Condividi tramite


Trovare il connettore dati di Microsoft Sentinel

Questo articolo elenca tutti i connettori dati predefiniti e supportati e i collegamenti ai passaggi di distribuzione di ogni connettore.

Importante

I connettori dati sono disponibili come parte delle offerte seguenti:

Nota

Per informazioni sulla disponibilità delle funzionalità nei cloud degli Stati Uniti per enti pubblici, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per i clienti del governo degli Stati Uniti.

Prerequisiti del connettore dati

Ogni connettore dati prevede un proprio insieme di prerequisiti. I prerequisiti possono includere la necessità di autorizzazioni specifiche per l'area di lavoro, la sottoscrizione o i criteri di Azure. Può anche essere necessario soddisfare altri requisiti per l'origine dati del partner a cui ci si connette.

I prerequisiti per ogni connettore dati sono elencati nella pagina del connettore dati pertinente in Microsoft Sentinel.

I connettori dati basati sull'agente di Monitoraggio di Azure richiedono una connessione Internet dal sistema in cui è installato l'agente. Abilitare la porta 443 in uscita per consentire una connessione tra il sistema in cui è installato l'agente e Microsoft Sentinel.

Connettori Syslog e Common Event Format (CEF)

La raccolta dei log da molti dispositivi e appliance di sicurezza è supportata dai connettori dati Syslog tramite AMA o CEF (Common Event Format) tramite AMA in Microsoft Sentinel. Per inoltrare i dati all'area di lavoro Log Analytics per Microsoft Sentinel, completare i passaggi descritti in Inserire messaggi syslog e CEF a Microsoft Sentinel con l'agente di Monitoraggio di Azure. Questi passaggi includono l'installazione della soluzione Microsoft Sentinel per un'appliance di sicurezza o un dispositivo dall'hub del contenuto in Microsoft Sentinel. Configurare quindi Syslog tramite AMA o COMMON Event Format (CEF) tramite il connettore dati AMA appropriato per la soluzione Microsoft Sentinel installata. Completare la configurazione configurando il dispositivo o l'appliance di sicurezza. Trovare le istruzioni per configurare il dispositivo o l'appliance di sicurezza in uno degli articoli seguenti:

Contattare il provider di soluzioni per ulteriori informazioni o qualora le informazioni non fossero disponibili per l'appliance o il dispositivo.

Log personalizzati tramite il connettore AMA

Filtrare e inserire i log in formato di file di testo da applicazioni di rete o di sicurezza installate in computer Windows o Linux usando il connettore Custom Logs via AMA in Microsoft Sentinel. Per altre informazioni, vedere gli articoli seguenti:

Connettori dati sentinel

Nota

La tabella seguente elenca i connettori dati disponibili nell'hub del contenuto di Microsoft Sentinel. I connettori sono supportati dal fornitore del prodotto. Per il supporto, vedere il collegamento nella colonna Supportato da nella tabella seguente.

Connettore Supportata da:
1Password (serverless)
Il connettore CCF 1Password consente all'utente di inserire eventi 1Password Audit, Signin & ItemUsage in Microsoft Sentinel.

Tabelle di Log Analytics:
- OnePasswordEventLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- 1 Token APIPassword: è necessario un token API 1Password. Vedere la documentazione di 1Password su come creare un token API.

1Password
1Password (con Funzioni di Azure)
La soluzione 1Password per Microsoft Sentinel consente di inserire tentativi di accesso, utilizzo degli elementi ed eventi di controllo dall'account 1Password Business usando l'API 1Password Events Reporting. In questo modo è possibile monitorare e analizzare gli eventi in 1Password in Microsoft Sentinel insieme ad altre applicazioni e servizi usati dall'organizzazione.

Tecnologie Microsoft sottostanti usate:

Questa soluzione dipende dalle tecnologie seguenti e alcune delle quali possono essere in stato di anteprima o potrebbero comportare costi operativi o di inserimento aggiuntivi:

- Funzioni di Azure

Tabelle di Log Analytics:
- OnePasswordEventLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- 1 Token API eventiPassword: è necessario un token API eventi 1Password. Per altre informazioni, vedere l'API 1Password.

Nota: È necessario un account 1Password Business

1Password
AnomaloSecurity (uso della funzione di Azure)
Il connettore dati di Abnormal Security offre la possibilità di inserire i log delle minacce e dei casi in Microsoft Sentinel usando l'API REST di Abnormal Security.

Tabelle di Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Token API di sicurezza anomalo: è necessario un token API di sicurezza anomalo. Per altre informazioni, vedere API di sicurezza anomala. Nota: È necessario un account di sicurezza anomalo

Sicurezza anomala
AIShield
Il connettore AIShield consente agli utenti di connettersi con i log dei meccanismi di difesa personalizzati di AIShield con Microsoft Sentinel, consentendo la creazione di dashboard dinamici, cartelle di lavoro, notebook e avvisi personalizzati per migliorare l'indagine e contrastare gli attacchi ai sistemi di intelligenza artificiale. Offre agli utenti maggiori informazioni sulla post-attività di sicurezza degli asset di intelligenza artificiale dell'organizzazione e migliora le funzionalità di funzionamento della sicurezza dei sistemi di intelligenza artificiale. AIShield.GuArdIan analizza il contenuto generato dall'LLM per identificare e attenuare i contenuti dannosi, la protezione da violazioni legali, politiche, basate sui ruoli e basate sull'utilizzo

Tabelle di Log Analytics:
- AIShield_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Nota: gli utenti devono aver usato l'offerta SaaS AIShield per eseguire l'analisi delle vulnerabilità e distribuire meccanismi di difesa personalizzati generati insieme all'asset di intelligenza artificiale. Clicca qui per saperne di più o contattarlo.

AIShield
AliCloud (con Funzioni di Azure)
Il connettore dati AliCloud offre la possibilità di recuperare i log dalle applicazioni cloud usando l'API cloud e archiviare gli eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- AliCloud_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: Per effettuare chiamate API sono necessari AliCloudAccessKeyId e AliCloudAccessKey .

Microsoft Corporation
Amazon Web Services
Le istruzioni per connettersi a AWS e trasmettere i log di CloudTrail in Microsoft Sentinel vengono visualizzate durante il processo di installazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AWSCloudTrail

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Amazon Web Services S3
Questo connettore consente di inserire i log del servizio AWS, raccolti in bucket AWS S3, in Microsoft Sentinel. I tipi di dati attualmente supportati sono:
* AWS CloudTrail
* Log dei flussi VPC
* AWS GuardDuty
* AWSCloudWatch

Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Ambiente: è necessario avere le risorse AWS seguenti definite e configurate: S3, Simple Queue Service (SQS), ruoli e criteri di autorizzazioni IAM e i servizi AWS i cui log si vogliono raccogliere.

Microsoft Corporation
Amazon Web Services S3 WAF
Questo connettore consente di inserire i log di AWS WAF, raccolti in bucket AWS S3, in Microsoft Sentinel. I log di AWS WAF sono record dettagliati del traffico analizzato dagli elenchi di controllo di accesso Web (ACL), essenziali per mantenere la sicurezza e le prestazioni delle applicazioni Web. Questi log contengono informazioni come l'ora in cui AWS WAF ha ricevuto la richiesta, le specifiche della richiesta e l'azione eseguita dalla regola a cui corrisponde la richiesta.

Tabelle di Log Analytics:
- AWSWAF

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
ARGOS Cloud Security
L'integrazione di ARGOS Cloud Security per Microsoft Sentinel consente di avere tutti gli eventi di sicurezza cloud importanti in un'unica posizione. In questo modo è possibile creare facilmente dashboard, avvisi e correlare eventi in più sistemi. In generale, questo migliorerà il comportamento di sicurezza e la risposta agli eventi imprevisti di sicurezza dell'organizzazione.

Tabelle di Log Analytics:
- ARGOS_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

ARGOS Cloud Security
Attività degli avvisi armis (con Funzioni di Azure)
Il connettore Armis Alerts Activities permette di inserire Avvisi e Attività Armis in Microsoft Sentinel tramite l'API REST Armis. Per altre informazioni vedere la documentazione API: https://<YourArmisInstance>.armis.com/api/v1/docs. Il connettore consente di ottenere informazioni sugli avvisi e sulle attività dalla piattaforma Armis e di identificare e classificare in ordine di priorità le minacce nell'ambiente. Armis usa l'infrastruttura esistente per individuare e identificare i dispositivi senza dover distribuire agenti.

Tabelle di Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessaria la chiave privata Armis . Per altre informazioni sull'API, vedere la documentazione https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis Devices (uso di Funzioni di Azure)
Il connettore Armis Device offre la possibilità di inserire dispositivi Armis in Microsoft Sentinel tramite l'API REST Armis. Per altre informazioni vedere la documentazione API: https://<YourArmisInstance>.armis.com/api/v1/docs. Il connettore consente di ottenere informazioni sul dispositivo dalla piattaforma Armis. Armis usa l'infrastruttura esistente per individuare e identificare i dispositivi senza dover distribuire agenti. Armis può anche integrarsi con gli strumenti di gestione IT e sicurezza esistenti per identificare e classificare ogni dispositivo, gestito o non gestito nell'ambiente.

Tabelle di Log Analytics:
- Armis_Devices_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessaria la chiave privata Armis . Per altre informazioni sull'API, vedere la documentazione https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armorblox (con funzione di Azure)
Il connettore dati Armorblox offre la possibilità di inserire eventi imprevisti dall'istanza Armorblox in Microsoft Sentinel tramite l'API REST. Il connettore consente di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza e altro ancora.

Tabelle di Log Analytics:
- Armorblox_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Dettagli dell'istanzaArmorblox: ArmorbloxInstanceName O ArmorbloxInstanceURL è obbligatorio

- Credenziali dell'API Armorblox: ArmorbloxAPIToken è obbligatorio

armorblox
Avvisi di Atlassian Beacon
Atlassian Beacon è un prodotto cloud progettato per il rilevamento intelligente delle minacce nelle piattaforme Atlassian (Jira, Confluence e Atlassian Admin). Ciò consente agli utenti di rilevare, analizzare e rispondere alle attività utente rischiose per la suite di prodotti Atlassian. La soluzione è un connettore dati personalizzato di DEFEND Ltd. usato per visualizzare gli avvisi inseriti da Atlassian Beacon a Microsoft Sentinel tramite un'app per la logica.

Tabelle di Log Analytics:
- atlassian_beacon_alerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

DEFEND Ltd.
Controllo di Atlassian Confluence (tramite Il framework del connettore senza codice)
Il connettore dati atlassian Confluence Audit offre la possibilità di inserire gli eventi dei record di controllo di Confluence in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- ConfluenceAuditLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Atlassian Confluence: l'autorizzazione di Amministrazione di Confluence è necessaria per ottenere l'accesso all'API Log di controllo di Confluence. Per altre informazioni sull'API di controllo, vedere la documentazione dell'API Confluence .

Microsoft Corporation
Controllo di Atlassian Jira (con Funzioni di Azure)
Il connettore dati Atlassian Jira Audit offre la possibilità di inserire gli eventi dei record di audit di Jira in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- Jira_Audit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: JiraAccessToken, JiraUsername è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

Microsoft Corporation
Controllo di Atlassian Jira (con l'API REST)
Il connettore dati Atlassian Jira Audit offre la possibilità di inserire gli eventi dei record di audit di Jira in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- Jira_Audit_v2_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Di Atlassian Jira: l'autorizzazione di Amministrazione di Jira è necessaria per ottenere l'accesso all'API dei log di controllo di Jira. Per altre informazioni sull'API di controllo, vedere la documentazione dell'API Jira .

Microsoft Corporation
Gestione degli accessi Auth0 (con Funzioni di Azure)
Il connettore dati Auth0 Access Management offre la possibilità di inserire eventi di log di Auth0 in Microsoft Sentinel

Tabelle di Log Analytics:
- Auth0AM_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario il token API . Per altre informazioni, vedere Token API

Microsoft Corporation
Log di autenticazione 0
Il connettore dati Auth0 consente l'inserimento di log dall'API Auth0 in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API Auth0 per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- Auth0Logs_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
WebCTRL per la logica automatizzata
È possibile trasmettere i log di controllo dal server SQL WebCTRL ospitato nei computer Windows connessi a Microsoft Sentinel. Questa connessione consente di visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo vengono fornite informazioni dettagliate sui sistemi di controllo industriale monitorati o controllati dall'applicazione WebCTRL BAS.

Tabelle di Log Analytics:
- Event

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Attività di Azure
Log attività di Azure è un log delle sottoscrizioni che fornisce informazioni dettagliate sugli eventi a livello di sottoscrizione che si verificano in Azure, inclusi gli eventi dei dati operativi di Azure Resource Manager, gli eventi di integrità dei servizi, le operazioni di scrittura eseguite sulle risorse nella sottoscrizione e lo stato delle attività eseguite in Azure. Per altre informazioni, consultare la documentazione Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureActivity

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Azure Batch Account
L'account Azure Batch è un'entità identificata in modo univoco all'interno del servizio Batch. La maggior parte delle soluzioni Batch usa di Archiviazione di Azure per archiviare file di risorse e file di output, quindi ogni account Batch è in genere associato a un account di archiviazione corrispondente. Questo connettore consente di trasmettere i log di diagnostica dell'account Azure Batch in Microsoft Sentinel, consentendo di monitorare continuamente l'attività. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Azure CloudNGFW di Palo Alto Networks
Il firewall di nuova generazione cloud di Palo Alto Networks , un servizio ISV nativo di Azure, è Palo Alto Networks Next Generation Firewall (NGFW) distribuito come servizio nativo del cloud in Azure. È possibile individuare cloud NGFW in Azure Marketplace e usarlo nelle Rete virtuale (VNet) di Azure. Con Cloud NGFW è possibile accedere alle funzionalità di base NGFW, ad esempio App-ID, tecnologie basate sui filtri URL. Fornisce la prevenzione e il rilevamento delle minacce tramite servizi di sicurezza forniti dal cloud e firme di prevenzione delle minacce. Il connettore consente di connettere facilmente i log NGFW cloud con Microsoft Sentinel, di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Cloud NGFW per Azure.

Tabelle di Log Analytics:
- fluentbit_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Palo Alto Networks
Ricerca cognitiva di Azure
Ricerca cognitiva di Azure è un servizio di ricerca cloud che offre agli sviluppatori l'infrastruttura, le API e gli strumenti per creare un'esperienza di ricerca avanzata su contenuti privati, eterogenei nelle applicazioni Web, per dispositivi mobili e aziendali. Questo connettore consente di trasmettere i log di diagnostica Ricerca cognitiva di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Protezione DDoS di Azure
Connettersi ai log standard di Protezione DDoS di Azure tramite i log di diagnostica degli indirizzi IP pubblici. Oltre alla protezione DDoS di base della piattaforma, Protezione DDoS di Azure Standard offre funzionalità avanzate di mitigazione DDoS contro gli attacchi di rete e viene ottimizzata automaticamente per proteggere le specifiche risorse di Azure. La protezione è semplice da abilitare durante la creazione di nuove reti virtuali. Può essere abilitata anche dopo la creazione e non richiede alcuna modifica delle applicazioni o delle risorse. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Log di controllo di Azure DevOps (tramite Il framework del connettore senza codice)
Il connettore dati dei log di controllo di Azure DevOps consente di inserire eventi di controllo da Azure DevOps in Microsoft Sentinel. Questo connettore dati viene compilato usando il framework del connettore Codeless di Microsoft Sentinel, garantendo un'integrazione senza problemi. Usa l'API Log di controllo di Azure DevOps per recuperare eventi di controllo dettagliati e supporta le trasformazioni del tempo di inserimento basato su DCR. Queste trasformazioni consentono l'analisi dei dati di controllo ricevuti in una tabella personalizzata durante l'inserimento, migliorando le prestazioni delle query eliminando la necessità di analisi aggiuntive. Usando questo connettore, è possibile ottenere visibilità avanzata nell'ambiente Azure DevOps e semplificare le operazioni di sicurezza.

Tabelle di Log Analytics:
- ADOAuditLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Prerequisito di Azure DevOps: verificare quanto segue:
1. Registrare un'app Entra nell'interfaccia di amministrazione di Microsoft Entra in Registrazioni app.
2. In "Autorizzazioni API" aggiungere le autorizzazioni a "Azure DevOps - vso.auditlog".
3. In 'Certificati e segreti' - generare 'Segreto client'.
4. In 'Authentication' - add Redirect URI: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Nelle impostazioni di Azure DevOps abilitare il log di controllo e impostare Visualizza log di controllo per l'utente. Controllo di Azure DevOps.

Microsoft Corporation
Hub eventi di Azure
Hub eventi di Azure è una piattaforma di streaming di Big Data e un servizio di inserimento di eventi. È in grado di ricevere ed elaborare milioni di eventi al secondo. Questo connettore consente di trasmettere i log di diagnostica dell'hub eventi di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Azure Firewall
Connettersi a Firewall di Azure. Firewall di Azure è un servizio di sicurezza di rete gestito basato sul cloud che consente di proteggere le risorse della rete virtuale di Azure. È un firewall con stato completo distribuito come servizio con disponibilità elevata e scalabilità cloud senza limiti. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Azure Key Vault
Azure Key Vault è un servizio cloud per l'archiviazione e l'accesso ai segreti in modo sicuro. Un segreto è qualsiasi elemento a cui si vuole controllare rigorosamente l'accesso, ad esempio chiavi API, password, certificati o chiavi crittografiche. Questo connettore consente di trasmettere i log di diagnostica di Azure Key Vault in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Servizio Azure Kubernetes
Il servizio Azure Kubernetes è un servizio di orchestrazione di contenitori open source completamente gestito che consente di distribuire, ridimensionare e gestire contenitori Docker e applicazioni basate su contenitori in un ambiente cluster. Questo connettore consente di trasmettere i log di diagnostica servizio Azure Kubernetes (AKS) in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
App per la logica di Azure
App per la logica di Azure è una piattaforma basata sul cloud per la creazione e l'esecuzione di flussi di lavoro automatizzati che integrano le app, i dati, i servizi e i sistemi. Questo connettore consente di trasmettere i log di diagnostica App per la logica di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Bus di servizio di Azure
Azure Service Bus è un intermediario di messaggi per l'impresa completamente gestito con code di messaggi e argomenti di sottoscrizione pubblica (in uno spazio dei nomi). Questo connettore consente di trasmettere i log di diagnostica bus di servizio di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Database SQL di Azure
Azure SQL è un motore di database PaaS (Platform-as-a-Service) completamente gestito che gestisce la maggior parte delle funzioni di gestione del database, ad esempio l'aggiornamento, l'applicazione di patch, i backup e il monitoraggio, senza richiedere il coinvolgimento dell'utente. Questo connettore consente di trasmettere i log di diagnostica e di controllo dei database SQL di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Account di archiviazione di Azure
Archiviazione di Azure account è una soluzione cloud per scenari di archiviazione dei dati moderni. Contiene tutti gli oggetti dati: BLOB, file, code, tabelle e dischi. Questo connettore consente di trasmettere i log di diagnostica degli account Archiviazione di Azure nell'area di lavoro di Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze e rilevare attività dannose nell'organizzazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Analisi di flusso di Azure
Analisi di flusso di Azure è un complesso motore di elaborazione eventi e analisi in tempo reale progettato per analizzare ed elaborare contemporaneamente ingenti volumi di dati in streaming veloce da più origini. Questo connettore consente di trasmettere i log di diagnostica dell'hub di Analisi di flusso di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Criterio: ruolo proprietario assegnato per ogni ambito di assegnazione dei criteri

Microsoft Corporation
Web application firewall di Azure (WAF)
Connettersi al web application firewall (WAF) di Azure per gateway applicazione, Frontdoor o rete CDN. Questo WAF protegge le applicazioni da vulnerabilità Web comuni, ad esempio SQL injection e scripting tra siti, e consente di personalizzare le regole per ridurre i falsi positivi. Le istruzioni per trasmettere i log di Microsoft Web Application Firewall in Microsoft Sentinel vengono visualizzate durante il processo di installazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Il connettore BETTER MTD consente alle aziende di connettere le proprie istanze MTD migliori con Microsoft Sentinel, di visualizzare i dati nei dashboard, creare avvisi personalizzati, usarli per attivare playbook ed espandere le funzionalità di ricerca delle minacce. Questo offre agli utenti maggiori informazioni sui dispositivi mobili dell'organizzazione e sulla possibilità di analizzare rapidamente il comportamento di sicurezza mobile corrente, migliorando le funzionalità SecOps complessive.

Tabelle di Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Better Mobile Security Inc.
Bitglass (uso di Funzioni di Azure)
Il connettore dati BitGlass offre la possibilità di recuperare i log eventi di sicurezza dei servizi BitGlass e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- BitglassLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: BitglassToken e BitglassServiceURL sono necessari per effettuare chiamate API.

Microsoft Corporation
Connettore dati di Bitsight (con Funzioni di Azure)
BitSight Data Connector supporta il monitoraggio dei rischi informatici basati sulle prove portando i dati di BitSight in Microsoft Sentinel.

Tabelle di Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario il token API BitSight. Per altre informazioni sul token API, vedere la documentazione.

Supporto di BitSight
Log eventi bitwarden
Questo connettore fornisce informazioni dettagliate sull'attività dell'organizzazione Bitwarden, ad esempio l'attività dell'utente (connesso, password modificata, 2fa e così via), l'attività di crittografia (creata, aggiornata, eliminata, condivisa e così via), l'attività di raccolta, l'attività dell'organizzazione e altro ancora.

Tabelle di Log Analytics:
- BitwardenEventLogs

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- ID client bitwarden e segreto client: la chiave API è disponibile nella console di amministrazione dell'organizzazione Bitwarden. Per altre informazioni, vedere la documentazione di Bitwarden .

Bitwarden Inc
Box (uso di Funzioni di Azure)
Il connettore Box data offre la possibilità di inserire gli eventi aziendali di Box in Microsoft Sentinel usando l'API REST box. Per altre informazioni, vedere la documentazione di Box.

Tabelle di Log Analytics:
- BoxEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali API Box: il file JSON di configurazione box è necessario per l'autenticazione JWT dell'API REST box. Per altre informazioni, vedere Autenticazione JWT.

Microsoft Corporation
Eventi Box (CCF)
Il connettore Box data offre la possibilità di inserire gli eventi aziendali di Box in Microsoft Sentinel usando l'API REST box. Per altre informazioni, vedere la documentazione di Box.

Tabelle di Log Analytics:
- BoxEventsV2_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Credenziali dell'API Box: l'API Box richiede un ID client e un segreto client di Box App per l'autenticazione. Per altre informazioni, vedere Concessione di credenziali client

- Box Enterprise ID: Box Enterprise ID è necessario per stabilire la connessione. Vedere la documentazione per trovare l'ID organizzazione

Microsoft Corporation
Check Point CloudGuard CNAPP Connector per Microsoft Sentinel
Il connettore dati CloudGuard consente l'inserimento di eventi di sicurezza dall'API CloudGuard in Microsoft Sentinel usando Il framework del connettore senza codice di Microsoft Sentinel™. Il connettore supporta trasformazioni temporali di inserimento basate su DCR che analizzano i dati degli eventi di sicurezza in ingresso in colonne personalizzate. Questo processo di pre-analisi elimina la necessità di analisi in fase di query, con conseguente miglioramento delle prestazioni per le query di dati.

Tabelle di Log Analytics:
- CloudGuard_SecurityEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API cloudGuard: fare riferimento alle istruzioni fornite qui per generare una chiave API.

Punto di Controllo
Cisco ASA/FTD tramite AMA (anteprima)
Il connettore firewall Cisco ASA consente di connettere facilmente i log di Cisco ASA con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Modifica dell'area di lavoro DCR

Prerequisiti:
- Per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni

Microsoft Corporation
Cisco Duo Security (con Funzioni di Azure)
Il connettore dati Cisco Duo Security offre la possibilità di inserire log di autenticazione, log di amministratore, log di telefonia, log di registrazione offline ed eventi di Trust Monitor in Microsoft Sentinel usando l'API Cisco Duo Admin. Per altre informazioni vedere la documentazione API.

Tabelle di Log Analytics:
- CiscoDuo_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'API Cisco Duo: le credenziali dell'API Cisco Duo con autorizzazione Concedi log di lettura sono necessarie per l'API Cisco Duo. Per altre informazioni sulla creazione di credenziali dell'API Cisco Duo, vedere la documentazione .

Microsoft Corporation
Cisco ETD (con Funzioni di Azure)
Il connettore recupera i dati dall'API ETD per l'analisi delle minacce

Tabelle di Log Analytics:
- CiscoETD_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- API Email Threat Defense, chiave API, ID client e segreto: assicurarsi di avere la chiave API, l'ID client e la chiave privata.

Non disponibile
Cisco Meraki (uso dell'API REST)
Il connettore Cisco Meraki consente di connettere facilmente gli eventi dell'organizzazione Cisco Meraki (eventi di sicurezza, modifiche di configurazione e richieste API) a Microsoft Sentinel. Il connettore dati usa l'API REST Cisco Meraki per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati ricevuti e inserisce in ASIM e tabelle personalizzate nell'area di lavoro Log Analytics. Questo connettore dati offre vantaggi da funzionalità come il filtro tempo di inserimento basato su DCR, la normalizzazione dei dati.

Schema ASIM supportato:
1. Sessione di rete
2. Sessione Web
3. Audit Event

Tabelle di Log Analytics:
- ASimNetworkSessionLogs

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API REST cisco Meraki: abilitare l'accesso api in Cisco Meraki e generare la chiave API. Per altre informazioni, vedere la documentazione ufficiale di Cisco Meraki.

- Id organizzazione Cisco Meraki: ottenere l'ID organizzazione Cisco Meraki per recuperare gli eventi di sicurezza. Seguire la procedura descritta nella documentazione per ottenere l'ID organizzazione usando la chiave API Meraki ottenuta nel passaggio precedente.

Microsoft Corporation
Cisco Secure Endpoint (AMP) (uso di Funzioni di Azure)
Il connettore dati Cisco Secure Endpoint (in precedenza AMP per endpoint) offre la possibilità di inserire i log di controllo e gli eventi di Cisco Secure Endpoint in Microsoft Sentinel.

Tabelle di Log Analytics:
- CiscoSecureEndpoint_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'API Cisco Secure Endpoint: sono necessari l'ID client dell'endpoint sicuro Cisco e la chiave API. Per altre informazioni, vedere Cisco Secure Endpoint API.For more information, see Cisco Secure Endpoint API. È necessario specificare anche il dominio API.

Microsoft Corporation
Cisco Software Defined WAN
Il connettore dati Cisco Software Defined WAN (SD-WAN) offre la possibilità di inserire dati Syslog Cisco SD-WAN e Netflow in Microsoft Sentinel.

Tabelle di Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Cisco Systems
Cisco Umbrella (con Funzioni di Azure)
Il connettore dati Cisco Umbrella offre la possibilità di inserire eventi Cisco Umbrella archiviati in Amazon S3 in Microsoft Sentinel usando l'API REST Amazon S3. Per altre informazioni, vedere la documentazione sulla gestione dei log di Cisco Umbrella.

Tabelle di Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Amazon S3 REST API Credentials/permissions: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name are required for Amazon S3 REST API.

Microsoft Corporation
Claroty xDome
Claroty xDome offre funzionalità complete di sicurezza e gestione degli avvisi per ambienti di rete sanitaria e industriale. È progettato per eseguire il mapping di più tipi di origine, identificare i dati raccolti e integrarli nei modelli di dati di Microsoft Sentinel. Ciò comporta la possibilità di monitorare tutte le potenziali minacce negli ambienti sanitari e industriali in un'unica posizione, causando un monitoraggio della sicurezza più efficace e un comportamento di sicurezza più forte.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Supporto tecnico xDome
Cloudflare (anteprima) (uso di Funzioni di Azure)
Il connettore dati Cloudflare offre la possibilità di inserire i log di Cloudflare in Microsoft Sentinel usando Cloudflare Logpush e Archiviazione BLOB di Azure. Per altre informazioni, vedere la documentazione di Cloudflare.

Tabelle di Log Analytics:
- Cloudflare_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure: stringa di connessione di Archiviazione BLOB di Azure e nome del contenitore in cui i log vengono inseriti da Cloudflare Logpush. Per altre informazioni, vedere Creazione di un contenitore di Archiviazione BLOB di Azure.

Cloudflare
Cognni
Il connettore Cognni offre un'integrazione rapida e semplice con Microsoft Sentinel. È possibile usare Cognni per eseguire il mapping autonomo delle informazioni importanti non classificate in precedenza e rilevare gli eventi imprevisti correlati. In questo modo è possibile riconoscere i rischi per le informazioni importanti, comprendere la gravità degli eventi imprevisti e analizzare i dettagli necessari per correggere, abbastanza velocemente per fare la differenza.

Tabelle di Log Analytics:
- CognniIncidents_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cognni
Cohesity (uso di Funzioni di Azure)
Le app per le funzioni Cohesity offrono la possibilità di inserire avvisi ransomware di Cohesity Datahawk in Microsoft Sentinel.

Tabelle di Log Analytics:
- Cohesity_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure: stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure

Cohesity
CommvaultSecurityIQ (con Funzioni di Azure)
Questa funzione di Azure consente agli utenti di Commvault di inserire avvisi/eventi nell'istanza di Microsoft Sentinel. Con le regole analitiche, Microsoft Sentinel può creare automaticamente eventi imprevisti e log di Microsoft Sentinel.

Tabelle di Log Analytics:
- CommvaultSecurityIQ_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- URL dell'endpoint dell'ambiente Commvault: assicurarsi di seguire la documentazione e impostare il valore del segreto in KeyVault

- Token QSDK Commvault: assicurarsi di seguire la documentazione e impostare il valore del segreto in KeyVault

CommVault
Utilità di esportazione del connettore Corelight
Il connettore dati Corelight consente ai risponditori di eventi imprevisti e ai cacciatori di minacce che usano Microsoft Sentinel di lavorare in modo più rapido e efficace. Il connettore dati consente l'inserimento di eventi da Zeek e Suricata tramite i sensori Corelight in Microsoft Sentinel.

Tabelle di Log Analytics:
- Corelight

Supporto delle regole di raccolta dati:
Non attualmente supportato

Corelight
Cortex XDR - Eventi imprevisti
Connettore dati personalizzato da DEFEND per usare l'API Cortex per inserire eventi imprevisti dalla piattaforma Cortex XDR in Microsoft Sentinel.

Tabelle di Log Analytics:
- CortexXDR_Incidents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Credenziali dell'API Cortex: il token API Cortex è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

DEFEND Ltd.
Presepe
Il connettore Presepe consente di connettere facilmente i log di Presepel (Presepel edizione Enterprise - Standalone) con Microsoft Sentinel. In questo modo è possibile ottenere informazioni più dettagliate sulla sicurezza nelle pipeline di dati dell'organizzazione.

Tabelle di Log Analytics:
- CriblInternal_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Presepe
CrowdStrike Falcon Adversary Intelligence (con Funzioni di Azure)
Il connettore CrowdStrike Falcon Indicators of Compromise recupera gli indicatori di compromissione dall'API Intel Falcon e li carica Microsoft Sentinel Threat Intel.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- ID client dell'API CrowdStrike e Segreto client: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. Le credenziali crowdStrike devono avere l'ambito di lettura Indicatori (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (polling S3 tramite Framework del connettore codeless)
Il connettore Crowdstrike Falcon Data Replicator (S3) offre la possibilità di inserire dati di eventi non elaborati dagli eventi di Falcon Platform in Microsoft Sentinel eseguendo il polling delle API CrowdStrike. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

Tabelle di Log Analytics:
- CrowdStrike_Additional_Events_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
CTERA Syslog
CTERA Data Connector per Microsoft Sentinel offre funzionalità di monitoraggio e rilevamento delle minacce per la soluzione CTERA.
Include una cartella di lavoro che visualizza la somma di tutte le operazioni per tipo, eliminazioni e operazioni di accesso negato.
Fornisce inoltre regole analitiche che rilevano eventi ransomware e avvisano quando un utente viene bloccato a causa di attività ransomware sospette.
Inoltre, consente di identificare modelli critici come eventi di accesso di massa negato, eliminazioni di massa e modifiche alle autorizzazioni di massa, abilitando la gestione proattiva delle minacce e la risposta.

Tabelle di Log Analytics:
- Syslog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

CTERA
Log personalizzati tramite AMA
Molte applicazioni registrano informazioni su file di testo o JSON anziché servizi di registrazione standard, ad esempio registri eventi di Windows, Syslog o CEF. Il connettore dati Log personalizzati consente di raccogliere eventi dai file nei computer Windows e Linux e di trasmetterli alle tabelle di log personalizzate create. Durante lo streaming dei dati è possibile analizzare e trasformare il contenuto usando il Registro Azure Container. Dopo aver raccolto i dati, è possibile applicare regole analitiche, ricerca, ricerca, intelligence sulle minacce, arricchimenti e altro ancora.

NOTA: usare questo connettore per i dispositivi seguenti: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, server APACHE HTTP, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Server Weblogic Oracle, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e flusso vectra di intelligenza artificiale.

Tabelle di Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni: per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni

Microsoft Corporation
Integrazione di Cyber Blind Spot (con Funzioni di Azure)
Tramite l'integrazione dell'API è possibile recuperare tutti i problemi correlati alle organizzazioni CBS tramite un'interfaccia RESTful.

Tabelle di Log Analytics:
- CBSLog_Azure_1_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Cyber Threat Management 360
CyberArkAudit (con Funzioni di Azure)
Il connettore dati CyberArk Audit offre la possibilità di recuperare i registri eventi di sicurezza del servizio CyberArk Audit e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- CyberArk_AuditEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Controlla i dettagli e le credenziali delle connessioni API REST: sono necessari OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl per effettuare chiamate API.

Supporto di CyberArk
CyberArkEPM (con Funzioni di Azure)
Il connettore dati CyberArk Endpoint Privilege Manager offre la possibilità di recuperare i registri eventi di sicurezza dei servizi CyberArk EPM e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- CyberArkEPM_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL sono necessari per effettuare chiamate API.

Supporto di CyberArk
Log di sicurezza cyberpion
Il connettore di dati Cyberpion Security Logs inserisce i log dal sistema Cyberpion direttamente in Sentinel. Il connettore consente agli utenti di visualizzare i dati, creare avvisi ed eventi imprevisti e migliorare le indagini sulla sicurezza.

Tabelle di Log Analytics:
- CyberpionActionItems_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione cyberpion: una sottoscrizione e un account sono necessari per i log di cyberpion. È possibile acquisirne uno qui.

Cyberpion
Avvisi interattivi di Cybersixgill (con Funzioni di Azure)
Gli avvisi interattivi forniscono avvisi personalizzati in base agli asset configurati

Tabelle di Log Analytics:
- CyberSixgill_Alerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: Client_ID e Client_Secret sono necessarie per effettuare chiamate API.

Cybersixgill
Pacchetti di caccia di Cyborg Security HUNTER
Cyborg Security è un fornitore leader di soluzioni di ricerca avanzata delle minacce, con una missione per consentire alle organizzazioni di usare tecnologie all'avanguardia e strumenti collaborativi per rilevare e rispondere in modo proattivo alle minacce informatiche. L'offerta di punta di Cyborg Security, hunter platform, combina potenti analisi, contenuti di ricerca delle minacce curati e funzionalità complete di gestione della caccia per creare un ecosistema dinamico per operazioni efficaci di ricerca delle minacce.

Seguire i passaggi per ottenere l'accesso alla community di Cyborg Security e configurare le funzionalità "Open in Tool" nella piattaforma HUNTER.

Tabelle di Log Analytics:
- SecurityEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Sicurezza cyborg
Avvisi della superficie di attacco cyfirma
Non disponibile

Tabelle di Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cyfirma
Avvisi di Cyfirma Brand Intelligence
Non disponibile

Tabelle di Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cyfirma
Avvisi di rischio digitale cyfirma
Il connettore dati Cyfirma DeCYFIR/DeTCT Alerts consente l'inserimento dei log senza problemi dall'API DeCYFIR/DeTCT in Microsoft Sentinel. Basato su Microsoft Sentinel Codeless Connector Framework, usa l'API Avvisi DeCYFIR per recuperare i log. Supporta inoltre trasformazioni temporali di inserimento basate su DCR, che analizzano i dati di sicurezza in una tabella personalizzata durante l'inserimento. In questo modo si elimina la necessità di analisi in fase di query, migliorando le prestazioni e l'efficienza.

Tabelle di Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cyfirma
Eventi di sicurezza Cynerio
Il connettore Cynerio consente di connettere facilmente gli eventi di sicurezza Cynerio con Microsoft Sentinel per visualizzare gli eventi IDS. In questo modo è possibile ottenere maggiori informazioni sul comportamento di sicurezza della rete dell'organizzazione e migliorare le funzionalità delle operazioni di sicurezza.

Tabelle di Log Analytics:
- CynerioEvent_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cynerio
Connettore Darktrace per l'API REST di Microsoft Sentinel
Il connettore dell'API REST Darktrace esegue il push degli eventi in tempo reale da Darktrace a Microsoft Sentinel ed è progettato per essere usato con la soluzione Darktrace per Sentinel. Il connettore scrive i log in una tabella di log personalizzata denominata "darktrace_model_alerts_CL"; È possibile inserire violazioni del modello, eventi imprevisti analista di intelligenza artificiale, avvisi di sistema e avvisi di posta elettronica. È possibile configurare filtri aggiuntivi nella pagina Configurazione del sistema Darktrace. I dati vengono inseriti in Sentinel dai master Darktrace.

Tabelle di Log Analytics:
- darktrace_model_alerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Prerequisiti darktrace: per usare questo connettore dati è necessario un master Darktrace che esegue v5.2+.
I dati vengono inviati all'API dell'agente di raccolta dati HTTP di Monitoraggio di Azure su HTTP dai master Darktrace, pertanto è necessaria la connettività in uscita dal master Darktrace all'API REST di Microsoft Sentinel.

- Filtra dati darktrace: durante la configurazione è possibile configurare filtri aggiuntivi nella pagina Configurazione sistema Darktrace per limitare la quantità o i tipi di dati inviati.

- Provare la soluzione Darktrace Sentinel: è possibile sfruttare al meglio questo connettore installando la soluzione Darktrace per Microsoft Sentinel. Verranno fornite cartelle di lavoro per visualizzare i dati di avviso e le regole di analisi per creare automaticamente avvisi ed eventi imprevisti da violazioni del modello Darktrace e eventi imprevisti dell'analista di intelligenza artificiale.

Darktrace
Datalake2Sentinel
Questa soluzione installa il connettore Datalake2Sentinel creato usando il framework del connettore Codeless e consente di inserire automaticamente indicatori di intelligence sulle minacce dalla piattaforma CTI di Datalake Orange Cyberdefense in Microsoft Sentinel tramite l'API REST Upload Indicators. Dopo aver installato la soluzione, configurare e abilitare questo connettore dati seguendo le indicazioni riportate in Gestire la visualizzazione della soluzione.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Cyberdefense arancione
Dataminr Pulse Alerts Data Connector (con Funzioni di Azure)
Dataminr Pulse Alerts Data Connector offre funzionalità di intelligence in tempo reale basate sull'intelligenza artificiale in Microsoft Sentinel per un rilevamento e una risposta più veloci delle minacce.

Tabelle di Log Analytics:
- DataminrPulse_Alerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni di Dataminr necessarie:

a) Per usare questo connettore dati, gli utenti devono avere un ID client e un segreto dell'API Pulse Dataminr validi.

b. È necessario configurare uno o più watchlist di Dataminr Pulse nel sito Web Dataminr Pulse.

Supporto di Dataminr
Derdack SIGNL4
Quando si verificano errori o incidenti di sicurezza critici, SIGNL4 collega il "miglio" al personale, ai tecnici, agli amministratori IT e ai lavoratori sul campo. Aggiunge avvisi mobili in tempo reale ai servizi, ai sistemi e ai processi in tempo reale. SIGNL4 invia una notifica tramite push mobile persistente, SMS e chiamate vocali con riconoscimento, rilevamento ed escalation. La pianificazione integrata dei compiti e dei turni garantisce che le persone giuste vengano avvisate al momento giusto.

Ulteriori informazioni >

Tabelle di Log Analytics:
- SecurityIncident

Supporto delle regole di raccolta dati:
Non attualmente supportato

Derdack
Luce di ricerca ombreggiatura digitale (con Funzioni di Azure)
Il connettore dati Digital Shadows fornisce l'inserimento di eventi imprevisti e avvisi da Digital Shadows Searchlight in Microsoft Sentinel usando l'API REST. Il connettore fornirà le informazioni sugli eventi imprevisti e sugli avvisi in modo che consenta di esaminare, diagnosticare e analizzare i potenziali rischi e minacce per la sicurezza.

Tabelle di Log Analytics:
- DigitalShadows_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario l'ID dell'account Shadows digitale, il segreto e la chiave . Vedere la documentazione per altre informazioni sull'API in https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Ombre digitali
DNS
Il connettore di log DNS consente di connettere facilmente i log di analisi e controllo DNS con Microsoft Sentinel e altri dati correlati per migliorare l'analisi.

Quando si abilita la raccolta di log DNS, è possibile:
- Identificare i client che tentano di risolvere i nomi di dominio dannosi.
- Identificare i record di risorse non aggiornati.
- Identificare i nomi di dominio sottoposti a query frequenti e i client DNS talkative.
- Visualizzare il carico delle richieste nei server DNS.
- Visualizzare gli errori di registrazione DNS dinamici.

Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- DnsEvents
- DnsInventory

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Connettore dati Doppel
Il connettore dati è basato su eventi e avvisi doppel di Microsoft Sentinel e supporta trasformazioni temporali di inserimento basate su DCR che analizzano i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- DoppelTable_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- ID tenant Microsoft Entra, ID client e segreto client: Microsoft Entra ID richiede un ID client e un segreto client per autenticare l'applicazione. È inoltre necessario l'accesso a livello di amministratore globale/proprietario per assegnare all'applicazione registrata entra un ruolo di server di pubblicazione metriche di monitoraggio del gruppo di risorse.

- Richiede ID area di lavoro, DCE-URI, DCR-ID: è necessario ottenere l'ID dell'area di lavoro Log Analytics, l'URI di inserimento dei log DCE e l'ID non modificabile DCR per la configurazione.

Doppel
Notifiche di Dragos tramite Cloud Sitestore
La piattaforma Dragos è la piattaforma di sicurezza informatica industriale leader che offre un rilevamento completo delle minacce informatiche operative (OT) costruito da un'ineguagliabile esperienza di cybersecurity industriale. Questa soluzione consente di visualizzare i dati di notifica di Dragos Platform in Microsoft Sentinel in modo che gli analisti della sicurezza siano in grado di valutare potenziali eventi di sicurezza informatica che si verificano nei loro ambienti industriali.

Tabelle di Log Analytics:
- DragosAlerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Dragos Sitestore: un account utente Sitestore che dispone dell'autorizzazione notification:read . Questo account deve anche avere una chiave API che può essere fornita a Sentinel.

Dragos Inc
Connettore di eventi Druva
Offre la possibilità di inserire gli eventi Druva dalle API Druva

Tabelle di Log Analytics:
- DruvaSecurityEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Druva: l'API Druva richiede un ID client e un segreto client per l'autenticazione

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations è una soluzione ERP (Enterprise Resource Planning) completa che combina funzionalità finanziarie e operative per aiutare le aziende a gestire le operazioni quotidiane. Offre una gamma di funzionalità che consentono alle aziende di semplificare i flussi di lavoro, automatizzare le attività e ottenere informazioni dettagliate sulle prestazioni operative.

Il connettore dati Dynamics 365 Finance and Operations inserisce le attività di amministrazione di Dynamics 365 Finance and Operations e i log di controllo, nonché i log di controllo dei processi aziendali degli utenti e delle attività dell'applicazione in Microsoft Sentinel.

Tabelle di Log Analytics:
- FinanceOperationsActivity_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Registrazione dell'app Microsoft Entra: ID client dell'applicazione e segreto usati per accedere a Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Il connettore attività di Dynamics 365 Common Data Service (CDS) fornisce informazioni dettagliate sulle attività di amministrazione, utente e supporto, nonché sugli eventi di registrazione di Microsoft Social Engagement. Connettendo i log di Dynamics 365 CRM a Microsoft Sentinel, è possibile visualizzare questi dati nelle cartelle di lavoro, usarli per creare avvisi personalizzati e migliorare il processo di indagine.

Tabelle di Log Analytics:
- Dynamics365Activity

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Attacchi Dynatrace
Questo connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics

Tabelle di Log Analytics:
- DynatraceAttacks_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con la sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.

- Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read).

Dynatrace
Log di controllo Dynatrace
Questo connettore usa l'API REST Dynatrace Audit Logs per inserire i log di controllo del tenant in Microsoft Sentinel Log Analytics

Tabelle di Log Analytics:
- DynatraceAuditLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido per altre informazioni sulla piattaforma Dynatrace Avviare la versione di valutazione gratuita.

- Dynatrace Access Token(Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di log di controllo in lettura (auditLogs.read).

Dynatrace
Problemi di Dynatrace
Questo connettore usa l'API REST Dynatrace Problem per inserire eventi di problema in Microsoft Sentinel Log Analytics

Tabelle di Log Analytics:
- DynatraceProblems_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido per altre informazioni sulla piattaforma Dynatrace Avviare la versione di valutazione gratuita.

- Dynatrace Access Token( Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di lettura (problemi.lettura ).

Dynatrace
Vulnerabilità del runtime Dynatrace
Questo connettore usa l'API REST Dynatrace Security Problem per inserire le vulnerabilità di runtime rilevate in Microsoft Sentinel Log Analytics.

Tabelle di Log Analytics:
- DynatraceSecurityProblems_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Tenant Dynatrace (ad esempio xyz.dynatrace.com): è necessario un tenant Dynatrace valido con la sicurezza delle applicazioni abilitata, altre informazioni sulla piattaforma Dynatrace.

- Token di accesso Dynatrace: è necessario un token di accesso Dynatrace, il token deve avere un ambito di sicurezza ReadProblems.read .

Dynatrace
Agente elastico (autonomo)
Il connettore dati di Elastic Agent offre la possibilità di inserire log, metriche e dati di sicurezza di Elastic Agent in Microsoft Sentinel.

Tabelle di Log Analytics:
- ElasticAgentEvent

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Includere prerequisiti personalizzati se la connettività richiede : altrimenti eliminare le dogane: Descrizione per qualsiasi prerequisito personalizzato

Microsoft Corporation
Eventi di sicurezza del browser Ermes
Eventi di sicurezza del browser Ermes

Tabelle di Log Analytics:
- ErmesBrowserSecurityEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Id client e segreto client Ermes: abilitare l'accesso all'API in Ermes. Per altre informazioni, contattare il supporto di Ermes Cyber Security .

Ermes Cyber Security S.p.A.
Piattaforma ESET Protect (con Funzioni di Azure)
Il connettore dati ESET Protect Platform consente agli utenti di inserire i dati di rilevamento da ESET Protect Platform usando l'API REST di integrazione fornita. L'API REST di integrazione viene eseguita come app per le funzioni di Azure pianificata.

Tabelle di Log Analytics:
- IntegrationTable_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Autorizzazione per registrare un'applicazione in Microsoft Entra ID: sono necessarie autorizzazioni sufficienti per registrare un'applicazione con il tenant di Microsoft Entra.

- Autorizzazione per assegnare un ruolo all'applicazione registrata: è necessaria l'autorizzazione per assegnare il ruolo Di pubblicazione metriche di monitoraggio all'applicazione registrata in Microsoft Entra ID.

ESET Enterprise Integrations
Agente di raccolta locale di Exchange Security Insights
Connettore usato per eseguire il push della configurazione della sicurezza in locale di Exchange per l'analisi di Microsoft Sentinel

Tabelle di Log Analytics:
- ESIExchangeConfig_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Account del servizio con ruolo Gestione organizzazione: l'account del servizio che avvia lo script come attività pianificata deve essere Gestione organizzazione per poter recuperare tutte le informazioni di sicurezza necessarie.

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Agente di raccolta online di Exchange Security Insights (con Funzioni di Azure)
Connettore usato per eseguire il push della configurazione di Sicurezza di Exchange Online per l'analisi di Microsoft Sentinel

Tabelle di Log Analytics:
- ESIExchangeOnlineConfig_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- autorizzazioni microsoft.automation/automationaccounts: sono necessarie autorizzazioni di lettura e scrittura per creare un'automazione di Azure con un runbook. Per altre informazioni, vedere Account di Automazione.

- Autorizzazioni di Microsoft.Graph: Groups.Read, Users.Read e Auditing.Read sono necessarie autorizzazioni per recuperare le informazioni relative a utenti/gruppi collegate alle assegnazioni di Exchange Online. Per altre informazioni, vedere la documentazione.

- Autorizzazioni di Exchange Online: autorizzazioni exchange.ManageAsApp e ruolo con autorizzazioni di lettura globale o ruolo con autorizzazioni di lettura per la sicurezza di Exchange Online sono necessarie per recuperare la configurazione della sicurezza di Exchange Online. Per altre informazioni, vedere la documentazione.

- (Facoltativo) Autorizzazioni di archiviazione log: Collaboratore ai dati dei BLOB di archiviazione a un account di archiviazione collegato all'identità gestita dell'account di Automazione o un ID applicazione è obbligatorio per archiviare i log. Per altre informazioni, vedere la documentazione.

Comunità
F5 BIG-IP
Il connettore firewall F5 consente di connettere facilmente i log F5 con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Tabelle di Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

F5 Networks
Feedly
Questo connettore consente di inserire IoC da Feedly.

Tabelle di Log Analytics:
- feedly_indicators_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Prerequisiti personalizzati, se necessario, altrimenti eliminare questo tag doganale: Descrizione per eventuali prerequisiti personalizzati

Feedly Inc
Bagliore
Il connettore Flare consente di ricevere dati e informazioni da Flare in Microsoft Sentinel.

Tabelle di Log Analytics:
- Firework_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni necessarie per Flare: solo gli amministratori dell'organizzazione Flare possono configurare l'integrazione di Microsoft Sentinel.

Bagliore
Forcepoint DLP
Il connettore Forcepoint DLP (Data Loss Prevention) consente di esportare automaticamente i dati degli eventi imprevisti DLP da Forcepoint DLP in Microsoft Sentinel in tempo reale. In questo modo si arricchisce la visibilità delle attività degli utenti e degli eventi imprevisti di perdita dei dati, consente un'ulteriore correlazione con i dati dei carichi di lavoro di Azure e di altri feed e migliora la funzionalità di monitoraggio con cartelle di lavoro all'interno di Microsoft Sentinel.

Tabelle di Log Analytics:
- ForcepointDLPEvents_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Comunità
Forescout
Il connettore dati Forescout offre la possibilità di inserire eventi Forescout in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di Forescout.

Tabelle di Log Analytics:
- ForescoutEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Monitoraggio proprietà host Forescout
Il connettore Forescout Host Property Monitor consente di connettere le proprietà host dalla piattaforma Forescout con Microsoft Sentinel, per visualizzare, creare eventi imprevisti personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Tabelle di Log Analytics:
- ForescoutHostProperties_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Requisito del plug-in Forescout: assicurarsi che il plug-in Forescout di Microsoft Sentinel sia in esecuzione nella piattaforma Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
Il connettore dati FortiNDR Cloud di Fortinet offre la possibilità di inserire i dati di Fortinet FortiNDR Cloud in Microsoft Sentinel usando l'API Cloud FortiNDR

Tabelle di Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali MetaStream: ID chiave di accesso AWS, chiave di accesso privata AWS, codice dell'account cloud FortiNDR sono necessari per recuperare i dati dell'evento.

- Credenziali API: fortiNDR Cloud API Token, FortiNDR Cloud Account UUID sono necessari per recuperare i dati di rilevamento.

Fortinet
Garrison ULTRA Remote Logs (uso di Funzioni di Azure)
Il connettore Garrison ULTRA Remote Logs consente di inserire i log remoti Garrison ULTRA in Microsoft Sentinel.

Tabelle di Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Garrison ULTRA: per usare questo connettore dati è necessario avere una licenza Garrison ULTRA attiva.

Guarnigione
Log di controllo GCP Pub/Sub
I log di controllo di Google Cloud Platform (GCP) inseriti dal connettore di Microsoft Sentinel consentono di acquisire tre tipi di log di controllo: log attività di amministratore, log di accesso ai dati e accedere ai log di trasparenza. I log di controllo di Google Cloud registrano un percorso che i professionisti possono usare per monitorare l'accesso e rilevare potenziali minacce tra le risorse di Google Cloud Platform (GCP).

Tabelle di Log Analytics:
- GCPAuditLogs

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Log di GCP Pub/Sub Load Balancer (tramite Framework del connettore senza codice).
I log di Load Balancer di Google Cloud Platform (GCP) forniscono informazioni dettagliate sul traffico di rete, acquisendo sia le attività in ingresso che in uscita. Questi log vengono usati per monitorare i modelli di accesso e identificare potenziali minacce alla sicurezza tra le risorse GCP. Inoltre, questi log includono anche i log di GCP Web Application Firewall (WAF), migliorando la possibilità di rilevare e attenuare efficacemente i rischi.

Tabelle di Log Analytics:
- GCPLoadBalancerLogs_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Log del flusso GCP Pub/Sub VPC (tramite Framework connettore senza codice) (anteprima)
I log dei flussi VPC di Google Cloud Platform (GCP) consentono di acquisire l'attività del traffico di rete a livello di VPC, consentendo di monitorare i modelli di accesso, analizzare le prestazioni di rete e rilevare potenziali minacce tra le risorse GCP.

Tabelle di Log Analytics:
- GCPVPCFlow

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Gigamon AMX Data Connector
Usare questo connettore dati per l'integrazione con Gigamon Application Metadata Exporter (AMX) e ottenere i dati inviati direttamente a Microsoft Sentinel.

Tabelle di Log Analytics:
- Gigamon_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Gigamon
GitHub (uso di webhook) (con Funzioni di Azure)
Il connettore di dati webhook GitHub offre la funzionalità per inserire eventi sottoscritti da GitHub in Microsoft Sentinel tramite eventi webhook GitHub. Il connettore consente di ottenere eventi in Microsoft Sentinel che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

Nota: Se si intende inserire i log di controllo di GitHub, fare riferimento a GitHub Enterprise Audit Log Connector dalla raccolta "Connettori dati".

Tabelle di Log Analytics:
- githubscanaudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Microsoft Corporation
Log di controllo di GitHub Enterprise
Il connettore del log di controllo di GitHub offre la possibilità di inserire i log di GitHub in Microsoft Sentinel. Connettendo i log di controllo di GitHub in Microsoft Sentinel, è possibile visualizzare questi dati nelle cartelle di lavoro, usarli per creare avvisi personalizzati e migliorare il processo di indagine.

Nota: se si intende inserire eventi sottoscritti da GitHub in Microsoft Sentinel, vedere GitHub (using Webhooks) Connector dalla raccolta "Data Connectors".

Tabelle di Log Analytics:
- GitHubAuditLogPolling_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Token di accesso personale dell'API GitHub: è necessario un token di accesso personale gitHub per abilitare il polling per il log di controllo dell'organizzazione. È possibile usare un token classico con ambito 'read:org' OPPURE un token con granularità fine con ambito 'Administration: Read-only'.

- Tipo gitHub Enterprise: questo connettore funzionerà solo con GitHub Enterprise Cloud; non supporterà GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (con Funzioni di Azure)
Il connettore dati Google ApigeeX offre la possibilità di inserire i log di controllo ApigeeX in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP.

Tabelle di Log Analytics:
- ApigeeX_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulle autorizzazioni necessarie, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione.

Microsoft Corporation
Monitoraggio cloud di Google Cloud Platform (con Funzioni di Azure)
Il connettore dati di Monitoraggio cloud di Google Cloud Platform offre la possibilità di inserire le metriche di monitoraggio GCP in Microsoft Sentinel usando l'API di monitoraggio GCP. Per altre informazioni, vedere la documentazione dell'API di monitoraggio GCP .

Tabelle di Log Analytics:
- GCP_MONITORING_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere le metriche di monitoraggio cloud è necessario per l'API di monitoraggio GCP (ruolo Visualizzatore di monitoraggio obbligatorio). È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione.

Microsoft Corporation
DNS di Google Cloud Platform (tramite Codeless Connector Framework) (anteprima)
Il connettore dati DNS di Google Cloud Platform offre la possibilità di inserire i log di query DNS cloud e i log di controllo DNS cloud in Microsoft Sentinel usando l'API DNS di Google Cloud. Per altre informazioni, vedere la documentazione dell'API DNS cloud .

Tabelle di Log Analytics:
- GCPDNS

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Google Cloud Platform IAM (tramite Codeless Connector Framework) (anteprima)
Il connettore dati IAM di Google Cloud Platform offre la possibilità di inserire i log di controllo relativi alle attività IAM (Identity and Access Management) all'interno di Google Cloud in Microsoft Sentinel usando l'API Google IAM. Per altre informazioni, vedere la documentazione dell'API IAM GCP .

Tabelle di Log Analytics:
- GCPIAM

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Google Security Command Center
Il Centro comandi per la sicurezza di Google Cloud Platform (GCP) è una piattaforma completa di gestione dei rischi e sicurezza per Google Cloud, inserita dal connettore di Sentinel. Offre funzionalità come l'inventario degli asset e l'individuazione, il rilevamento di vulnerabilità e minacce e la mitigazione e la correzione dei rischi per ottenere informazioni dettagliate sulla superficie di attacco ai dati e alla sicurezza dell'organizzazione. Questa integrazione consente di eseguire attività correlate a risultati e asset in modo più efficace.

Tabelle di Log Analytics:
- GoogleCloudSCC

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Google Workspace (G Suite) (con Funzioni di Azure)
Il connettore dati di Google Workspace offre la possibilità di inserire gli eventi dell'attività di Google Workspace in Microsoft Sentinel tramite l'API REST. Il connettore consente di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione, tenere traccia degli accessi e quando, analizzare le attività di amministratore, comprendere come gli utenti creano e condividono il contenuto e altri eventi di revisione nell'organizzazione.

Tabelle di Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: GooglePickleString è necessario per l'API REST. Per altre informazioni, vedere API. Le istruzioni per ottenere le credenziali vengono visualizzate durante il processo di installazione. È possibile controllare tutti i requisiti e seguire anche le istruzioni riportate qui.

Microsoft Corporation
GreyNoise Threat Intelligence (con Funzioni di Azure)
Questo connettore dati installa un'app per le funzioni di Azure per scaricare gli indicatori GreyNoise una volta al giorno e li inserisce nella tabella ThreatIntelligenceIndicator in Microsoft Sentinel.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Chiave API GreyNoise: recuperare la chiave API GreyNoise qui.

GreyNoise
Integrazione di HackerView (con Funzioni di Azure)
Tramite l'integrazione dell'API, è possibile recuperare tutti i problemi correlati alle organizzazioni HackerView tramite un'interfaccia RESTful.

Tabelle di Log Analytics:
- HackerViewLog_Azure_1_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Cyber Threat Management 360
Holm Security Asset Data (uso di Funzioni di Azure)
Il connettore offre la possibilità di eseguire il polling dei dati dal Centro sicurezza Holm in Microsoft Sentinel.

Tabelle di Log Analytics:
- net_assets_CL
- web_assets_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Token API di sicurezza di Holm: è necessario il token API di sicurezza di Holm. Token API di sicurezza di Holm

Sicurezza di Holm
Log IIS dei server Microsoft Exchange
[Opzione 5] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i log IIS dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.

Tabelle di Log Analytics:
- W3CIISLog

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato, per raccogliere dati da macchine virtuali non di Azure, è consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Illumio SaaS (con Funzioni di Azure)
Illumio Connector offre la possibilità di inserire eventi in Microsoft Sentinel. Il connettore consente di inserire eventi controllabili e di flusso dal bucket AWS S3.

Tabelle di Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Se si usa il bucket s3 fornito da Illumio, contattare il supporto tecnico di Illumio. Alla richiesta, gli utenti forniranno il nome del bucket AWS S3, l'URL DI AWS SQS e le credenziali AWS per accedervi.

- Chiave API e segreto illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET è necessario per una cartella di lavoro per stabilire la connessione a PCE SaaS e recuperare le risposte api.

Illumio
Imperva Cloud WAF (con Funzioni di Azure)
Il connettore dati WAF Imperva Cloud offre la possibilità di integrare e inserire eventi web application firewall in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la documentazione sull'integrazione dei log. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- ImpervaWAFCloud_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sono necessari per l'API. Per altre informazioni, vedere Configurare il processo di integrazione dei log. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. Si noti che questo connettore usa il formato eventi del log CEF. Altre informazioni sul formato del log.

Microsoft Corporation
Infoblox Cloud Data Connector tramite AMA
Infoblox Cloud Data Connector consente di connettere facilmente i dati di Infoblox con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Infoblox
Infoblox Data Connector tramite l'API REST (con Funzioni di Azure)
Infoblox Data Connector consente di connettere facilmente i dati di Infoblox TIDE e dossier con Microsoft Sentinel. Connettendo i dati a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.

Tabelle di Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessaria la chiave API Infoblox . Vedere la documentazione per altre informazioni sull'API REST

Infoblox
Infoblox SOC Insight Data Connector tramite AMA
Infoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.

Questo connettore dati inserisce i log di Infoblox SOC Insight CDC nell'area di lavoro Log Analytics usando il nuovo agente di Monitoraggio di Azure. Altre informazioni sull'inserimento con il nuovo agente di Monitoraggio di Azure sono disponibili qui. Microsoft consiglia di usare questo connettore dati.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Modifica dell'area di lavoro DCR

Prerequisiti:
- Per raccogliere dati da macchine virtuali non di Azure, è necessario che Azure Arc sia installato e abilitato. Ulteriori informazioni

- È necessario installare Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA. Ulteriori informazioni

Infoblox
Infoblox SOC Insight Data Connector tramite l'API REST
Infoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.

Tabelle di Log Analytics:
- InfobloxInsight_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Infoblox
InfoSecGlobal Data Connector
Usare questo connettore dati per l'integrazione con InfoSec Crypto Analytics e ottenere i dati inviati direttamente a Microsoft Sentinel.

Tabelle di Log Analytics:
- InfoSecAnalytics_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

InfoSecGlobal
Island Enterprise Browser Admin Audit (Polling CCF)
Il connettore Island Admin offre la possibilità di inserire i log di controllo dell'amministratore isola in Microsoft Sentinel.

Tabelle di Log Analytics:
- Island_Admin_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API isola: è necessaria una chiave API isola.

Isola
Island Enterprise Browser User Activity (Polling CCF)
Il connettore Island offre la possibilità di inserire i log attività utente isola in Microsoft Sentinel.

Tabelle di Log Analytics:
- Island_User_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API isola: è necessaria una chiave API isola.

Isola
Jamf Protect Push Connector
Il connettore Jamf Protect offre la possibilità di leggere i dati degli eventi non elaborati da Jamf Protect in Microsoft Sentinel.

Tabelle di Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Supporto delle regole di raccolta dati:
Sostenuto

Prerequisiti:
- Microsoft Entra: autorizzazione per creare una registrazione dell'app in Microsoft Entra ID. In genere è necessario il ruolo Sviluppatore applicazione Entra ID o versione successiva.

- Microsoft Azure: autorizzazione per assegnare il ruolo di server di pubblicazione delle metriche di monitoraggio per la regola di raccolta dati. In genere richiede il ruolo Proprietario controllo degli accessi in base al ruolo di Azure o Amministratore accesso utenti

Jamf Software, LLC
LastPass Enterprise - Reporting (Polling CCF)
Il connettore LastPass Enterprise offre la possibilità di accedere ai log di report LastPass (controllo) in Microsoft Sentinel. Il connettore offre visibilità sugli accessi e sulle attività all'interno di LastPass (ad esempio la lettura e la rimozione delle password).

Tabelle di Log Analytics:
- LastPassNativePoller_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API LastPass e CID: sono necessari una chiave API LastPass e UN CID. Per altre informazioni, vedere API LastPass.

La consulenza collettiva
Lookout (uso della funzione di Azure)
Il connettore dati di Lookout offre la possibilità di inserire eventi di Lookout in Microsoft Sentinel tramite l'API Per i rischi per dispositivi mobili. Per altre informazioni vedere la documentazione API. Il connettore dati di Lookout offre la possibilità di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza e altro ancora.

Tabelle di Log Analytics:
- Lookout_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API rischio per dispositivi mobili: EnterpriseName & ApiKey sono necessari per l'API Per i rischi per dispositivi mobili. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

Sentinella
Luminar IOC e credenziali perse (con Funzioni di Azure)
Il connettore Luminar IOCs e Credenziali Trapelate permette l'integrazione di dati IOC basati su operazioni d’intelligence e record trapelati relativi ai clienti che Luminar ha identificato.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione in Azure Active Directory() e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: ID client Luminar, Segreto client Luminar e ID account Luminar sono necessari.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security for Microsoft 365( Sicurezza avanzata della posta elettronica per Microsoft 365). Esclusivo per il marketplace Microsoft, MailGuard 365 è integrato con la sicurezza di Microsoft 365 (incluso Defender) per una protezione avanzata da minacce di posta elettronica avanzate come phishing, ransomware e attacchi BEC sofisticati.

Tabelle di Log Analytics:
- MailGuard365_Threats_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

MailGuard 365
MailRisk by Secure Practice (uso di Funzioni di Azure)
Connettore dati per eseguire il push dei messaggi di posta elettronica da MailRisk in Microsoft Sentinel Log Analytics.

Tabelle di Log Analytics:
- MailRiskEmails_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali API: è necessaria anche la coppia di chiavi API Secure Practice, che vengono create nelle impostazioni nel portale di amministrazione. Se il segreto API è stato perso, è possibile generare una nuova coppia di chiavi (AVVISO: tutte le altre integrazioni che usano la coppia di chiavi precedente smetteranno di funzionare).

Pratica sicura
Microsoft 365 (in precedenza Office 365)
Il connettore del log attività di Microsoft 365 (in precedenza Office 365) fornisce informazioni dettagliate sulle attività degli utenti in corso. Si otterranno dettagli sulle operazioni, ad esempio download di file, richieste di accesso inviate, modifiche agli eventi di gruppo, set-mailbox e dettagli dell'utente che ha eseguito le azioni. Connettendo i log di Microsoft 365 a Microsoft Sentinel è possibile usare questi dati per visualizzare i dashboard, creare avvisi personalizzati e migliorare il processo di indagine. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- OfficeActivity

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Gestione dei rischi Insider di Microsoft 365
Microsoft 365 Insider Risk Management è una soluzione di conformità in Microsoft 365 che consente di ridurre al minimo i rischi interni consentendo di rilevare, analizzare e agire su attività dannose e accidentali nell'organizzazione. Gli analisti del rischio dell'organizzazione possono intraprendere rapidamente le azioni appropriate per assicurarsi che gli utenti siano conformi agli standard di conformità dell'organizzazione.

I criteri di rischio Insider consentono di:

: definire i tipi di rischi da identificare e rilevare nell'organizzazione.
- decidere quali azioni intraprendere in risposta, tra cui l'escalation dei casi a Microsoft Advanced eDiscovery, se necessario.

Questa soluzione genera avvisi che possono essere visualizzati dai clienti di Office nella soluzione Di gestione dei rischi Insider nel Centro conformità Microsoft 365.
Altre informazioni sulla gestione dei rischi Insider.

Questi avvisi possono essere importati in Microsoft Sentinel con questo connettore, consentendo di visualizzare, analizzare e rispondere a tali avvisi in un contesto di minaccia aziendale più ampio. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Registri eventi di sicurezza dei controller di dominio di Microsoft Active-Directory
[Opzione 3 & 4] - Uso dell'agente di Monitoraggio di Azure - È possibile trasmettere in streaming una parte o tutti i log eventi di sicurezza dei controller di dominio dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.

Tabelle di Log Analytics:
- SecurityEvent

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato, per raccogliere dati da macchine virtuali non di Azure, è consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Microsoft Dataverse
Microsoft Dataverse è una piattaforma dati scalabile e sicura che consente alle organizzazioni di archiviare e gestire i dati usati dalle applicazioni aziendali. Il connettore dati Microsoft Dataverse offre la possibilità di inserire i log attività di Dataverse e Dynamics 365 CRM dal log di controllo di Microsoft Purview in Microsoft Sentinel.

Tabelle di Log Analytics:
- DataverseActivity

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni tenant: "Amministratore della sicurezza" o "Amministratore globale" nel tenant dell'area di lavoro.

- Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium).

- Production Dataverse: la registrazione delle attività è disponibile solo per gli ambienti di produzione. Altri tipi, ad esempio sandbox, non supportano la registrazione delle attività.

- Impostazioni di controllo dataverse: le impostazioni di controllo devono essere configurate sia a livello globale che a livello di entità/tabella. Per altre informazioni, vedere Impostazioni di controllo di Dataverse.

Microsoft Corporation
Microsoft Defender for Cloud Apps
Connettendosi con Microsoft Defender for Cloud Apps si otterrà visibilità sulle app cloud, si otterranno analisi sofisticate per identificare e combattere le minacce informatiche e controllare il modo in cui viaggiano i dati.

- Identificare le app cloud IT shadow nella rete.
- Controllare e limitare l'accesso in base alle condizioni e al contesto della sessione.
- Usare criteri predefiniti o personalizzati per la condivisione dei dati e la prevenzione della perdita dei dati.
- Identificare l'uso ad alto rischio e ricevere avvisi per attività utente insolite con funzionalità di analisi comportamentale e rilevamento anomalie di Microsoft, tra cui attività ransomware, viaggi impossibili, regole di inoltro di posta elettronica sospette e download di massa di file.
- Download di massa di file

Distribuire ora >

Tabelle di Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender per endpoint
Microsoft Defender per endpoint è una piattaforma di sicurezza progettata per prevenire, rilevare, analizzare e rispondere a minacce avanzate. La piattaforma crea avvisi quando nell'organizzazione vengono rilevati eventi di sicurezza sospetti. Recuperare gli avvisi generati in Microsoft Defender per endpoint a Microsoft Sentinel in modo da poter analizzare in modo efficace gli eventi di sicurezza. È possibile creare regole, creare dashboard e creare playbook per una risposta immediata. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender per identità
Connettersi Microsoft Defender per identità per ottenere visibilità sugli eventi e sull'analisi degli utenti. Microsoft Defender per identità identificare, rilevare e analizzare minacce avanzate, identità compromesse e azioni interne dannose dirette all'organizzazione. Microsoft Defender per identità consente agli analisti e ai professionisti della sicurezza di SecOp di rilevare attacchi avanzati in ambienti ibridi per:

- Monitorare gli utenti, il comportamento delle entità e le attività con l'analisi basata sull'apprendimento
- Proteggere le identità utente e le credenziali archiviate in Active Directory
- Identificare e analizzare attività utente sospette e attacchi avanzati in tutta la kill chain
- Fornire informazioni chiare sugli eventi imprevisti su una sequenza temporale semplice per la valutazione rapida

Prova ora >

Distribuire ora >

Per altre informazioni, consultare la documentazione Microsoft Sentinel>.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender per IoT
È possibile ottenere informazioni dettagliate sulla sicurezza IoT connettendo gli avvisi di Microsoft Defender per IoT a Microsoft Sentinel.
È possibile ottenere dati e metriche per gli avvisi predefiniti, tra cui tendenze degli avvisi, avvisi principali e suddivisione degli avvisi in base alla gravità.
Si possono anche ottenere informazioni sulle raccomandazioni fornite per gli hub IoT, incluse le raccomandazioni principali e le raccomandazioni in base alla gravità. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender per Office 365 (anteprima)
Microsoft Defender per Office 365 protegge l'organizzazione da minacce provenienti da messaggi di posta elettronica, collegamenti (URL) e strumenti di collaborazione. Inserendo Microsoft Defender per Office 365 avvisi in Microsoft Sentinel, è possibile incorporare informazioni sulle minacce basate su posta elettronica e URL negli scenari di analisi dei rischi più ampi e creare di conseguenza scenari di risposta.

Verranno importati i tipi di avvisi seguenti:

- È stato rilevato un clic di URL potenzialmente dannoso
- Messaggi di posta elettronica contenenti malware rimossi dopo il recapito
- Messaggi di posta elettronica contenenti URL di phishing rimossi dopo il recapito
- Posta elettronica segnalata dall'utente come malware o phish
- Rilevati modelli di invio di messaggi di posta elettronica sospetti
- L'utente non può inviare messaggi di posta elettronica

Questi avvisi possono essere visualizzati dai clienti di Office nel ** Centro sicurezza e conformità di Office**.

Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender Threat Intelligence
Microsoft Sentinel offre la possibilità di importare informazioni sulle minacce generate da Microsoft per abilitare il monitoraggio, gli avvisi e la ricerca. Usare questo connettore dati per importare indicatori di compromissione (IOC) da Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL e hash di file e così via.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR è una suite di difesa aziendale integrata, integrata in modo nativo, pre-violazione e post-violazione che protegge endpoint, identità, posta elettronica e applicazioni e consente di rilevare, prevenire, analizzare e rispondere automaticamente a minacce sofisticate.

Microsoft Defender XDR suite include:
- Microsoft Defender per endpoint
- Microsoft Defender per identità
- Microsoft Defender per Office 365
- Gestione delle minacce e delle vulnerabilità
- Microsoft Defender for Cloud Apps

Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Entra ID
Per ottenere informazioni dettagliate su Microsoft Entra ID, connettere i log di controllo e di accesso a Microsoft Sentinel per raccogliere informazioni dettagliate sugli scenari di MICROSOFT Entra ID. I log di accesso offrono informazioni sull'uso delle app e i criteri di accesso condizionale e dettagli relativi all'autenticazione legacy. È possibile ottenere informazioni sull'utilizzo della reimpostazione della password self-service, sulle attività di gestione degli ID di Microsoft Entra, ad esempio utente, gruppo, ruolo, gestione delle app usando la tabella Log di controllo. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection offre una visualizzazione consolidata degli utenti a rischio, degli eventi di rischio e delle vulnerabilità, con la possibilità di correggere immediatamente i rischi e impostare criteri per correggere automaticamente gli eventi futuri. Il servizio si basa sull'esperienza di Microsoft che protegge le identità degli utenti e ottiene un'enorme precisione dal segnale da oltre 13 miliardi di accessi al giorno. Integrare gli avvisi di Microsoft Entra ID Protection con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. Per altre informazioni, consultare la documentazione Microsoft Sentinel.

Ottenere Microsoft Entra ID Premium P1/P2

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Log di controllo dell'amministratore di Microsoft Exchange per log eventi
[Opzione 1] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti gli eventi di Exchange Audit dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. Viene usato dalle cartelle di lavoro di sicurezza di Microsoft Exchange per fornire informazioni dettagliate sulla sicurezza dell'ambiente Exchange locale

Tabelle di Log Analytics:
- Event

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato, per raccogliere dati da macchine virtuali non di Azure, è consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Log proxy HTTP di Microsoft Exchange
[Opzione 7] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere i log del proxy HTTP e i log eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi. Ulteriori informazioni

Tabelle di Log Analytics:
- ExchangeHttpProxy_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato: Azure Log Analytics sarà deprecato per raccogliere dati da macchine virtuali non di Azure. È consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Log ed eventi di Microsoft Exchange
[Opzione 2] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i log eventi di Exchange Security & Application dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.

Tabelle di Log Analytics:
- Event

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato: Azure Log Analytics sarà deprecato per raccogliere dati da macchine virtuali non di Azure. È consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Log di rilevamento dei messaggi di Microsoft Exchange
[Opzione 6] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i messaggi di Exchange Dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questi log possono essere usati per tenere traccia del flusso dei messaggi nell'ambiente Exchange. Questo connettore dati si basa sull'opzione 6 del wiki di Microsoft Exchange Security.

Tabelle di Log Analytics:
- MessageTrackingLog_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato: Azure Log Analytics sarà deprecato per raccogliere dati da macchine virtuali non di Azure. È consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
Microsoft Power Automate
Power Automate è un servizio Microsoft che consente agli utenti di creare flussi di lavoro automatizzati tra app e servizi per sincronizzare i file, ricevere notifiche, raccogliere dati e altro ancora. Semplifica l'automazione delle attività, aumentando l'efficienza riducendo attività manuali, ripetitive e migliorando la produttività. Il connettore dati di Power Automate offre la possibilità di inserire i log attività di Power Automate dal log di controllo di Microsoft Purview in Microsoft Sentinel.

Tabelle di Log Analytics:
- PowerAutomateActivity

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni tenant: "Amministratore della sicurezza" o "Amministratore globale" nel tenant dell'area di lavoro.

- Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium).

Microsoft Corporation
Attività di amministrazione di Microsoft Power Platform
Microsoft Power Platform è una famiglia di prodotti con poco codice o senza codice che consente agli sviluppatori cittadini e professionisti di semplificare i processi aziendali consentendo la creazione di app personalizzate, l'automazione dei flussi di lavoro e l'analisi dei dati con codifica minima. Il connettore dati Di amministrazione di Power Platform offre la possibilità di inserire i log attività dell'amministratore di Power Platform dal log di controllo di Microsoft Purview in Microsoft Sentinel.

Tabelle di Log Analytics:
- PowerPlatformAdminActivity

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni tenant: "Amministratore della sicurezza" o "Amministratore globale" nel tenant dell'area di lavoro.

- Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium).

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI è una raccolta di servizi software, app e connettori che interagiscono per trasformare le origini di dati non correlate in informazioni dettagliate coerenti, visivamente immersive e interattive. I dati possono essere un foglio di calcolo di Microsoft Excel, una raccolta di data warehouse ibridi basati sul cloud e locali o un archivio dati di un altro tipo. Questo connettore consente di trasmettere i log di controllo di PowerBI in Microsoft Sentinel, consentendo di tenere traccia delle attività degli utenti nell'ambiente PowerBI. È possibile filtrare i dati di controllo in base all'intervallo di date, all'utente, alla dashboard, al report, al set di dati e al tipo di attività.

Tabelle di Log Analytics:
- PowerBIActivity

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) è una soluzione software di gestione dei progetti. A seconda del piano, Microsoft Project consente di pianificare progetti, assegnare attività, gestire risorse, creare report e altro ancora. Questo connettore consente di trasmettere i log di controllo di Progetto di Azure in Microsoft Sentinel per tenere traccia delle attività del progetto.

Tabelle di Log Analytics:
- ProjectActivity

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft
Microsoft Purview
Connettersi a Microsoft Purview per abilitare l'arricchimento della riservatezza dei dati di Microsoft Sentinel. I log delle etichette di classificazione e riservatezza dei dati delle analisi di Microsoft Purview possono essere inseriti e visualizzati tramite cartelle di lavoro, regole analitiche e altro ancora. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- PurviewDataSensitivityLogs

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Information Protection consente di individuare, classificare, proteggere e gestire le informazioni riservate ovunque si trovino o viaggi. L'uso di queste funzionalità consente di conoscere i dati, identificare gli elementi sensibili e ottenere visibilità su come vengono usati per proteggere meglio i dati. Le etichette di riservatezza sono la funzionalità di base che fornisce azioni di protezione, applicazione di crittografia, restrizioni di accesso e contrassegni visivi.
Integrare i log di Microsoft Purview Information Protection con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- MicrosoftPurviewInformationProtection

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Mimecast Audit (uso di Funzioni di Azure)
Il connettore dati per Mimecast Audit offre ai clienti la visibilità sugli eventi di sicurezza correlati agli eventi di controllo e autenticazione all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sull'attività dell'utente, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono:
Controllo

Tabelle di Log Analytics:
- MimecastAudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST

Mimecast
Mimecast Audit & Authentication (con Funzioni di Azure)
Il connettore dati per Mimecast Audit & Authentication offre ai clienti la visibilità sugli eventi di sicurezza correlati agli eventi di controllo e autenticazione all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sull'attività dell'utente, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono:
Controlla e autenticazione

Tabelle di Log Analytics:
- MimecastAudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti:
- mimecastEmail: indirizzo di posta elettronica di un utente amministratore Mimecast dedicato
- mimecastPassword: password per l'utente amministratore Mimecast dedicato
- mimecastAppId: ID applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente amministratore Mimecast dedicato
- mimecastSecretKey: Chiave privata per l'utente amministratore Mimecast dedicato
- mimecastBaseURL: URL di base dell'API regionale Mimecast

> L'ID applicazione Mimecast, la chiave dell'applicazione, insieme alle chiavi di accesso e alla chiave privata per l'utente amministratore Mimecast dedicato, possono essere ottenute tramite la Console di amministrazione Mimecast: Amministrazione | Servizi | Integrazioni di API e piattaforma.

> L'URL di base dell'API Mimecast per ogni area è documentato qui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.

- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare
1. ID applicazione
2. ID tenant
3. ID client
4. Segreto client

Mimecast
Mimecast Awareness Training (uso di Funzioni di Azure)
Il connettore dati per Mimecast Awareness Training offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono:
- Dettagli prestazioni
- Dettagli punteggio sicuro
- Dati utente
- Dettagli watchlist

Tabelle di Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST

Mimecast
Mimecast Cloud Integrated (con Funzioni di Azure)
Il connettore dati per Mimecast Cloud Integrated offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione integrata nel cloud all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.

Tabelle di Log Analytics:
- Cloud_Integrated_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST

Mimecast
Mimecast Intelligence per Microsoft - Microsoft Sentinel (con Funzioni di Azure)
Il connettore dati per Mimecast Intelligence per Microsoft fornisce informazioni sulle minacce a livello di area curate dalle tecnologie di ispezione della posta elettronica di Mimecast con dashboard creati in modo da consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini.
Prodotti e funzionalità Mimecast necessari:
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti:
- mimecastEmail: indirizzo di posta elettronica di un utente amministratore Mimecast dedicato
- mimecastPassword: password per l'utente amministratore Mimecast dedicato
- mimecastAppId: ID applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente amministratore Mimecast dedicato
- mimecastSecretKey: Chiave privata per l'utente amministratore Mimecast dedicato
- mimecastBaseURL: URL di base dell'API regionale Mimecast

> L'ID applicazione Mimecast, la chiave dell'applicazione, insieme alle chiavi di accesso e alla chiave privata per l'utente amministratore Mimecast dedicato, possono essere ottenute tramite la Console di amministrazione Mimecast: Amministrazione | Servizi | Integrazioni di API e piattaforma.

> L'URL di base dell'API Mimecast per ogni area è documentato qui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.

- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare
1. ID applicazione
2. ID tenant
3. ID client
4. Segreto client

Mimecast
Mimecast Secure Email Gateway (con Funzioni di Azure)
Il connettore dati per Mimecast Secure Email Gateway consente di eseguire facilmente la raccolta di log dal gateway di posta elettronica sicuro per visualizzare informazioni dettagliate sulla posta elettronica e l'attività dell'utente all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. Prodotti e funzionalità Mimecast necessari:
- Mimecast Secure Email Gateway
- Mimecast Data Leak Prevention

Tabelle di Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti:
- mimecastEmail: indirizzo di posta elettronica di un utente amministratore Mimecast dedicato
- mimecastPassword: password per l'utente amministratore Mimecast dedicato
- mimecastAppId: ID applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente amministratore Mimecast dedicato
- mimecastSecretKey: Chiave privata per l'utente amministratore Mimecast dedicato
- mimecastBaseURL: URL di base dell'API regionale Mimecast

> L'ID applicazione Mimecast, la chiave dell'applicazione, insieme alle chiavi di accesso e alla chiave privata per l'utente amministratore Mimecast dedicato, possono essere ottenute tramite la Console di amministrazione Mimecast: Amministrazione | Servizi | Integrazioni di API e piattaforma.

> L'URL di base dell'API Mimecast per ogni area è documentato qui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.

- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare
1. ID applicazione
2. ID tenant
3. ID client
4. Segreto client

Mimecast
Mimecast Secure Email Gateway (con Funzioni di Azure)
Il connettore dati per Mimecast Secure Email Gateway consente di eseguire facilmente la raccolta di log dal gateway di posta elettronica sicuro per visualizzare informazioni dettagliate sulla posta elettronica e l'attività dell'utente all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. Prodotti e funzionalità Mimecast necessari:
- Mimecast Cloud Gateway
- Mimecast Data Leak Prevention

Tabelle di Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST

Mimecast
Mimecast Targeted Threat Protection (uso di Funzioni di Azure)
Il connettore dati per Mimecast Targeted Threat Protection offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono:
- Protezione URL
- Protezione della rappresentazione
- Protezione allegati

Tabelle di Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: per configurare l'integrazione è necessario disporre delle informazioni seguenti:
- mimecastEmail: indirizzo di posta elettronica di un utente amministratore Mimecast dedicato
- mimecastPassword: password per l'utente amministratore Mimecast dedicato
- mimecastAppId: ID applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAppKey: chiave dell'applicazione API dell'app Mimecast Microsoft Sentinel registrata con Mimecast
- mimecastAccessKey: chiave di accesso per l'utente amministratore Mimecast dedicato
- mimecastSecretKey: Chiave privata per l'utente amministratore Mimecast dedicato
- mimecastBaseURL: URL di base dell'API regionale Mimecast

> L'ID applicazione Mimecast, la chiave dell'applicazione, insieme alle chiavi di accesso e alla chiave privata per l'utente amministratore Mimecast dedicato, possono essere ottenute tramite la Console di amministrazione Mimecast: Amministrazione | Servizi | Integrazioni di API e piattaforma.

> L'URL di base dell'API Mimecast per ogni area è documentato qui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (uso di Funzioni di Azure)
Il connettore dati per Mimecast Targeted Threat Protection offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
I prodotti Mimecast inclusi nel connettore sono:
- Protezione URL
- Protezione della rappresentazione
- Protezione allegati

Tabelle di Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST

Mimecast
MISP2Sentinel
Questa soluzione installa il connettore MISP2Sentinel che consente di eseguire automaticamente il push degli indicatori di minaccia da MISP a Microsoft Sentinel tramite l'API REST Upload Indicators(Carica indicatori). Dopo aver installato la soluzione, configurare e abilitare questo connettore dati seguendo le indicazioni riportate in Gestire la visualizzazione della soluzione.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Comunità
MuleSoft Cloudhub (con Funzioni di Azure)
Il connettore dati MuleSoft Cloudhub offre la possibilità di recuperare i log dalle applicazioni Cloudhub usando l'API Cloudhub e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- MuleSoft_Cloudhub_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword sono necessari per effettuare chiamate API.

Microsoft Corporation
Protezione NC
NC Protect Data Connector (archtis.com) offre la possibilità di inserire i log attività utente e gli eventi in Microsoft Sentinel. Il connettore offre visibilità su NC Protect user activity logs and events in Microsoft Sentinel per migliorare le funzionalità di monitoraggio e analisi

Tabelle di Log Analytics:
- NCProtectUAL_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Protezione NC: è necessario disporre di un'istanza in esecuzione di PROTEZIONE NC per O365. Contattaci.

archTIS
Eventi imprevisti Netclean ProActive
Questo connettore usa netclean Webhook (obbligatorio) e App per la logica per eseguire il push dei dati in Microsoft Sentinel Log Analytics

Tabelle di Log Analytics:
- Netclean_Incidents_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

NetClean
Avvisi ed eventi netskope
Netskope Security Alerts and Events

Tabelle di Log Analytics:
- NetskopeAlerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- URL organizzazione Netskope: il connettore di dati Netskope richiede di fornire l'URL dell'organizzazione. È possibile trovare l'URL dell'organizzazione accedendo al portale Netskope.

- Chiave API Netskope: il connettore dati Netskope richiede di fornire una chiave API valida. È possibile crearne uno seguendo la documentazione di Netskope.

Netskope
Netskope Data Connector (con Funzioni di Azure)
Il connettore dati Netskope offre le funzionalità seguenti:
1. NetskopeToAzureStorage :
>* Ottenere i dati di Netskope Alerts and Events da Netskope e inserire in Archiviazione di Azure.
2. StorageToSentinel:
>* Ottenere i dati degli avvisi e degli eventi netskope dall'archiviazione di Azure e inserire la tabella dei log personalizzata nell'area di lavoro Log Analytics.
3. WebTxMetrics :
>* Ottenere i dati WebTxMetrics da Netskope e inserire nella tabella di log personalizzata nell'area di lavoro Log Analytics.


Per altri dettagli sulle API REST, vedere le documentazioni seguenti:
1. Documentazione dell'API Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentazione di Archiviazione di Azure:
> /azure/storage/common/storage-introduction
3. Documentazione di Microsoft Log Analytics:
> /azure/azure-monitor/logs/log-analytics-overview

Tabelle di Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione in Azure Active Directory() e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario il tenant Netskope e il token API Netskope . Vedere la documentazione per altre informazioni sull'API REST

Netskope
Netskope Web Transactions Data Connector (uso di Funzioni di Azure)
Il connettore dati Netskope Web Transactions fornisce la funzionalità di un'immagine Docker per eseguire il pull dei dati delle transazioni Web Netskope da google pubsublite, elaborare i dati e inserire i dati elaborati in Log Analytics. Nell'ambito di questo connettore dati verranno create due tabelle in Log Analytics, una per i dati delle transazioni Web e un'altra per gli errori riscontrati durante l'esecuzione.


Per altri dettagli relativi alle transazioni Web, vedere la documentazione seguente:
1. Documentazione delle transazioni Web netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabelle di Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Sottoscrizione di Azure: la sottoscrizione di Azure con ruolo proprietario è necessaria per registrare un'applicazione nell'ID Microsoft Entra e assegnare il ruolo di collaboratore all'app nel gruppo di risorse.

- Autorizzazioni Microsoft.Compute: sono necessarie autorizzazioni di lettura e scrittura per le macchine virtuali di Azure. Per altre informazioni, vedere Macchine virtuali di Azure.

- Credenziali e autorizzazioni TransactionEvents: è necessario netskope tenant e token API Netskope . Per altre informazioni, vedere Eventi delle transazioni.

- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Netskope
Gruppi di sicurezza di rete
I gruppi di sicurezza di rete di Azure consentono di filtrare il traffico di rete da e verso le risorse di Azure in una rete virtuale di Azure. Un gruppo di sicurezza di rete include regole che consentono o negano il traffico verso una subnet di rete virtuale, un'interfaccia di rete o entrambi.

Quando si abilita la registrazione per un gruppo di sicurezza di rete, è possibile raccogliere i tipi seguenti di informazioni sul log delle risorse:

- Evento: Le voci vengono registrate per le quali le regole del gruppo di sicurezza di rete vengono applicate alle macchine virtuali, in base all'indirizzo MAC.
- Contatore delle regole: Contiene voci per il numero di volte in cui ogni regola del gruppo di sicurezza di rete viene applicata per negare o consentire il traffico. Lo stato di queste regole viene raccolto ogni 300 secondi.


Questo connettore consente di trasmettere i log di diagnostica del gruppo di sicurezza di rete in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- AzureDiagnostics

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Okta Single Sign-On
Il connettore dati Okta Single Sign-On (SSO) offre la possibilità di inserire i log eventi e di controllo dall'API Log di sistema okta in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework e usa l'API Log di sistema Okta per recuperare gli eventi. Il connettore supporta trasformazioni del tempo di inserimento basato su DCR che analizza i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- OktaSSO

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Token API Okta: token API Okta. Seguire le istruzioni seguenti per creare e vedere la documentazione per altre informazioni sull'API log di sistema okta.

Microsoft Corporation
Okta Single Sign-On (uso di Funzioni di Azure)
Il connettore Okta Single Sign-On (SSO) offre la possibilità di inserire i log eventi e di controllo dall'API Okta in Microsoft Sentinel. Il connettore offre visibilità su questi tipi di log in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.

Tabelle di Log Analytics:
- Okta_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Token API Okta: è necessario un token API Okta. Per altre informazioni sull'API log di sistema okta, vedere la documentazione.

Microsoft Corporation
OneLogin IAM Platform (tramite Codeless Connector Framework) (anteprima)
Il connettore dati OneLogin offre la possibilità di inserire eventi comuni della piattaforma OneLogin IAM in Microsoft Sentinel tramite l'API REST usando l'API OneLogin Events e l'API OneLogin Users. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- OneLogin IAM API Credentials (Credenziali API OneLogin IAM): per creare credenziali API, seguire il collegamento al documento fornito qui, fare clic qui.
Assicurarsi di avere un tipo di account di proprietario o amministratore dell'account per creare le credenziali API.
Dopo aver creato le credenziali API, si ottiene l'ID client e il segreto client.

Microsoft Corporation
Oracle Cloud Infrastructure (con Funzioni di Azure)
Il connettore dati OCI (Oracle Cloud Infrastructure) offre la possibilità di inserire log OCI da OCI Stream in Microsoft Sentinel usando l'API REST di streaming OCI.

Tabelle di Log Analytics:
- OCI_Logs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali API OCI: il file di configurazione della chiave API e la chiave privata sono necessari per la connessione API OCI. Per altre informazioni sulla creazione di chiavi per l'accesso alle API, vedere la documentazione

Microsoft Corporation
Avvisi di sicurezza di Orca
Il connettore Avvisi di sicurezza orca consente di esportare facilmente i log degli avvisi in Microsoft Sentinel.

Tabelle di Log Analytics:
- OrcaAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Sicurezza di Orca
Palo Alto Cortex XDR
Il connettore dati Palo Alto Cortex XDR consente l'inserimento di log dall'API XDR Palo Alto Cortex in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API XDR Palo Alto Cortex per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (con Funzioni di Azure)
Il connettore dati CSPM palo Alto Prisma Cloud offre la possibilità di inserire avvisi e log di controllo di Prisma Cloud CSPM in Microsoft sentinel usando l'API CSPM Prisma Cloud. Per altre informazioni, vedere la documentazione dell'API CSPM prisma cloud.

Tabelle di Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali api cloud Palo Alto Prisma: l'URL dell'API cloud Prisma, l'ID chiave di accesso al cloud Prisma, la chiave privata del cloud Prisma sono necessarie per la connessione API Cloud Prisma. Vedere la documentazione per altre informazioni sulla creazione di Prisma Cloud Access Key e sul recupero dell'URL dell'API Cloud Prisma

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (usando l'API REST)
Il connettore dati Palo Alto Prisma Cloud CWPP consente di connettersi all'istanza di Palo Alto Prisma Cloud CWPP e di inserire avvisi in Microsoft Sentinel. Il connettore dati è basato sul framework del connettore Codeless di Microsoft Sentinel e usa l'API Prisma Cloud per recuperare gli eventi di sicurezza e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- PrismaCloudCompute_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API PrismaCloudCompute: è necessario un nome utente e una password dell'API di Monitoraggio Palo Alto Prisma Cloud CWPP. Per altre informazioni, vedere API SIEM PrismaCloudCompute.

Microsoft Corporation
Log attività di Perimeter 81
Il connettore Dei log attività di Perimeter 81 consente di connettere facilmente i log attività di Perimeter 81 con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi.

Tabelle di Log Analytics:
- Perimeter81_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Perimetro 81
Dispositivi di azoto
Il connettore di dispositivi Disodrese consente di inserire i log dei dati dei dispositivi in Microsoft Sentinel tramite l'API REST DiStilo. Il connettore offre visibilità sui dispositivi registrati in Magnesio. Questo connettore dati esegue il pull delle informazioni sui dispositivi insieme agli avvisi corrispondenti.

Tabelle di Log Analytics:
- Phosphorus_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Credenziali/autorizzazioni dell'API REST: è necessaria la chiave API Disastesa. Assicurarsi che la chiave API associata all'utente disponga delle autorizzazioni Gestisci impostazioni abilitate.

Seguire queste istruzioni per abilitare l'autorizzazione Gestisci impostazioni.
1. Accedere all'applicazione di azoto
2. Vai a "Impostazioni" -> "Gruppi"
3. Selezionare il gruppo l'utente di integrazione fa parte di
4. Passare a "Azioni prodotto" -> attivare o disattivare l'autorizzazione "Gestisci impostazioni".

Phosphorus Inc.
Connettore dati DiIntune
Il connettore Di dati Di Prancer offre la possibilità di inserire i dati di Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC da elaborare tramite Microsoft Sentinel. Per altre informazioni, vedere La documentazione di Prancer.

Tabelle di Log Analytics:
- prancer_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Includere prerequisiti personalizzati se la connettività richiede : altrimenti eliminare le dogane: Descrizione per qualsiasi prerequisito personalizzato

Integrazione di Cortancer PenSuiteAI
Premium Microsoft Defender Threat Intelligence
Microsoft Sentinel offre la possibilità di importare informazioni sulle minacce generate da Microsoft per abilitare il monitoraggio, gli avvisi e la ricerca. Usare questo connettore dati per importare indicatori di compromissione (IOC) da Premium Microsoft Defender Threat Intelligence (MDTI) a Microsoft Sentinel. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL e hash dei file e così via. Nota: si tratta di un connettore a pagamento. Per usare e inserire dati da questi dati, acquistare lo SKU "ACCESSO API MDTI" dal Centro per i partner.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Proofpoint On Demand Email Security (tramite Il framework del connettore senza codice)
Proofpoint On Demand Email Security Data Connector offre la possibilità di ottenere i dati di Proofpoint on Demand Email Protection, consente agli utenti di controllare la tracciabilità dei messaggi, il monitoraggio dell'attività di posta elettronica, le minacce e l'esfiltrazione dei dati da parte di utenti malintenzionati e utenti malintenzionati. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti.

Tabelle di Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Credenziali/autorizzazioni dell'API Websocket: Sono necessari ProofpointClusterID e ProofpointToken . Per altre informazioni, vedere API.

Microsoft Corporation
Proofpoint TAP (tramite Codeless Connector Framework)
Il connettore Proofpoint Targeted Attack Protection (TAP) offre la possibilità di inserire i log e gli eventi TAP di Proofpoint in Microsoft Sentinel. Il connettore offre visibilità sugli eventi Message e Click in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.

Tabelle di Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Proofpoint TAP API Key: per accedere all'API SIEM di Proofpoint è necessario un segreto e un'entità servizio DELL'API TAP Proofpoint. Per altre informazioni, vedere API SIEM proofpoint.

Microsoft Corporation
Knowledge Base della macchina virtuale Qualys (con Funzioni di Azure)
Il connettore Qualys Vulnerability Management (VM) KnowledgeBase (KB) offre la possibilità di inserire i dati di vulnerabilità più recenti dalla Knowledge Base Qualys in Microsoft Sentinel.

Questi dati possono essere usati per correlare e arricchire i rilevamenti delle vulnerabilità rilevati dal connettore dati Qualys Vulnerability Management (VM).

Tabelle di Log Analytics:
- QualysKB_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Chiave API Qualys: è necessario un nome utente e una password dell'API della macchina virtuale Qualys. Per altre informazioni, vedere API vm Qualys.

Microsoft Corporation
Qualys Vulnerability Management (tramite Il framework del connettore senza codice) (anteprima)
Il connettore dati Qualys Vulnerability Management (VM) offre la possibilità di inserire dati di rilevamento host di vulnerabilità in Microsoft Sentinel tramite l'API Qualys. Il connettore offre visibilità sui dati di rilevamento host dalle analisi delle vulnerabilità.

Tabelle di Log Analytics:
- QualysHostDetectionV3_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso api e ruoli: verificare che l'utente della macchina virtuale Qualys abbia un ruolo lettore o superiore. Se il ruolo è Lettore, assicurarsi che l'accesso all'API sia abilitato per l'account. Il ruolo revisore non è supportato per accedere all'API. Per altre informazioni, vedere il documento Qualys VM Host Detection API and User role Comparison ( Api di rilevamento host vm Qualys) e User role Comparison (Confronto ruoli utente ).

Microsoft Corporation
Radiflow iSID tramite AMA
iSID consente il monitoraggio non problematico delle reti ICS distribuite per le modifiche apportate alla topologia e al comportamento, usando più pacchetti di sicurezza, ognuno dei quali offre una funzionalità univoca relativa a un tipo specifico di attività di rete

Tabelle di Log Analytics:
- RadiflowEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Radiflow
Report di gestione delle vulnerabilità di Rapid7 Insight Platform (con Funzioni di Azure)
Il connettore dati dei report delle macchine virtuali Rapid7 Insight offre la possibilità di inserire i report di analisi e i dati delle vulnerabilità in Microsoft Sentinel tramite l'API REST dalla piattaforma Rapid7 Insight (gestita nel cloud). Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali DELL'API REST: InsightVMAPIKey è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali

Microsoft Corporation
Connettore dati cloud Rubrik Security (con Funzioni di Azure)
Il connettore dati Rubrik Security Cloud consente ai team delle operazioni di sicurezza di integrare informazioni dettagliate dai servizi Data Observability di Rubrik in Microsoft Sentinel. Le informazioni dettagliate includono l'identificazione del comportamento anomalo del file system associato a ransomware ed eliminazioni di massa, la valutazione del raggio d'azione di un attacco ransomware e l'operato degli operatori sui dati sensibili per prioritizzare e analizzare più rapidamente i potenziali incidenti.

Tabelle di Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Rubrica
Sicurezza SaaS
Connette la piattaforma di sicurezza SaaS valence di Azure Log Analytics tramite l'interfaccia DELL'API REST

Tabelle di Log Analytics:
- ValenceAlert_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Sicurezza di valore
SailPoint IdentityNow (con funzione di Azure)
Il connettore dati SailPoint IdentityNow offre la possibilità di inserire gli eventi di ricerca [SailPoint IdentityNow] in Microsoft Sentinel tramite l'API REST. Il connettore offre ai clienti la possibilità di estrarre informazioni di controllo dal tenant IdentityNow. È progettato per semplificare ulteriormente l'inserimento di eventi di governance e attività utente IdentityNow in Microsoft Sentinel per migliorare le informazioni dettagliate della soluzione di monitoraggio degli eventi e degli eventi imprevisti di sicurezza.

Tabelle di Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali di autenticazione dell'API SailPoint IdentityNow: per l'autenticazione sono necessari TENANT_ID, CLIENT_ID e CLIENT_SECRET.

Non disponibile
Salesforce Service Cloud (con Funzioni di Azure)
Il connettore dati Cloud salesforce Service offre la possibilità di inserire informazioni sugli eventi operativi di Salesforce in Microsoft Sentinel tramite l'API REST. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti.

Tabelle di Log Analytics:
- SalesforceServiceCloud_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: Nome utente DELL'API Salesforce, Password API Salesforce, Token di sicurezza Salesforce, Chiave consumer Salesforce, Segreto consumer Salesforce è necessario per l'API REST. Per altre informazioni, vedere API.

Microsoft Corporation
Samsung Knox Asset Intelligence (anteprima)
Samsung Knox Asset Intelligence Data Connector consente di centralizzare gli eventi e i log di sicurezza per dispositivi mobili per visualizzare informazioni dettagliate personalizzate usando il modello Cartella di lavoro e identificare gli eventi imprevisti in base ai modelli di regole di analisi.

Tabelle di Log Analytics:
- Samsung_Knox_Audit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Entra app: un'app Entra deve essere registrata ed eseguita il provisioning con il ruolo "Microsoft Metrics Publisher" e configurata con Certificato o Segreto client come credenziali per il trasferimento sicuro dei dati. Per altre informazioni sulla creazione, la registrazione e la configurazione delle credenziali dell'app Entra, vedere l'esercitazione sull'inserimento dei log.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) riunisce la gestione dei dati, l'analisi, l'intelligenza artificiale, lo sviluppo di applicazioni, l'automazione e l'integrazione in un ambiente unificato.

Tabelle di Log Analytics:
- SAPBTPAuditLog_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- ID client e segreto client per l'API di recupero di controllo: abilitare l'accesso api in BTP.

Microsoft Corporation
Sap Enterprise Threat Detection, Cloud Edition
Il connettore dati SAP Enterprise Threat Detection, Cloud Edition (ETD) consente l'inserimento di avvisi di sicurezza da ETD in Microsoft Sentinel, supportando la correlazione incrociata, gli avvisi e la ricerca delle minacce.

Tabelle di Log Analytics:
- SAPETDAlerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- ID client e segreto client per l'API di recupero ETD: abilitare l'accesso all'API in ETD.

LINFA
SAP LogServ (RISE), S/4HANA Cloud Private Edition
SAP LogServ è un servizio SAP Enterprise Cloud Services (ECS) destinato a raccolta, archiviazione, inoltro e accesso dei log. LogServ centralizza i log di tutti i sistemi, le applicazioni e i servizi ECS usati da un cliente registrato.
Le funzionalità principali includono:
Raccolta di log near realtime: con la possibilità di integrarsi in Microsoft Sentinel come soluzione SIEM.
LogServ integra il monitoraggio e i rilevamenti delle minacce esistenti a livello di applicazione SAP in Microsoft Sentinel con i tipi di log di proprietà di SAP ECS come provider di sistema. Sono inclusi log come: SAP Security Audit Log (AS ABAP), database HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, sistema operativo, SAP Gateway, database di terze parti, rete, DNS, proxy, firewall

Tabelle di Log Analytics:
- SAPLogServ_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Microsoft Entra: autorizzazione per creare una registrazione dell'app in Microsoft Entra ID. In genere è necessario il ruolo Sviluppatore applicazione Entra ID o versione successiva.

- Microsoft Azure: autorizzazione per assegnare il ruolo di server di pubblicazione metriche di monitoraggio per le regole di raccolta dati. In genere è necessario il ruolo Proprietario controllo degli accessi in base al ruolo di Azure o Amministratore accesso utenti.

LINFA
SenservaPro (anteprima)
Il connettore dati SenservaPro offre un'esperienza di visualizzazione per i log di analisi SenservaPro. Visualizzare i dashboard dei dati, usare le query per la ricerca e l'esplorazione e creare avvisi personalizzati.

Tabelle di Log Analytics:
- SenservaPro_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Senserva
SentinelOne
Il connettore dati SentinelOne consente di inserire log dall'API SentinelOne in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API SentinelOne per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.

Tabelle di Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
SentinelOne (con Funzioni di Azure)
Il connettore dati SentinelOne consente di inserire oggetti server SentinelOne comuni, ad esempio minacce, agenti, applicazioni, attività, criteri, gruppi e altri eventi in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- SentinelOne_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario SentinelOneAPIToken . Vedere la documentazione per altre informazioni sull'API in https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Sicurezza Web serafica
Il connettore dati Seraphic Web Security offre la possibilità di inserire gli eventi e gli avvisi serafici di Sicurezza Web in Microsoft Sentinel.

Tabelle di Log Analytics:
- SeraphicWebSecurity_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Chiave API serafica: chiave API per Microsoft Sentinel connessa al tenant seraphic Web Security. Per ottenere questa chiave API per il tenant, leggere questa documentazione.

Sicurezza serafica
Console di amministrazione di Silverfort
La soluzione connettore silverfort ITDR Admin Console consente l'inserimento di eventi Silverfort e l'accesso a Microsoft Sentinel.
Silverfort fornisce eventi basati su syslog e la registrazione usando Common Event Format (CEF). Inoltrando i dati CEF della console di amministrazione ITDR di Silverfort in Microsoft Sentinel, è possibile sfruttare i vantaggi della ricerca e della correlazione, degli avvisi e dell'arricchimento dell'intelligence sulle minacce nei dati silverfort.
Per altre informazioni, contattare Silverfort o consultare la documentazione di Silverfort.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Silverfort
SINEC Security Guard
La soluzione SINEC Security Guard per Microsoft Sentinel consente di inserire eventi di sicurezza delle reti industriali da SINEC Security Guard in Microsoft Sentinel

Tabelle di Log Analytics:
- SINECSecurityGuard_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Siemens AG
SlackAudit (tramite Codeless Connector Framework) (anteprima)
Il connettore dati SlackAudit offre la possibilità di inserire i log di controllo slack in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API.

Tabelle di Log Analytics:
- SlackAuditV2_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Tipo di azione e chiave API SlackAudit: per generare il token di accesso e il limite di nome azione, creare una nuova applicazione in Slack, quindi aggiungere gli ambiti necessari e configurare l'URL di reindirizzamento. Per istruzioni dettagliate sulla generazione del token di accesso e del limite del nome dell'azione, vedere il collegamento.

Microsoft Corporation
Snowflake (con Funzioni di Azure)
Il connettore dati Snowflake offre la possibilità di inserire log di accesso snowflake ed eseguire query nei log di accesso di Microsoft Sentinel usando snowflake Python Connector. Per altre informazioni, vedere la documentazione di Snowflake.

Tabelle di Log Analytics:
- Snowflake_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali snowflake: per la connessione sono necessari l'identificatore dell'account Snowflake, l'utente Snowflake e la password Snowflake . Per altre informazioni sull'identificatore dell'account Snowflake, vedere la documentazione. Le istruzioni per la creazione dell'utente per questo connettore vengono visualizzate durante il processo di installazione.

Microsoft Corporation
Connettore dati Sonrai
Usare questo connettore dati per l'integrazione con Sonrai Security e ottenere i ticket Sonrai inviati direttamente a Microsoft Sentinel.

Tabelle di Log Analytics:
- Sonrai_Tickets_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Non disponibile
Sophos Cloud Optix
Il connettore Sophos Cloud Optix consente di connettere facilmente i log di Sophos Cloud Optix a Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. In questo modo è possibile ottenere maggiori informazioni sul comportamento di sicurezza e conformità del cloud dell'organizzazione e migliorare le funzionalità operative di sicurezza cloud.

Tabelle di Log Analytics:
- SophosCloudOptix_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Sophos
Sophos Endpoint Protection (con Funzioni di Azure)
Il connettore dati di Sophos Endpoint Protection offre la possibilità di inserire eventi Sophos in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di amministrazione di Sophos Central.

Tabelle di Log Analytics:
- SophosEP_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: è necessario il token API . Per altre informazioni, vedere Token API

Microsoft Corporation
Sophos Endpoint Protection (uso dell'API REST)
Il connettore dati di Sophos Endpoint Protection offre la possibilità di inserire gli eventi Sophos e gli avvisi di Sophos in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di amministrazione di Sophos Central.

Tabelle di Log Analytics:
- SophosEPEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Sophos Endpoint Protection: è necessario accedere all'API Sophos Endpoint Protection tramite un'entità servizio.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Il connettore Symantec ICDx consente di connettere facilmente i log delle soluzioni di sicurezza Symantec con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Tabelle di Log Analytics:
- SymantecICDx_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Syslog tramite AMA
Syslog è un protocollo di registrazione di eventi comunemente usato in Linux. Le applicazioni inviano messaggi che possono essere archiviati nel computer locale o recapitati a un agente di raccolta di Syslog. Quando l'agente per Linux è installato, configura il daemon Syslog locale per inoltrare i messaggi all'agente. L'agente quindi invia il messaggio all'area di lavoro.

Ulteriori informazioni >

Tabelle di Log Analytics:
- Syslog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Microsoft Corporation
Talon Insights
Il connettore Talon Security Logs consente di connettere facilmente gli eventi talon e i log di controllo con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi.

Tabelle di Log Analytics:
- Talon_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Sicurezza talon
Team Cymru Scout Data Connector (con Funzioni di Azure)
TeamCymruScout Data Connector consente agli utenti di portare i dati di utilizzo di account, dominio e ip Cymru Scout del team in Microsoft Sentinel per l'arricchimento.

Tabelle di Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni del team Cymru Scout: sono necessarie le credenziali dell'account Team Cymru Scout (Nome utente, Password).

Team Cymru
Esposizione di identità tenable
Tenable Identity Exposure Connector consente di inserire indicatori di esposizione, indicatori di attacco e log di flusso finale in Microsoft Sentinel. I diversi libri di lavoro e parser di dati consentono di modificare più facilmente i log e monitorare l'ambiente Active Directory. I modelli analitici consentono di automatizzare le risposte relative a eventi, esposizione e attacchi diversi.

Tabelle di Log Analytics:
- Tenable_IE_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso alla configurazione tenableIE: autorizzazioni per configurare il motore di avvisi syslog

Sostenibile
Gestione delle vulnerabilità tenable (con Funzioni di Azure)
Il connettore dati TVM consente di inserire dati di asset, vulnerabilità e conformità in Microsoft Sentinel usando le API REST TVM. Per altre informazioni vedere la documentazione API. Il connettore offre la possibilità di ottenere dati che consentono di esaminare i potenziali rischi per la sicurezza, ottenere informazioni dettagliate sugli asset di calcolo, diagnosticare i problemi di configurazione e altro ancora

Tabelle di Log Analytics:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: per accedere all'API REST tenableAccessKey e TenableSecretKey è necessario disporre di credenziali/autorizzazioni dell'API REST tenable. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

Sostenibile
Microsoft Defender for Cloud basato su tenant
Microsoft Defender per il cloud è uno strumento di gestione della sicurezza che consente di rilevare e rispondere rapidamente alle minacce tra carichi di lavoro Azure, ibridi e multi-cloud. Questo connettore consente di trasmettere gli avvisi di sicurezza MDC da Microsoft 365 Defender a Microsoft Sentinel, in modo da sfruttare i vantaggi delle correlazioni XDR che collegano i punti tra le risorse cloud, i dispositivi e le identità e visualizzare i dati nelle cartelle di lavoro, le query e analizzare e rispondere agli eventi imprevisti. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
ProgettoHive - TheHive (uso di Funzioni di Azure)
Il connettore dati TheHive offre la possibilità di inserire eventi TheHive comuni in Microsoft Sentinel tramite webhook. TheHive può notificare al sistema esterno gli eventi di modifica (creazione di casi, aggiornamento degli avvisi, assegnazione di attività) in tempo reale. Quando si verifica una modifica in TheHive, viene inviata una richiesta HTTPS POST con informazioni sull'evento a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- TheHive_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dei webhook: url di callback necessari per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, vedere la documentazione.

Microsoft Corporation
Theom
Theom Data Connector consente alle organizzazioni di connettere l'ambiente Theom a Microsoft Sentinel. Questa soluzione consente agli utenti di ricevere avvisi sui rischi per la sicurezza dei dati, creare e arricchire gli eventi imprevisti, controllare le statistiche e attivare playbook SOAR in Microsoft Sentinel

Tabelle di Log Analytics:
- TheomAlerts_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Theom
Intelligence sulle minacce - TAXII
Microsoft Sentinel si integra con le origini dati TAXII 2.0 e 2.1 per consentire il monitoraggio, l'invio di avvisi e la ricerca tramite l'intelligence sulle minacce. Usare questo connettore per inviare i tipi di oggetto STIX supportati dai server TAXII a Microsoft Sentinel. Gli indicatori delle minacce possono includere indirizzi IP, domini, URL e hash di file. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Piattaforme di intelligence sulle minacce
Microsoft Sentinel si integra con le origini dati dell'API Microsoft Graph Security per consentire il monitoraggio, l'invio di avvisi e la ricerca tramite l'intelligence sulle minacce. Usare questo connettore per inviare gli indicatori delle minacce a Microsoft Sentinel dalla piattaforma di intelligence sulle minacce (TIP), ad esempio Threat Connect, Palo Alto Networks MindMeld, MISP o altre applicazioni integrate. Gli indicatori delle minacce possono includere indirizzi IP, domini, URL e hash di file. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
API di caricamento di Intelligence per le minacce (anteprima)
Microsoft Sentinel offre un'API del piano dati per l'uso di intelligence sulle minacce dalla piattaforma tip (Threat Intelligence Platform), ad esempio Threat Connect, Palo Alto Networks MineMeld, MISP o altre applicazioni integrate. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL, hash di file e indirizzi di posta elettronica. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- ThreatIntelligenceIndicator

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Trasmettere il connettore di sicurezza (con Funzioni di Azure)
Il connettore dati [Trasmetti sicurezza] offre la possibilità di inserire eventi comuni dell'API di sicurezza di trasmissione in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la documentazione dell'API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- TransmitSecurityActivity_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- ID client DELL'API REST: è necessario TransmitSecurityClientID . Per ulteriori informazioni sull'API, consultare la documentazione su https://developer.transmitsecurity.com/.

- Segreto client DELL'API REST: è necessario TransmitSecurityClientSecret . Vedere la documentazione per altre informazioni sull'API in https://developer.transmitsecurity.com/.

Trasmettere la sicurezza
Trend Vision One (con Funzioni di Azure)
Il connettore Trend Vision One consente di connettere facilmente i dati degli avvisi di Workbench con Microsoft Sentinel per visualizzare dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi. In questo modo è possibile ottenere maggiori informazioni sulle reti/sui sistemi dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Il connettore Trend Vision One è supportato in Microsoft Sentinel nelle aree seguenti: Australia orientale, Australia sud-orientale, Brasile meridionale, Canada centrale, Canada orientale, India centrale, Stati Uniti centrali, Asia orientale, Stati Uniti orientali 2, Francia centrale, Giappone orientale, Corea centrale, Stati Uniti centro-settentrionali, Europa settentrionale, Norvegia orientale, Sudafrica settentrionale, Stati Uniti centro-meridionali, Asia sud-orientale, Svezia centrale, Svizzera settentrionale, Emirati Arabi Uniti settentrionali, Regno Unito meridionale, Regno Unito occidentale, Europa occidentale, Stati Uniti occidentali 2, Stati Uniti occidentali 3.

Tabelle di Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Token API Trend Vision One: è necessario un token API Visione di tendenza one. Per altre informazioni sull'API Trend Vision One, vedere la documentazione.

Trend Micro
Varonis SaaS
Varonis SaaS offre la possibilità di inserire avvisi varonis in Microsoft Sentinel.

Varonis assegna priorità alla visibilità approfondita dei dati, alle funzionalità di classificazione e alla correzione automatizzata per l'accesso ai dati. Varonis crea una singola vista prioritaria del rischio per i dati, in modo da poter eliminare in modo proattivo e sistematico i rischi dalle minacce interne e dai attacchi informatici.

Tabelle di Log Analytics:
- VaronisAlerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure.

Varonis
Vectra XDR (uso di Funzioni di Azure)
Il connettore Vectra XDR offre la possibilità di inserire i dati di Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities in Microsoft Sentinel tramite l'API REST Vectra. Per altre informazioni vedere la documentazione API: https://support.vectra.ai/s/article/KB-VS-1666.

Tabelle di Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: l'ID client Vectra e il segreto client sono necessari per integrità, punteggio entità, entità, rilevamenti, blocco e raccolta dei dati di controllo. Vedere la documentazione per altre informazioni sull'API in https://support.vectra.ai/s/article/KB-VS-1666.

Supporto di Vectra
VMware Carbon Black Cloud (con Funzioni di Azure)
Il connettore VMware Carbon Black Cloud offre la possibilità di inserire dati Carbon Black in Microsoft Sentinel. Il connettore offre visibilità sui log di audit, notifica ed eventi in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.

Tabelle di Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Chiavi API VMware Carbon Black: sono necessarie api black carbon e/o chiavi API a livello SIEM. Per altre informazioni sull'API Carbon Black, vedere la documentazione.
- Per i log di controllo e per i log eventi è necessario un ID API e una chiave di accesso per l'API Carbon Black.
- Per gli avvisi di notifica è necessario un ID API e una chiave di accesso SIEM Carbon Black.

- Credenziali/autorizzazioni dell'API REST amazon S3: l'ID chiave di accesso AWS, la chiave di accesso al segreto AWS, il nome del bucket AWS S3, il nome della cartella nel bucket AWS S3 sono necessari per l'API REST amazon S3.

Microsoft
VMware Carbon Black Cloud tramite AWS S3
Il connettore dati VMware Carbon Black Cloud tramite AWS S3 offre la possibilità di inserire watchlist, avvisi, autenticazioni ed endpoint tramite AWS S3 e trasmetterli alle tabelle normalizzate di ASIM. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- CarbonBlack_Alerts_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Ambiente: sono necessarie le risorse AWS seguenti definite e configurate: S3, Simple Queue Service (SQS), ruoli E criteri di autorizzazioni IAM

- Ambiente: è necessario disporre di un account Black Carbon e delle autorizzazioni necessarie per creare un data forwarded a bucket AWS S3.
Per altre informazioni, vedere Carbon Black Data Forwarder Docs

Microsoft
Eventi DNS di Windows tramite AMA
Il connettore di log DNS di Windows consente di filtrare e trasmettere facilmente tutti i log di analisi dai server DNS Windows all'area di lavoro di Microsoft Sentinel usando l'agente di monitoraggio di Azure . La presenza di questi dati in Microsoft Sentinel consente di identificare i problemi e le minacce alla sicurezza, ad esempio:
- Tentativo di risolvere i nomi di dominio dannosi.
- Record di risorse non aggiornati.
- Query frequenti su nomi di dominio e client DNS talkative.
- Attacchi eseguiti sul server DNS.

È possibile ottenere le informazioni dettagliate seguenti sui server DNS Windows da Microsoft Sentinel:
- Tutti i log centralizzati in un'unica posizione.
- Richiedere il carico sui server DNS.
- Errori di registrazione DNS dinamici.

Gli eventi DNS di Windows sono supportati da Advanced SIEM Information Model (ASIM) e trasmettere i dati nella tabella ASimDnsActivityLogs. Ulteriori informazioni.

Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- ASimDnsActivityLogs

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Windows Firewall
Windows Firewall è un'applicazione Di Microsoft Windows che filtra le informazioni provenienti dal sistema da Internet e blocca i programmi potenzialmente dannosi. Il software impedisce alla maggior parte dei programmi di comunicare attraverso il firewall. Gli utenti aggiungono semplicemente un programma all'elenco dei programmi consentiti per consentire la comunicazione tramite il firewall. Quando si usa una rete pubblica, Windows Firewall può anche proteggere il sistema bloccando tutti i tentativi non richiesti di connettersi al computer. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- WindowsFirewall

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Eventi di Windows Firewall tramite AMA
Windows Firewall è un'applicazione Microsoft Windows che filtra le informazioni provenienti dal sistema da Internet e blocca i programmi potenzialmente dannosi. Il software firewall impedisce alla maggior parte dei programmi di comunicare attraverso il firewall. Per trasmettere i log delle applicazioni di Windows Firewall raccolti dai computer, usare l'agente di Monitoraggio di Azure per trasmettere tali log all'area di lavoro di Microsoft Sentinel.

È necessario collegare un endpoint di raccolta dati configurato (DCE) con la regola di raccolta dati creata per raccogliere i log da parte dell'ama. Per questo connettore, un controller di dominio viene creato automaticamente nella stessa area dell'area di lavoro. Se si usa già un controller di dominio archiviato nella stessa area, è possibile modificare il controller di dominio creato predefinito e usarne uno esistente tramite l'API. I controller di dominio possono trovarsi nelle risorse con il prefisso SentinelDCE nel nome della risorsa.

Per altre informazioni, vedere gli articoli seguenti:
- Endpoint di raccolta dati in Monitoraggio di Azure
- Documentazione di Microsoft Sentinel

Tabelle di Log Analytics:
- ASimNetworkSessionLogs

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Eventi inoltrati di Windows
È possibile trasmettere in streaming tutti i log di Inoltro eventi di Windows (WEF) dai server Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Monitoraggio di Azure (AMA).
Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi.
In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- WindowsEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Eventi di sicurezza di Windows tramite AMA
È possibile trasmettere tutti gli eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
API WithSecure Elements (Funzione di Azure)
WithSecure Elements è la piattaforma unificata di sicurezza informatica basata sul cloud progettata per ridurre i rischi, la complessità e l'inefficienza.

Elevare la sicurezza dagli endpoint alle applicazioni cloud. Armarsi contro ogni tipo di minaccia informatica, dagli attacchi mirati al ransomware zero-day.

WithSecure Elements combina potenti funzionalità di sicurezza predittiva, preventiva e reattiva, tutte gestite e monitorate tramite un unico centro sicurezza. La nostra struttura modulare e i modelli di determinazione dei prezzi flessibili offrono la libertà di evolversi. Con la nostra esperienza e le nostre informazioni dettagliate, sarete sempre responsabili- e non sarete mai soli.

Con l'integrazione di Microsoft Sentinel, è possibile correlare i dati degli eventi di sicurezza dalla soluzione WithSecure Elements con i dati di altre origini, consentendo una panoramica completa dell'intero ambiente e una reazione più rapida alle minacce.

Con questa soluzione, la funzione di Azure viene distribuita nel tenant, tramite polling periodico per gli eventi di sicurezza WithSecure Elements.

Per ulteriori informazioni, visitare il nostro sito web all'indirizzo: https://www.withsecure.com.

Tabelle di Log Analytics:
- WsSecurityEvents_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali client dell'API WithSecure Elements: sono necessarie le credenziali client. Per altre informazioni, vedere la documentazione.

WithSecure
Wiz (uso di Funzioni di Azure)
Il connettore Wiz consente di inviare facilmente problematiche di Wiz, risultati della vulnerabilità e log di controllo a Microsoft Sentinel.

Tabelle di Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali dell'account del servizio Wiz: assicurarsi di avere l'ID client dell'account del servizio Wiz e il segreto client, l'URL dell'endpoint API e l'URL di autenticazione. Le istruzioni sono disponibili nella documentazione di Wiz.

Wiz
Attività utente workday
Il connettore dati attività utente Workday offre la possibilità di inserire i log attività utente dall'API Workday in Microsoft Sentinel.

Tabelle di Log Analytics:
- ASimAuditEventLogs

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Accesso all'API Attività utente Workday: è necessario accedere all'API dell'attività utente di Workday tramite Oauth. Il client API deve avere l'ambito System e deve essere autorizzato da un account con autorizzazioni di controllo del sistema.

Microsoft Corporation
Workplace from Facebook (con Funzioni di Azure)
Il connettore dati Workplace offre la possibilità di inserire eventi di Workplace comuni in Microsoft Sentinel tramite webhook. I webhook consentono alle app di integrazione personalizzate di sottoscrivere eventi in Workplace e ricevere aggiornamenti in tempo reale. Quando si verifica una modifica in Workplace, viene inviata una richiesta HTTPS POST con informazioni sugli eventi a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- Workplace_Facebook_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni webhook: WorkplaceAppSecret, WorkplaceVerifyToken, URL di callback sono necessari per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, sulla configurazione delle autorizzazioni, vedere la documentazione.

Microsoft Corporation
Controllo segmento zero reti
Il connettore dati Controllo segmento zero reti offre la possibilità di inserire gli eventi Zero Networks Audit in Microsoft Sentinel tramite l'API REST. Questo connettore dati usa la funzionalità di polling nativo di Microsoft Sentinel.

Tabelle di Log Analytics:
- ZNSegmentAuditNativePoller_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Token API Zero Networks: ZeroNetworksAPIToken è necessario per l'API REST. Vedere la Guida all'API e seguire le istruzioni per ottenere le credenziali.

Zero Networks
Controllo segmento zero reti (funzione) (con Funzioni di Azure)
Il connettore dati Controllo segmento zero networks offre la possibilità di inserire eventi di controllo in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la guida all'API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- ZNSegmentAudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali API REST: per l'API REST è necessario un token APIsegmento di rete zero. Vedere la Guida all'API.

Zero Networks
ZeroFox CTI (con Funzioni di Azure)
I connettori dati CTI ZeroFox offrono la possibilità di inserire i diversi avvisi di Cyber Threat Intelligence zeroFox in Microsoft Sentinel.

Tabelle di Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token sono necessari per l'API REST ZeroFox CTI.

ZeroFox
ZeroFox Enterprise - Avvisi (CCF di polling)
Raccoglie gli avvisi dall'API ZeroFox.

Tabelle di Log Analytics:
- ZeroFoxAlertPoller_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- ZeroFox Personal Access Token (PAT): è necessario un token di accesso personale ZeroFox. È possibile ottenerlo nei > Data Connectors.

ZeroFox
Zimperium Mobile Threat Defense
Il connettore Zimperium Mobile Threat Defense consente di connettere il log delle minacce zimperium a Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sul panorama delle minacce per dispositivi mobