Pelacakan Pesan Exchange dari komputer Windows yang terhubung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Log tersebut dapat digunakan untuk melacak alur pesan di lingkungan Exchange Anda. Konektor data ini didasarkan pada opsi 6 wiki Microsoft Exchange Security.

Tabel Analitik Log:
- MessageTrackingLog_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi: Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
Power Automate adalah layanan Microsoft yang membantu pengguna membuat alur kerja otomatis antara aplikasi dan layanan untuk menyinkronkan file, mendapatkan pemberitahuan, mengumpulkan data, dan banyak lagi. Ini menyederhanakan otomatisasi tugas, meningkatkan efisiensi dengan mengurangi tugas manual, berulang, dan meningkatkan produktivitas. Konektor data Power Automate menyediakan kemampuan untuk menyerap log aktivitas Power Automate dari log Audit Microsoft Purview ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- PowerAutomateActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Audit Micorosft Purview: Audit Microsoft Purview (Standar atau Premium) harus diaktifkan.

Microsoft Corporation
Aktivitas Admin Microsoft Power Platform
Microsoft Power Platform adalah rangkaian kode rendah/tanpa kode yang memberdayakan pengembang warga negara dan pro untuk merampingkan proses bisnis dengan mengaktifkan pembuatan aplikasi kustom, otomatisasi alur kerja, dan analisis data dengan pengodean minimal. Konektor data Admin Power Platform menyediakan kemampuan untuk menyerap log aktivitas administrator Power Platform dari log Audit Microsoft Purview ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- PowerPlatformAdminActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Audit Micorosft Purview: Audit Microsoft Purview (Standar atau Premium) harus diaktifkan.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI adalah kumpulan layanan perangkat lunak, aplikasi, dan konektor yang bekerja sama untuk mengubah sumber data Anda yang tidak terkait menjadi wawasan yang koheren, imersif secara visual, dan interaktif. Data Anda mungkin lembar bentang Excel, kumpulan gudang data hibrid berbasis cloud dan lokal, atau penyimpanan data dari beberapa jenis lain. Konektor ini memungkinkan Anda mengalirkan log audit PowerBI ke Microsoft Sentinel, memungkinkan Anda melacak aktivitas pengguna di lingkungan PowerBI Anda. Anda juga dapat memfilter data aktivitas berdasarkan rentang tanggal, pengguna, dan jenis aktivitas.

Tabel Analitik Log:
- PowerBIActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) adalah solusi perangkat lunak manajemen proyek. Bergantung pada paket Anda, Microsoft Project memungkinkan Anda merencanakan proyek, menetapkan tugas, mengelola sumber daya, membuat laporan, dan lainnya. Konektor ini memungkinkan Anda mengalirkan log audit Azure Project ke Microsoft Azure Sentinel untuk melacak aktivitas proyek Anda.

Tabel Analitik Log:
- ProjectActivity

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft
Microsoft Purview
Sambungkan ke Microsoft Purview untuk mengaktifkan pengayaan sensitivitas data Microsoft Sentinel. Klasifikasi data dan log label sensitivitas dari pemindaian Microsoft Purview dapat diserap dan divisualisasikan melalui buku kerja, aturan analitik, dan banyak lagi. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- PurviewDataSensitivityLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Perlindungan Informasi Microsoft Purview
Perlindungan Informasi Microsoft Purview membantu Anda menemukan, mengklasifikasikan, melindungi, dan mengatur informasi sensitif di mana pun informasi tersebut berada atau bepergian. Menggunakan kemampuan ini memungkinkan Anda mengetahui data Anda, mengidentifikasi item yang sensitif dan mendapatkan visibilitas tentang bagaimana mereka digunakan untuk melindungi data Anda dengan lebih baik. Label sensitivitas adalah kemampuan dasar yang menyediakan tindakan perlindungan, menerapkan enkripsi, pembatasan akses, dan penandaan visual.
Integrasikan log Perlindungan Informasi Microsoft Purview dengan Microsoft Azure Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- MicrosoftPurviewInformationProtection

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Audit Mimecast (menggunakan Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang aktivitas pengguna, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
Audit

Tabel Analitik Log:
- Audit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Mimecast
Audit & Autentikasi Mimecast (menggunakan Azure Functions)
Konektor data untuk Mimecast Audit & Authentication memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan peristiwa audit dan autentikasi dalam Microsoft Azure Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang aktivitas pengguna, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
Audit & Autentikasi

Tabel Analitik Log:
- MimecastAudit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast

> Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.

> URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Id Aplikasi
2. Id Penyewa
3. Id Klien
4. Rahasia Klien

Mimecast
Pelatihan Kesadaran Mimecast (menggunakan Azure Functions)
Konektor data untuk Pelatihan Kesadaran Mimecast memberi pelanggan visibilitas ke peristiwa keamanan yang terkait dengan teknologi inspeksi Perlindungan Ancaman Yang Ditargetkan dalam Microsoft Azure Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Detail Performa
- Detail Skor Aman
- Data Pengguna
- Detail Daftar Tonton

Tabel Analitik Log:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Mimecast
Mimecast Cloud Integrated (menggunakan Azure Functions)
Konektor data untuk Mimecast Cloud Integrated memberikan pelanggan visibilitas terhadap peristiwa keamanan yang terkait dengan teknologi inspeksi Cloud Integrated dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.

Tabel Analitik Log:
- Cloud_Integrated_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Mimecast
Kecerdasan Mimecast untuk Microsoft - Microsoft Sentinel (menggunakan Azure Functions)
Konektor data untuk Mimecast Intelligence for Microsoft menyediakan inteligensi ancaman regional yang dikumpulkan dari teknologi inspeksi email Mimecast dengan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi.
Produk dan fitur Mimecast diperlukan:
- Gateway Email Aman Mimecast
- Inteligensi Ancaman Mimecast

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast

> Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.

> URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Id Aplikasi
2. Id Penyewa
3. Id Klien
4. Rahasia Klien

Mimecast
Gateway Email Aman Mimecast (menggunakan Azure Functions)
Konektor data untuk Mimecast Secure Email Gateway memungkinkan pengumpulan log yang mudah dari Gateway Email Aman untuk menampilkan wawasan email dan aktivitas pengguna dalam Microsoft Azure Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom. Produk dan fitur Mimecast diperlukan:
- Gateway Email Aman Mimecast
- Pencegahan Kebocoran Data Mimecast

Tabel Analitik Log:
- MimecastSIEM_CL
- MimecastDLP_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial MIMECAST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast

> Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.

> URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Id Aplikasi
2. Id Penyewa
3. Id Klien
4. Rahasia Klien

Mimecast
Gateway Email Aman Mimecast (menggunakan Azure Functions)
Konektor data untuk Mimecast Secure Email Gateway memungkinkan pengumpulan log yang mudah dari Gateway Email Aman untuk menampilkan wawasan email dan aktivitas pengguna dalam Microsoft Azure Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom. Produk dan fitur Mimecast diperlukan:
- Gateway Cloud Mimecast
- Pencegahan Kebocoran Data Mimecast

Tabel Analitik Log:
- Seg_Cg_CL
- Seg_Dlp_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Mimecast
Perlindungan Ancaman Bertarget Mimecast (menggunakan Azure Functions)
Konektor data untuk Mimecast Targeted Threat Protection memberikan pelanggan visibilitas terhadap peristiwa keamanan yang terkait dengan teknologi inspeksi Targeted Threat Protection di dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Perlindungan URL
- Perlindungan Peniruan Identitas
- Pelindung Lampiran

Tabel Analitik Log:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Anda harus memiliki informasi berikut untuk mengonfigurasi integrasi:
- mimecastEmail: Alamat email pengguna admin Mimecast khusus
- mimecastPassword: Kata sandi untuk pengguna admin Mimecast khusus
- mimecastAppId: ID Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAppKey: Kunci Aplikasi API dari aplikasi Mimecast Microsoft Sentinel yang terdaftar di Mimecast
- mimecastAccessKey: Kunci Akses untuk pengguna admin Mimecast khusus
- mimecastSecretKey: Kunci Rahasia untuk pengguna admin Mimecast khusus
- mimecastBaseURL: URL Dasar API Regional Mimecast

> Id Aplikasi Mimecast, Kunci Aplikasi, bersama dengan Kunci Akses dan Kunci Rahasia untuk pengguna admin Mimecast khusus dapat diperoleh melalui Mimecast Administration Console: Administrasi | Layanan | Integrasi API dan Platform.

> URL Dasar API Mimecast untuk setiap wilayah didokumenkan di sini: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Perlindungan Ancaman Bertarget Mimecast (menggunakan Azure Functions)
Konektor data untuk Mimecast Targeted Threat Protection memberikan pelanggan visibilitas terhadap peristiwa keamanan yang terkait dengan teknologi inspeksi Targeted Threat Protection di dalam Microsoft Sentinel. Konektor data menyediakan dasbor yang telah dibuat sebelumnya untuk memungkinkan analis melihat wawasan tentang ancaman berbasis email, membantu korelasi insiden dan mengurangi waktu respons investigasi yang digabungkan dengan kemampuan pemberitahuan kustom.
Produk Mimecast yang disertakan dalam konektor adalah:
- Perlindungan URL
- Perlindungan Peniruan Identitas
- Pelindung Lampiran

Tabel Analitik Log:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Mimecast
MISP2Sentinel
Solusi ini menginstal konektor MISP2Sentinel yang memungkinkan Anda secara otomatis mendorong indikator ancaman dari MISP ke Microsoft Azure Sentinel melalui REST API Indikator Unggah. Setelah menginstal solusi, konfigurasikan dan aktifkan konektor data ini dengan mengikuti panduan dalam Mengelola tampilan solusi.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Community
MuleSoft Cloudhub (menggunakan Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- MuleSoft_Cloudhub_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername , dan MuleSoftPassword diperlukan untuk melakukan panggilan API.

Microsoft Corporation
NC Protect
NC Protect Data Connector (archtis.com) menyediakan kemampuan untuk menyerap log aktivitas pengguna dan peristiwa ke Microsoft Azure Sentinel. Konektor memberikan visibilitas ke dalam NC Lindungi log aktivitas pengguna dan peristiwa di Microsoft Azure Sentinel untuk meningkatkan kemampuan pemantauan dan investigasi

Tabel Analitik Log:
- NCProtectUAL_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Insiden ProAktif Netclean
Konektor ini menggunakan Netclean Webhook (diperlukan) dan Logic Apps untuk mendorong data ke Microsoft Sentinel Log Analytics.

Tabel Analitik Log:
- Netclean_Incidents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

NetClean
Pemberitahuan dan Peristiwa Netskope
Pemberitahuan dan Peristiwa Keamanan Netskope

Tabel Analitik Log:
- NetskopeAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Url organisasi Netskope: Konektor data Netskope mengharuskan Anda untuk menyediakan url organisasi Anda. Anda dapat menemukan url organisasi Anda dengan masuk ke portal Netskope.

- Kunci NETSKOPE API: Konektor data Netskope mengharuskan Anda untuk menyediakan kunci API yang valid. You can create one by following the Netskope documentation.

Netskope
Konektor Data Netskope (menggunakan Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage :
>* Dapatkan data Pemberitahuan dan Peristiwa Netskope dari Netskope dan serap ke penyimpanan Azure.
2. StorageToSentinel :
>* Dapatkan data Pemberitahuan dan Peristiwa Netskope dari penyimpanan Azure dan serap ke tabel log kustom di ruang kerja analitik log.
3. WebTxMetrics :
>* Dapatkan data WebTxMetrics dari Netskope dan serap ke tabel log kustom di ruang kerja analitik log.


Untuk detail selengkapnya tentang REST API, lihat dokumentasi di bawah ini:
1. Dokumentasi Netskope API:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Dokumentasi penyimpanan Azure:
> /azure/storage/common/storage-introduction
3. Dokumentasi analitik log Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabel Analitik Log:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Penyewa Netskope dan Token API Netskope diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API pada referensi Rest API

Netskope
Konektor Data Transaksi Web Netskope (menggunakan Azure Functions)
Konektor data Netskope Web Transactions menyediakan fungsionalitas gambar docker untuk menarik data Netskope Web Transactions dari google pubsublite, memproses data dan menyerap data yang diproses ke Log Analytics. Sebagai bagian dari konektor data ini dua tabel akan dibentuk di Analitik Log, satu untuk data Transaksi Web dan lainnya untuk kesalahan yang ditemui selama eksekusi.


Untuk detail selengkapnya yang terkait dengan Transaksi Web, lihat dokumentasi di bawah ini:
1. Dokumentasi Transaksi Web Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabel Analitik Log:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- Kredensial dan Izin TransactionEvents: Penyewa Netskope dan Token API Netskope diperlukan. For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Kelompok Keamanan Jaringan
Grup keamanan jaringan Azure (NSG) memungkinkan Anda memfilter lalu lintas jaringan ke dan dari sumber daya Azure di jaringan virtual Azure. Grup keamanan jaringan mencakup aturan yang mengizinkan atau menolak lalu lintas ke subnet jaringan virtual, antarmuka jaringan, atau keduanya.

Saat mengaktifkan pengelogan untuk NSG, Anda dapat mengumpulkan jenis informasi log sumber daya berikut:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Status untuk aturan ini dikumpulkan setiap 300 detik.


Konektor ini memungkinkan Anda mengalirkan log diagnostik NSG ke Microsoft Azure Sentinel, memungkinkan Anda untuk terus memantau aktivitas di semua instans Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- AzureDiagnostics

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Akses Menyeluruh Okta
Konektor data Okta Single Sign-On (SSO) menyediakan kemampuan untuk menyerap log audit dan peristiwa dari OKTA Sysem Log API ke Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework dan menggunakan API Log Sistem Okta untuk mengambil peristiwa. Konektor mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan yang diterima menjadi kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- OktaSSO

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Token API Okta: Token API Okta. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (menggunakan Azure Functions)
Konektor Akses Menyeluruh (SSO) Okta menyediakan kemampuan untuk menyerap log audit dan peristiwa dari OKTA API ke Microsoft Sentinel. Konektor memberikan visibilitas ke dalam jenis log ini di Microsoft Azure Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.

Tabel Analitik Log:
- Okta_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token API Okta: Token API Okta diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API Log Sistem Okta.

Microsoft Corporation
OneLogin IAM Platform (melalui Codeless Connector Framework)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial ONELogin IAM API: Untuk membuat Kredensial API, ikuti tautan dokumen yang disediakan di sini, Klik Di Sini.
Pastikan untuk memiliki jenis akun pemilik akun atau administrator untuk membuat kredensial API.
Setelah membuat Kredensial API, Anda mendapatkan ID Klien dan Rahasia Klien.

Microsoft Corporation
Oracle Cloud Infrastructure (menggunakan Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Tabel Analitik Log:
- OCI_Logs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial API OCI: File Konfigurasi Kunci API dan Kunci Privat diperlukan untuk koneksi API OCI. Lihat dokumentasi untuk mempelajari selengkapnya tentang membuat kunci untuk akses API

Microsoft Corporation
Pemberitahuan Keamanan Orca
Konektor Pemberitahuan Keamanan Orca memungkinkan Anda mengekspor log Pemberitahuan dengan mudah ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- OrcaAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Orca Security
Palo Alto Cortex XDR
Konektor data Palo Alto Cortex XDR memungkinkan penyerapan log dari API Palo Alto Cortex XDR ke Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API Palo Alto Cortex XDR untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (menggunakan Azure Functions)
Konektor data CSPM Cloud Palo Alto Prisma menyediakan kemampuan untuk menyerap pemberitahuan Prisma Cloud CSPM dan log audit ke Microsoft sentinel menggunakan Prisma Cloud CSPM API. Lihat dokumentasi Prisma Cloud CSPM API untuk informasi selengkapnya.

Tabel Analitik Log:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial API Cloud Palo Alto Prisma: Url API Cloud Prisma, ID Kunci Akses Cloud Prisma, Kunci Rahasia Cloud Prisma diperlukan untuk koneksi PRISMA Cloud API. Lihat dokumentasi untuk mempelajari selengkapnya tentang membuat Kunci Akses Cloud Prisma dan tentang mendapatkan Url PRISMA Cloud API

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (menggunakan REST API)
Konektor data Palo Alto Prisma Cloud CWPP memungkinkan Anda untuk terhubung ke instans CWPP Cloud Palo Alto Prisma Anda dan menyerap pemberitahuan ke Microsoft Azure Sentinel. Konektor data dibangun di Codeless Connector Framework Microsoft Sentinel dan menggunakan Prisma Cloud API untuk mengambil peristiwa keamanan dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data peristiwa keamanan yang diterima ke dalam kolom kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- PrismaCloudCompute_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API PrismaCloudCompute: Nama pengguna dan kata sandi API Monitor CWPP Cloud Palo Alto Prisma diperlukan. Untuk informasi selengkapnya, lihat PRIsmaCloudCompute SIEM API.

Microsoft Corporation
Log Aktivitas Perimeter 81
Konektor Log Aktivitas Perimeter 81 memungkinkan Anda untuk dengan mudah menghubungkan log aktivitas Perimeter 81 Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan.

Tabel Analitik Log:
- Perimeter81_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Perimeter 81
Phosphorus Devices
Konektor Perangkat Fosfor menyediakan kemampuan untuk Fosfor untuk menyerap log data perangkat ke Microsoft Azure Sentinel melalui PHosphorus REST API. Konektor memberikan visibilitas ke dalam perangkat yang terdaftar di Fosfor. Konektor Data ini menarik informasi perangkat bersama dengan pemberitahuan yang sesuai.

Tabel Analitik Log:
- Phosphorus_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial/izin REST API: Kunci API Fosfor diperlukan. Pastikan bahwa Kunci API yang terkait dengan Pengguna mengaktifkan izin Kelola Pengaturan.

Ikuti instruksi ini untuk mengaktifkan izin Kelola Pengaturan.
1. Masuk ke Aplikasi Fosfor
2. Buka 'Pengaturan' -> 'Grup'
3. Pilih Grup, pengguna Integrasi adalah bagian dari
4. Navigasi ke 'Tindakan Produk' -> alihkan pada izin 'Kelola Pengaturan'.

Phosphorus Inc.
Konektor Data Prancer
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Tabel Analitik Log:
- prancer_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Sertakan prasyarat kustom jika konektivitas memerlukan - lain hapus kustom: Deskripsi untuk prasyarat kustom apa pun

Integrasi Prancer PenSuiteAI
Inteligensi Ancaman Pertahanan Microsoft Premium
Microsoft Azure Sentinel memberi Anda kemampuan untuk mengimpor inteligensi ancaman yang dihasilkan oleh Microsoft untuk mengaktifkan pemantauan, peringatan, dan perburuan. Gunakan konektor data ini untuk mengimpor Indikator Kompromi (IOC) dari Premium Inteligensi Ancaman Microsoft Defender (MDTI) ke Microsoft Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file, dll. Catatan: Ini adalah konektor berbayar. Untuk menggunakan dan menyerap data darinya, silakan beli SKU "Akses API MDTI" dari Pusat Mitra.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Proofpoint On Demand Email Security (melalui Codeless Connector Framework)
Konektor data Proofpoint On Demand Email Security menyediakan kemampuan untuk mendapatkan data Proofpoint on Demand Email Protection, memungkinkan pengguna untuk memeriksa keterlacakan pesan, memantau aktivitas email, ancaman, dan penyelundupan data oleh penyerang dan orang dalam berbahaya. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda dengan cepat, mendapatkan file log peristiwa setiap jam untuk aktivitas terbaru.

Tabel Analitik Log:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kredensial/izin API Websocket: ProofpointClusterID, dan ProofpointToken diperlukan. For more information, see API.

Microsoft Corporation
Proofpoint TAP (melalui Codeless Connector Framework)
Konektor Proofpoint Targeted Attack Protection (TAP) menyediakan kemampuan untuk menyerap log dan peristiwa Proofpoint TAP ke Microsoft Azure Sentinel. Konektor memberikan visibilitas ke dalam peristiwa Pesan dan Klik di Microsoft Azure Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.

Tabel Analitik Log:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Proofpoint TAP API Key: Perwakilan layanan Proofpoint TAP API dan rahasia diperlukan untuk mengakses API SIEM Proofpoint. Untuk informasi selengkapnya, lihat Proofpoint SIEM API.

Microsoft Corporation
Qualys VM KnowledgeBase (menggunakan Azure Functions)
Konektor KnowledgeBase (KB) Qualys Vulnerability Management (KB) menyediakan kemampuan untuk menyerap data kerentanan terbaru dari Qualys KB ke Microsoft Sentinel.

Data ini dapat digunakan untuk menghubungkan dan memperkaya deteksi kerentanan yang ditemukan oleh konektor data Qualys Vulnerability Management (VM ).

Tabel Analitik Log:
- QualysKB_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kunci API Qualys: Nama pengguna dan kata sandi API Qualys VM diperlukan. Untuk informasi selengkapnya, lihat Qualys VM API.

Microsoft Corporation
Manajemen Kerentanan Qualys (melalui Kerangka Kerja Konektor Tanpa Kode)
Konektor data Qualys Vulnerability Management (VM) menyediakan kemampuan untuk menyerap data deteksi host kerentanan ke Microsoft Azure Sentinel melalui API Qualys. Konektor memberikan visibilitas ke dalam data deteksi host dari pemindaian kerentanan.

Tabel Analitik Log:
- QualysHostDetectionV3_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses dan peran API: Pastikan pengguna Qualys VM memiliki peran Pembaca atau yang lebih tinggi. Jika perannya adalah Pembaca, pastikan bahwa akses API diaktifkan untuk akun tersebut. Peran auditor tidak didukung untuk mengakses API. Untuk detail selengkapnya, lihat dokumen Qualys VM Host Detection API dan Perbandingan peran Pengguna .

Microsoft Corporation
Radiflow iSID melalui AMA
iSID memungkinkan pemantauan jaringan ICS terdistribusi yang tidak mengganggu untuk perubahan topologi dan perilaku, menggunakan beberapa paket keamanan, masing-masing menawarkan kemampuan unik yang berkaitan dengan jenis aktivitas jaringan tertentu

Tabel Analitik Log:
- RadiflowEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Radiflow
Laporan Manajemen Kerentanan Platform Wawasan Rapid7 (menggunakan Azure Functions)
Konektor data Laporan VM Rapid7 Insight menyediakan kemampuan untuk menyerap laporan Pemindaian dan data kerentanan ke Microsoft Azure Sentinel melalui REST API dari platform Rapid7 Insight (Dikelola di cloud). Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial REST API: InsightVMAPIKey diperlukan untuk REST API. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial

Microsoft Corporation
Konektor data Rubrik Security Cloud (menggunakan Azure Functions)
Konektor data Rubrik Security Cloud memungkinkan tim operasi keamanan untuk mengintegrasikan wawasan dari layanan Observabilitas Data Rubrik ke Microsoft Azure Sentinel. Wawasan tersebut termasuk identifikasi perilaku sistem file anomali yang terkait dengan ransomware dan penghapusan massal, menilai radius ledakan serangan ransomware, dan operator data sensitif untuk memprioritaskan dan menyelidiki potensi insiden dengan lebih cepat.

Tabel Analitik Log:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Menghubungkan platform keamanan Valence SaaS Azure Log Analytics melalui antarmuka REST API

Tabel Analitik Log:
- ValenceAlert_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Valence Security
SailPoint IdentityNow (menggunakan Fungsi Azure)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Konektor ini memberi pelanggan kemampuan untuk mengekstrak informasi audit dari penyewa IdentityNow mereka. Ini dimaksudkan untuk membuatnya lebih mudah untuk membawa aktivitas pengguna IdentityNow dan peristiwa tata kelola ke Microsoft Azure Sentinel untuk meningkatkan wawasan dari insiden keamanan dan solusi pemantauan peristiwa Anda.

Tabel Analitik Log:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial Autentikasi API SailPoint IdentityNow: TENANT_ID, CLIENT_ID, dan CLIENT_SECRET diperlukan untuk autentikasi.

N/A
Salesforce Service Cloud (melalui Codeless Connector Framework) (Pratinjau)
Konektor data Salesforce Service Cloud menyediakan kemampuan untuk menyerap informasi tentang peristiwa operasional Salesforce Anda ke Microsoft Sentinel melalui REST API. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda secara dipercepat, mendapatkan file log peristiwa dalam kenaikan per jam untuk aktivitas terbaru.

Tabel Analitik Log:
- SalesforceServiceCloudV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses SALESFORCE Service Cloud API: Akses ke Salesforce Service Cloud API melalui Aplikasi Terhubung diperlukan.

Microsoft Corporation
Samsung Knox Asset Intelligence (Pratinjau)
Samsung Knox Asset Intelligence Data Connector memungkinkan Anda mempusatkan peristiwa dan log keamanan seluler untuk melihat wawasan yang dikustomisasi menggunakan templat Buku Kerja, dan mengidentifikasi insiden berdasarkan templat Aturan Analitik.

Tabel Analitik Log:
- Samsung_Knox_Audit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Lihat tutorial Penyerapan log untuk mempelajari selengkapnya tentang pembuatan, pendaftaran, dan konfigurasi kredensial Aplikasi Entra.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) menyatukan manajemen data, analitik, kecerdasan buatan, pengembangan aplikasi, otomatisasi, dan integrasi dalam satu lingkungan terpadu.

Tabel Analitik Log:
- SAPBTPAuditLog_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- ID Klien dan Rahasia Klien untuk API Pengambilan Audit: Aktifkan akses API di BTP.

Microsoft Corporation
Deteksi Ancaman Perusahaan SAP, edisi cloud
Konektor data SAP Enterprise Threat Detection, edisi cloud (ETD) memungkinkan penyerapan pemberitahuan keamanan dari ETD ke Microsoft Azure Sentinel, mendukung korelasi silang, pemberitahuan, dan perburuan ancaman.

Tabel Analitik Log:
- SAPETDAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Id Klien dan Rahasia Klien untuk API Pengambilan ETD: Aktifkan akses API di ETD.

SAP
SAP LogServ (RISE), S/4HANA Cloud edisi privat
SAP LogServ adalah layanan SAP Enterprise Cloud Services (ECS) yang ditujukan untuk pengumpulan, penyimpanan, penerusan, dan akses log. LogServ memusatkan log dari semua sistem, aplikasi, dan layanan ECS yang digunakan oleh pelanggan terdaftar.
Fitur Utama meliputi:
Near Realtime Log Collection: Dengan kemampuan untuk berintegrasi ke dalam Microsoft Sentinel sebagai solusi SIEM.
LogServ melengkapi pemantauan dan deteksi ancaman lapisan aplikasi SAP yang ada di Microsoft Azure Sentinel dengan jenis log yang dimiliki oleh SAP ECS sebagai penyedia sistem. Ini termasuk log seperti: Log Audit Keamanan SAP (AS ABAP), database HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, Database pihak ke-3, Jaringan, DNS, Proksi, Firewall

Tabel Analitik Log:
- SAPLogServ_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Biasanya memerlukan peran Pengembang Aplikasi Entra ID atau yang lebih tinggi.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Biasanya memerlukan peran Pemilik Azure RBAC atau Administrator Akses Pengguna.

SAP
SenservaPro (Preview)
Konektor data SenservaPro memberikan pengalaman mengakses log pemindaian SenservaPro Anda. Lihat dasbor data Anda, gunakan kueri untuk berburu &menjelajahi, dan membuat pemberitahuan kustom.

Tabel Analitik Log:
- SenservaPro_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Konektor data dibangun di Microsoft Sentinel Codeless Connector Framework. Ini menggunakan API SentinelOne untuk mengambil log dan mendukung transformasi waktu penyerapan berbasis DCR yang mengurai data keamanan yang diterima ke dalam tabel kustom sehingga kueri tidak perlu mengurainya lagi, sehingga menghasilkan performa yang lebih baik.

Tabel Analitik Log:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
SentinelOne (menggunakan Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Lihat dokumentasi API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- SentinelOne_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: SentinelOneAPIToken diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Seraphic Web Security
Konektor data Seraphic Web Security menyediakan kemampuan untuk menyerap peristiwa dan pemberitahuan Seraphic Web Security ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- SeraphicWebSecurity_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Kunci API serafik: Kunci API untuk Microsoft Azure Sentinel yang terhubung ke penyewa Seraphic Web Security Anda. Untuk mendapatkan kunci API ini untuk penyewa Anda - baca dokumentasi ini.

Seraphic Security
Konsol Admin Silverfort
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
Silverfort menyediakan peristiwa berbasis syslog dan pengelogan menggunakan Common Event Format (CEF). Dengan meneruskan data CEF Silverfort ITDR Admin Console Anda ke Microsoft Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman Sentinels pada data Silverfort.
Silakan hubungi Silverfort atau lihat dokumentasi Silverfort untuk informasi lebih lanjut.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Silverfort
Penjaga Keamanan SINEC
Solusi PENJAGA Keamanan SINEC untuk Microsoft Azure Sentinel memungkinkan Anda menyerap peristiwa keamanan jaringan industri Anda dari PENJAGA Keamanan SINEC ke Microsoft Azure Sentinel

Tabel Analitik Log:
- SINECSecurityGuard_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Siemens AG
SlackAudit (melalui Codeless Connector Framework)
Konektor data SlackAudit menyediakan kemampuan untuk menyerap log Audit Slack ke Microsoft Sentinel melalui REST API. Refer to API documentation for more information.

Tabel Analitik Log:
- SlackAuditV2_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- UserName, Kunci API SlackAudit & Jenis Tindakan: Untuk Menghasilkan Token Akses, buat aplikasi baru di Slack, lalu tambahkan cakupan yang diperlukan dan konfigurasikan URL pengalihan. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (melalui Codeless Connector Framework) (Pratinjau)
Konektor data Snowflake menyediakan kemampuan untuk menyerap Log Riwayat Masuk Snowflake, Log Riwayat Kueri, LogUser-Grant, LogRole-Grant, Log Riwayat Beban, Log Riwayat Refresh Tampilan Materialisasi, Log Peran, Log Tabel, Log Metrik Penyimpanan Tabel, Log Pengguna ke Microsoft Sentinel menggunakan Snowflake SQL API. Lihat dokumentasi Snowflake SQL API untuk informasi selengkapnya.

Tabel Analitik Log:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Konektor Data Sonrai
Gunakan konektor data ini untuk berintegrasi dengan Sonrai Security dan dapatkan tiket Sonrai yang dikirim langsung ke Microsoft Sentinel.

Tabel Analitik Log:
- Sonrai_Tickets_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

N/A
Sophos Cloud Optix
Konektor Sophos Cloud Optix memungkinkan Anda untuk dengan mudah menghubungkan log Sophos Cloud Optix Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini memberi Anda lebih banyak wawasan tentang postur keamanan dan kepatuhan cloud organisasi Anda dan meningkatkan kemampuan operasi keamanan cloud Anda.

Tabel Analitik Log:
- SophosCloudOptix_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Sophos
Sophos Endpoint Protection (menggunakan Azure Functions)
Konektor data Sophos Endpoint Protection menyediakan kemampuan untuk menyerap peristiwa Sophos ke Microsoft Sentinel. Lihat dokumentasi Admin Pusat Sophos untuk informasi selengkapnya.

Tabel Analitik Log:
- SophosEP_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Token API diperlukan. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (menggunakan REST API)
Konektor data Sophos Endpoint Protection menyediakan kemampuan untuk menyerap peristiwa Sophos dan pemberitahuan Sophos ke Microsoft Sentinel. Lihat dokumentasi Admin Pusat Sophos untuk informasi selengkapnya.

Tabel Analitik Log:
- SophosEPEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses API Perlindungan Titik Akhir Sophos: Akses ke API Perlindungan Titik Akhir Sophos melalui perwakilan layanan diperlukan.

Microsoft Corporation
Pertukaran Pertahanan Cyber Terintegrasi Symantec
Konektor Symantec ICDx memungkinkan Anda untuk dengan mudah menghubungkan log solusi keamanan Symantec Anda dengan Microsoft Azure Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- SymantecICDx_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Syslog melalui AMA
Syslog adalah protokol pengelogan acara yang umum untuk Linux. Aplikasi akan mengirim pesan yang mungkin disimpan di komputer lokal atau dikirim ke kolektor Syslog. Ketika Agen untuk Linux diinstal, daemon Syslog lokal dikonfigurasi untuk meneruskan pesan ke agen. Agen kemudian mengirim pesan ke ruang kerja.

Pelajari selengkapnya>

Tabel Analitik Log:
- Syslog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Microsoft Corporation
Talon Insights
Konektor Log Keamanan Talon memungkinkan Anda untuk dengan mudah menghubungkan peristiwa Talon dan log audit Anda dengan Microsoft Sentinel, untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan.

Tabel Analitik Log:
- Talon_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Talon Security
Konektor Data Team Cymru Scout (menggunakan Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Tabel Analitik Log:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin Team Cymru Scout: Kredensial akun Team Cymru Scout (Nama Pengguna, Kata Sandi) diperlukan.

Team Cymru
Paparan Identitas yang Dapat Disewa
Konektor Eksposur Identitas yang Dapat Disewa memungkinkan Indikator Paparan, Indikator Serangan, dan log trailflow untuk diserap ke Microsoft Sentinel.Buku kerja dan pengurai data yang berbeda memungkinkan Anda untuk lebih mudah memanipulasi log dan memantau lingkungan Direktori Aktif Anda. Templat analitik memungkinkan Anda mengotomatiskan respons mengenai berbagai peristiwa, paparan, dan serangan.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses ke Konfigurasi TenableIE: Izin untuk mengonfigurasi mesin peringatan syslog

Tenable
Manajemen Kerentanan yang Dapat Disewa (menggunakan Azure Functions)
Konektor data TVM menyediakan kemampuan untuk menyerap Aset, Kerentanan, Kepatuhan, aset WAS, dan data kerentanan WAS ke Microsoft Azure Sentinel menggunakan API REST TVM. Refer to API documentation for more information. Konektor menyediakan kemampuan untuk mendapatkan data yang membantu memeriksa potensi risiko keamanan, mendapatkan wawasan tentang aset komputasi Anda, mendiagnosis masalah konfigurasi, dan banyak lagi

Tabel Analitik Log:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: TenableAccessKey dan TenableSecretKey diperlukan untuk mengakses REST API yang Dapat Disewa. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

Tenable
Microsoft Defender for Cloud berbasis penyewa
Microsoft Defender untuk Cloud adalah alat manajemen keamanan yang memungkinkan Anda mendeteksi dan merespons ancaman dengan cepat di seluruh beban kerja Azure, hibrid, dan multi-cloud. Konektor ini memungkinkan Anda mengalirkan pemberitahuan keamanan MDC dari Pertahanan Microsoft 365 ke Microsoft Azure Sentinel, sehingga Anda dapat memanfaatkan keuntungan korelasi XDR yang menghubungkan titik di seluruh sumber daya cloud, perangkat, dan identitas Anda dan melihat data dalam buku kerja, kueri, dan menyelidiki dan merespons insiden. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Proyek TheHive - TheHive (menggunakan Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive dapat memberi tahu sistem eksternal peristiwa modifikasi (pembuatan kasus, pembaruan pemberitahuan, penetapan tugas) secara real time. Ketika perubahan terjadi di TheHive, permintaan HTTPS POST dengan informasi peristiwa dikirim ke URL konektor data panggilan balik. Refer to Webhooks documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- TheHive_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
Theom Data Connector memungkinkan organisasi untuk menghubungkan lingkungan Theom mereka ke Microsoft Azure Sentinel. Solusi ini memungkinkan pengguna untuk menerima pemberitahuan tentang risiko keamanan data, membuat dan memperkaya insiden, memeriksa statistik, dan memicu playbook SOAR di Microsoft Azure Sentinel

Tabel Analitik Log:
- TheomAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Theom
Inteligensi ancaman - TAXII
Microsoft Sentinel terintegrasi dengan sumber data TAXII 2.0 dan 2.1 untuk memungkinkan pemantauan, peringatan, dan perburuan menggunakan inteligensi ancaman Anda. Gunakan konektor ini untuk mengirim jenis objek STIX yang didukung dari server TAXII ke Microsoft Azure Sentinel. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file. Untuk informasi selengkapnya, lihat dokumentasi >Microsoft Azure Sentinel .

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Platform Inteligensi Ancaman
Microsoft Azure Sentinel terintegrasi dengan sumber data Microsoft Graph Security API untuk memungkinkan pemantauan, pemberitahuan, dan perburuan menggunakan intelijensi ancaman Anda. Gunakan konektor ini untuk mengirim indikator ancaman ke Microsoft Azure Sentinel dari Platform Inteligensi Ancaman (TIP) Anda, seperti Threat Connect, Palo Alto Networks MindMeld, MISP, atau aplikasi terintegrasi lainnya. Indikator ancaman dapat mencakup alamat IP, domain, URL, dan hash file. Untuk informasi selengkapnya, lihat dokumentasi >Microsoft Azure Sentinel .

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
API Pengunggah Inteligensi Ancaman (Pratinjau)
Microsoft Sentinel menawarkan API sarana data untuk menghadirkan inteligensi ancaman dari Platform Inteligensi Ancaman (TIP) Anda, seperti Threat Connect, Palo Alto Networks MineMeld, MISP, atau aplikasi terintegrasi lainnya. Indikator ancaman dapat mencakup alamat IP, domain, URL, hash file, dan alamat email. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- ThreatIntelligenceIndicator

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Mengirimkan Konektor Keamanan (menggunakan Azure Functions)
Konektor data [Transmit Security] menyediakan kemampuan untuk menyerap peristiwa API Transmit Security umum ke Microsoft Sentinel melalui REST API. Lihat dokumentasi API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- TransmitSecurityActivity_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID Klien REST API: TransmitSecurityClientID diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://developer.transmitsecurity.com/.

- Rahasia Klien REST API: TransmitSecurityClientSecret diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://developer.transmitsecurity.com/.

Transmit Security
Trend Vision One (menggunakan Azure Functions)
Konektor Trend Vision One memungkinkan Anda untuk dengan mudah menghubungkan data pemberitahuan Workbench Anda dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi. Ini memberi Anda lebih banyak wawasan tentang jaringan/sistem organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.

Konektor Trend Vision One didukung di Microsoft Azure Sentinel di wilayah berikut: Australia Timur, Australia Tenggara, Brasil Selatan, Kanada Tengah, Kanada Timur, India Tengah, US Tengah, Asia Timur, AS Timur, AS Timur 2, Prancis Tengah, Jepang Timur, Korea Tengah, US Tengah Utara, Eropa Utara, Norwegia Timur, Afrika Selatan Utara, US Tengah Selatan, Asia Tenggara, Swedia Tengah, Swiss Utara, UEA Utara, UK Selatan, UK Barat, Eropa Barat, US Barat, US Barat 2, US Barat 3.

Tabel Analitik Log:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token API Trend Vision One: Token API Trend Vision One diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang Trend Vision One API.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

Varonis memprioritaskan visibilitas data mendalam, kemampuan klasifikasi, dan remediasi otomatis untuk akses data. Varonis membangun satu tampilan risiko yang diprioritaskan untuk data Anda, sehingga Anda dapat secara proaktif dan sistematis menghilangkan risiko dari ancaman orang dalam dan serangan cyber.

Tabel Analitik Log:
- VaronisAlerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (menggunakan Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Lihat dokumentasi API: https://support.vectra.ai/s/article/KB-VS-1666 untuk informasi selengkapnya.

Tabel Analitik Log:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: ID Klien Vectra dan Rahasia Klien diperlukan untuk Kesehatan, Penilaian Entitas, Entitas, Deteksi, Penguncian, dan Pengumpulan data Audit. Lihat dokumentasi untuk mempelajari selengkapnya tentang API di https://support.vectra.ai/s/article/KB-VS-1666.

Vectra Support
VMware Carbon Black Cloud (menggunakan Azure Functions)
Konektor VMware Carbon Black Cloud menyediakan kemampuan untuk menyerap data Carbon Black ke Microsoft Sentinel. Konektor memberikan visibilitas ke log Audit, Pemberitahuan, dan Peristiwa di Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.

Tabel Analitik Log:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kunci API VMware Carbon Black: Carbon Black API dan/atau KUNCI API Tingkat SIEM diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang Carbon Black API.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Kredensial/izin AMAZON S3 REST API: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name di AWS S3 Bucket diperlukan untuk Amazon S3 REST API.

Microsoft
VMware Carbon Black Cloud melalui AWS S3
VMware Carbon Black Cloud melalui konektor data AWS S3 menyediakan kemampuan untuk menyerap peristiwa daftar tonton, pemberitahuan, autentikasi, dan titik akhir melalui AWS S3 dan mengalirkannya ke tabel yang dinormalisasi ASIM. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- CarbonBlack_Alerts_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Untuk informasi selengkapnya, lihat Dokumen Penerus Data Carbon Black

Microsoft
Kejadian DNS Windows melalui AMA
Konektor log DNS Windows memungkinkan Anda untuk dengan mudah memfilter dan mengalirkan semua log analitik dari server DNS Windows ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Pemantauan Azure (AMA). Memiliki data ini di Microsoft Azure Sentinel membantu Anda mengidentifikasi masalah dan ancaman keamanan seperti:
- Mencoba mengatasi nama domain berbahaya.
- Catatan sumber daya kedaluarsa.
- Nama domain yang sering dikueri dan klien DNS yang banyak dibicarakan.
- Serangan yang dilakukan di server DNS.

Anda bisa mendapatkan wawasan berikut tentang server DNS Windows Anda dari Microsoft Azure Sentinel:
- Semua log terpusat di satu tempat.
- Meminta beban di server DNS.
- Kegagalan pendaftaran DNS dinamis.

Peristiwa DNS Windows didukung oleh Model Informasi SIEM Tingkat Lanjut (ASIM) dan mengalirkan data ke dalam tabel ASimDnsActivityLogs. Learn more.

Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- ASimDnsActivityLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Windows Firewall
Windows Firewall adalah aplikasi Microsoft Windows yang memfilter informasi yang masuk ke sistem Anda dari Internet dan memblokir program yang berpotensi berbahaya. Perangkat lunak memblokir sebagian besar program untuk berkomunikasi melalui firewall. Pengguna cukup menambahkan program ke daftar program yang diizinkan untuk memungkinkannya berkomunikasi melalui firewall. Saat menggunakan jaringan publik, Windows Firewall juga dapat mengamankan sistem dengan memblokir semua upaya yang tidak diminta untuk tersambung ke komputer Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- WindowsFirewall

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Peristiwa Firewall Windows melalui AMA
Windows Firewall adalah aplikasi Microsoft Windows yang memfilter informasi yang masuk ke sistem Anda dari internet dan memblokir program yang berpotensi berbahaya. Perangkat lunak firewall memblokir sebagian besar program untuk berkomunikasi melalui firewall. Untuk mengalirkan log aplikasi Windows Firewall yang dikumpulkan dari komputer Anda, gunakan agen Azure Monitor (AMA) untuk mengalirkan log tersebut ke ruang kerja Microsoft Azure Sentinel.

Titik akhir pengumpulan data (DCE) yang dikonfigurasi harus ditautkan dengan aturan pengumpulan data (DCR) yang dibuat agar AMA mengumpulkan log. Untuk konektor ini, DCE secara otomatis dibuat di wilayah yang sama dengan ruang kerja. Jika Anda sudah menggunakan DCE yang disimpan di wilayah yang sama, Anda dapat mengubah DCE yang dibuat secara default dan menggunakan DCE yang sudah ada melalui API. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Untuk informasi lebih lanjut, baca artikel berikut:
- Titik akhir pengumpulan data di Azure Monitor
- Dokumentasi Microsoft Azure Sentinel

Tabel Analitik Log:
- ASimNetworkSessionLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Peristiwa yang Diteruskan Windows
Anda dapat melakukan streaming semua log Windows Event Forwarding (WEF) dari Windows Server yang tersambung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan Azure Monitor Agent (AMA).
Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan.
Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- WindowsEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Peristiwa Keamanan Windows melalui AMA
Anda dapat melakukan streaming semua peristiwa keamanan dari komputer Windows yang tersambung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
WithSecure Elements API (Fungsi Azure)
WithSecure Elements adalah platform keamanan cyber berbasis cloud terpadu yang dirancang untuk mengurangi risiko, kompleksitas, dan inefisiensi.

Tingkatkan keamanan Anda dari titik akhir ke aplikasi cloud Anda. Persiapkan diri Anda terhadap setiap jenis ancaman cyber, dari serangan yang ditargetkan hingga ransomware nol hari.

WithSecure Elements menggabungkan kemampuan keamanan prediktif, pencegahan, dan responsif yang kuat - semua dikelola dan dipantau melalui satu pusat keamanan. Struktur modular dan model harga fleksibel kami memberi Anda kebebasan untuk berevolusi. Dengan keahlian dan wawasan kami, Anda akan selalu diberdayakan - dan Anda tidak akan pernah sendirian.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Dengan solusi ini Azure Function disebarkan ke penyewa Anda, polling secara berkala untuk peristiwa keamanan WithSecure Elements.

Untuk informasi lebih lanjut, kunjungi situs web kami di: https://www.withsecure.com.

Tabel Analitik Log:
- WsSecurityEvents_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial klien WithSecure Elements API: Kredensial klien diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya.

WithSecure
Wiz (menggunakan Azure Functions)
Konektor Wiz memungkinkan Anda untuk dengan mudah mengirim Masalah Wiz, Temuan Kerentanan, dan log Audit ke Microsoft Azure Sentinel.

Tabel Analitik Log:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial Akun Layanan Wiz: Pastikan Anda memiliki ID klien akun layanan Wiz dan rahasia klien, URL titik akhir API, dan URL autentikasi. Instructions can be found on Wiz documentation.

Wiz
Aktivitas Pengguna Workday
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Tabel Analitik Log:
- ASimAuditEventLogs

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Akses API Aktivitas Pengguna Workday: Akses ke API aktivitas pengguna Workday melalui Oauth diperlukan. Klien API harus memiliki cakupan: Sistem dan perlu diotorisasi oleh akun dengan izin Audit Sistem.

Microsoft Corporation
Tempat kerja dari Facebook (menggunakan Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhooks memungkinkan aplikasi integrasi khusus untuk berlangganan peristiwa di Workplace dan menerima pembaruan secara real time. Ketika perubahan terjadi di Workplace, permintaan HTTPS POST dengan informasi peristiwa dikirim ke URL konektor data panggilan balik. Refer to Webhooks documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- Workplace_Facebook_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Audit Segmen Jaringan Nol
Konektor data Audit Segmen Jaringan Nol menyediakan kemampuan untuk menyerap peristiwa Audit Jaringan Nol ke Microsoft Sentinel melalui REST API. Konektor data ini menggunakan kemampuan polling asli Microsoft Sentinel.

Tabel Analitik Log:
- ZNSegmentAuditNativePoller_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Token API Zero Networks: ZeroNetworksAPIToken diperlukan untuk REST API. Lihat Panduan API dan ikuti instruksi untuk mendapatkan kredensial.

Zero Networks
Audit Segmen Jaringan Nol (Fungsi) (menggunakan Azure Functions)
Konektor data Audit Segmen Jaringan Nol menyediakan kemampuan untuk menyerap peristiwa Audit ke Microsoft Azure Sentinel melalui REST API. Lihat panduan API untuk informasi selengkapnya. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- ZNSegmentAudit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial REST API: Token APISegmen Jaringan Nol diperlukan untuk REST API. Lihat Panduan API.

Zero Networks
ZeroFox CTI (menggunakan Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Tabel Analitik Log:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin ZEROFox API: Nama Pengguna ZeroFox, Token Akses Pribadi ZeroFox diperlukan untuk ZEROFox CTI REST API.

ZeroFox
ZeroFox Enterprise - Pemberitahuan (Polling CCF)
Mengumpulkan pemberitahuan dari ZeroFox API.

Tabel Analitik Log:
- ZeroFoxAlertPoller_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- ZeroFox Personal Access Token (PAT): Pat ZeroFox diperlukan. Anda bisa mendapatkannya di > Konektor Data.

ZeroFox
Zimperium Mobile Threat Defense
Konektor Zimperium Mobile Threat Defense memberi Anda kemampuan untuk menghubungkan log ancaman Zimperium dengan Microsoft Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini memberi Anda lebih banyak wawasan tentang lanskap ancaman seluler organisasi Anda dan meningkatkan kemampuan operasi keamanan Anda.

Tabel Analitik Log:
- ZimperiumThreatLog_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Zimperium
Zoom Reports (menggunakan Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

Tabel Analitik Log:
- Zoom_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: AccountID, ClientID , dan ClientSecret diperlukan untuk Zoom API. For more information, see Zoom API. Ikuti instruksi untuk konfigurasi Zoom API.

Microsoft Corporation

Konektor data Sentinel yang tidak digunakan lagi

Note

Tabel berikut mencantumkan konektor data yang tidak digunakan lagi dan warisan. Konektor yang tidak digunakan lagi tidak lagi didukung.

Connector Supported by
[Tidak digunakan lagi] Audit Confluence Atlassian (menggunakan Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- Confluence_Audit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: ConfluenceAccessToken, ConfluenceUsername diperlukan untuk REST API. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

Microsoft Corporation
[Tidak digunakan lagi] Titik Akhir Aman Cisco (AMP) (menggunakan Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial API Titik Akhir Aman Cisco: ID Klien Titik Akhir Aman Cisco dan Kunci API diperlukan. Untuk informasi selengkapnya, lihat API Titik Akhir Aman Cisco. API domain must be provided as well.

Microsoft Corporation
[Tidak digunakan lagi] Google Cloud Platform Cloud Monitoring (menggunakan Azure Functions)
Konektor data Google Cloud Platform Cloud Monitoring menyediakan kemampuan untuk menyerap metrik Pemantauan GCP ke Microsoft Azure Sentinel menggunakan GCP Monitoring API. Lihat dokumentasi API Pemantauan GCP untuk informasi selengkapnya.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Akun layanan GCP: Akun layanan GCP dengan izin untuk membaca metrik Pemantauan Cloud diperlukan untuk API Pemantauan GCP (peran Penampil Pemantauan yang diperlukan). File json dengan kunci akun layanan juga diperlukan. Lihat dokumentasi untuk mempelajari selengkapnya tentang membuat akun layanan dan membuat kunci akun layanan.

Microsoft Corporation
[Tidak digunakan lagi] Google Cloud Platform DNS (menggunakan Azure Functions)
Konektor data DNS Google Cloud Platform menyediakan kemampuan untuk menyerap log kueri dan audit Cloud DNS ke Microsoft Sentinel menggunakan API Logging GCP. Lihat dokumentasi API Pengelogan GCP untuk informasi selengkapnya.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Akun layanan GCP: Akun layanan GCP dengan izin untuk membaca log (dengan izin "logging.logEntries.list"), diperlukan untuk API Pengelogan GCP. File json dengan kunci akun layanan juga diperlukan. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Tidak digunakan lagi] Google Cloud Platform IAM (menggunakan Azure Functions)
Konektor data Google Cloud Platform Identity and Access Management (IAM) menyediakan kemampuan untuk menyerap log IAM GCP ke Microsoft Sentinel menggunakan API Pengelogan GCP. Lihat dokumentasi API Pengelogan GCP untuk informasi selengkapnya.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Akun layanan GCP: Akun layanan GCP dengan izin untuk membaca log diperlukan untuk API Pengelogan GCP. File json dengan kunci akun layanan juga diperlukan. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Tidak digunakan lagi] Infoblox SOC Insight Data Connector melalui Agen Warisan
Infoblox SOC Insight Data Connector memungkinkan Anda untuk dengan mudah menghubungkan data Infoblox BloxOne SOC Insight Anda dengan Microsoft Sentinel. Dengan menyambungkan log Anda ke Microsoft Azure Sentinel, Anda dapat memanfaatkan pencarian & korelasi, peringatan, dan pengayaan inteligensi ancaman untuk setiap log.

Konektor data ini menyerap log Infoblox SOC Insight CDC ke Ruang Kerja Analitik Log Anda menggunakan agen Analitik Log warisan.

Microsoft merekomendasikan penginstalan Infoblox SOC Insight Data Connector melalui Konektor AMA. Konektor warisan menggunakan agen Analitik Log yang akan ditolak oleh 31 Agustus 2024, dan hanya boleh diinstal di mana AMA tidak didukung.

Menggunakan MMA dan AMA pada komputer yang sama dapat menyebabkan duplikasi log dan biaya penyerapan tambahan. More details.

Tabel Analitik Log:
- CommonSecurityLog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Infoblox
[Tidak digunakan lagi] Log dan Peristiwa Microsoft Exchange
Tidak digunakan lagi, gunakan konektor data 'ESI-Opt'. Anda dapat melakukan streaming semua peristiwa Audit Exchange, Log IIS, log Proksi HTTP, dan log Peristiwa Keamanan dari komputer Windows yang tersambung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Ini digunakan oleh Buku Kerja Keamanan Microsoft Exchange untuk memberikan wawasan keamanan tentang lingkungan Pertukaran Lokal Anda

Tabel Analitik Log:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Azure Log Analytics tidak akan digunakan lagi, untuk mengumpulkan data dari VM non-Azure, Azure Arc disarankan. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Tidak digunakan lagi] Platform IAM OneLogin (menggunakan Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. ONELogin Event Webhook API yang juga dikenal sebagai Event Broadcaster akan mengirim batch peristiwa mendekati real time ke titik akhir yang Anda tentukan. Ketika perubahan terjadi di OneLogin, permintaan HTTPS POST dengan informasi peristiwa dikirim ke URL konektor data panggilan balik. Refer to Webhooks documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Format Log: JSON Array.

Microsoft Corporation
[Tidak digunakan lagi] Proofpoint On Demand Email Security (menggunakan Azure Functions)
Konektor data Proofpoint On Demand Email Security menyediakan kemampuan untuk mendapatkan data Proofpoint on Demand Email Protection, memungkinkan pengguna untuk memeriksa keterlacakan pesan, memantau aktivitas email, ancaman, dan penyelundupan data oleh penyerang dan orang dalam berbahaya. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda dengan cepat, mendapatkan file log peristiwa setiap jam untuk aktivitas terbaru.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin API Websocket: ProofpointClusterID, ProofpointToken diperlukan. For more information, see API.

Microsoft Corporation
[Tidak digunakan lagi] Proofpoint TAP (menggunakan Azure Functions)
Konektor Proofpoint Targeted Attack Protection (TAP) menyediakan kemampuan untuk menyerap log dan peristiwa Proofpoint TAP ke Microsoft Azure Sentinel. Konektor memberikan visibilitas ke dalam peristiwa Pesan dan Klik di Microsoft Azure Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan untuk meningkatkan kemampuan pemantauan dan investigasi.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API Key: Nama pengguna dan kata sandi Proofpoint TAP API diperlukan. Untuk informasi selengkapnya, lihat Proofpoint SIEM API.

Microsoft Corporation
[Tidak digunakan lagi] Manajemen Kerentanan Qualys (menggunakan Azure Functions)
Konektor data Qualys Vulnerability Management (VM) menyediakan kemampuan untuk menyerap data deteksi host kerentanan ke Microsoft Azure Sentinel melalui API Qualys. Konektor memberikan visibilitas ke dalam data deteksi host dari pemindaian kerentanan. Konektor ini menyediakan kemampuan Microsoft Azure Sentinel untuk melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kunci API Qualys: Nama pengguna dan kata sandi API Qualys VM diperlukan. Untuk informasi selengkapnya, lihat Qualys VM API.

Microsoft Corporation
[Tidak digunakan lagi] Salesforce Service Cloud (menggunakan Azure Functions)
Konektor data Salesforce Service Cloud menyediakan kemampuan untuk menyerap informasi tentang peristiwa operasional Salesforce Anda ke Microsoft Sentinel melalui REST API. Konektor menyediakan kemampuan untuk meninjau peristiwa di organisasi Anda secara dipercepat, mendapatkan file log peristiwa dalam kenaikan per jam untuk aktivitas terbaru.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: Nama Pengguna SALESFORCE API, Kata Sandi API Salesforce, Token Keamanan Salesforce, Kunci Konsumen Salesforce, Rahasia Konsumen Salesforce diperlukan untuk REST API. For more information, see API.

Microsoft Corporation
[Tidak digunakan lagi] Audit Slack (menggunakan Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Konektor memungkinkan pengambilan peristiwa untuk menilai potensi risiko keamanan, memantau kolaborasi, dan mendiagnosis dan memecahkan masalah konfigurasi.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- SlackAudit_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Kredensial/izin REST API: SlackAPIBearerToken diperlukan untuk REST API. For more information, see API. Periksa semua persyaratan dan ikuti instruksi untuk mendapatkan kredensial.

Microsoft Corporation
[Tidak digunakan lagi] Snowflake (menggunakan Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

CATATAN: Konektor data ini tidak digunakan lagi, pertimbangkan untuk pindah ke konektor data CCF yang tersedia dalam solusi yang menggantikan penyerapan melalui API Pengumpul Data HTTP yang tidak digunakan lagi.

Tabel Analitik Log:
- Snowflake_CL

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Lihat dokumentasi untuk mempelajari selengkapnya tentang Pengidentifikasi Akun Snowflake. Instruksi untuk membuat pengguna untuk konektor ini ditampilkan selama proses penginstalan.

Microsoft Corporation
Peristiwa Keamanan melalui Agen Warisan
Anda dapat melakukan streaming semua peristiwa keamanan dari komputer Windows yang tersambung ke ruang kerja Microsoft Azure Sentinel Anda menggunakan agen Windows. Koneksi ini memungkinkan Anda melihat dasbor, membuat pemberitahuan kustom, dan meningkatkan penyelidikan. Hal ini memberi Anda lebih banyak wawasan tentang jaringan organisasi dan meningkatkan kemampuan operasi keamanan Anda. Untuk informasi selengkapnya, lihat dokumentasi Microsoft Azure Sentinel.

Tabel Analitik Log:
- SecurityEvent

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Microsoft Defender for Cloud berbasis langganan (Warisan)
Microsoft Defender untuk Cloud adalah alat manajemen keamanan yang memungkinkan Anda mendeteksi dan merespons ancaman dengan cepat di seluruh beban kerja Azure, hibrid, dan multi-cloud. Konektor ini memungkinkan Anda mengalirkan pemberitahuan keamanan dari Microsoft Defender untuk Cloud ke Microsoft Azure Sentinel, sehingga Anda dapat melihat data Defender dalam buku kerja, mengkuerinya untuk menghasilkan pemberitahuan, dan menyelidiki dan merespons insiden.

Untuk nformasi selengkapnya>

Tabel Analitik Log:
- SecurityAlert

Dukungan aturan pengumpulan data:
Saat ini tidak didukung

Microsoft Corporation
Syslog melalui Agen Warisan
Syslog adalah protokol pengelogan acara yang umum untuk Linux. Aplikasi akan mengirim pesan yang mungkin disimpan di komputer lokal atau dikirim ke kolektor Syslog. Ketika Agen untuk Linux diinstal, daemon Syslog lokal dikonfigurasi untuk meneruskan pesan ke agen. Agen kemudian mengirim pesan ke ruang kerja.

Pelajari selengkapnya>

Tabel Analitik Log:
- Syslog

Dukungan aturan pengumpulan data:
DCR transformasi ruang kerja

Microsoft Corporation

Next steps

Untuk informasi selengkapnya, lihat: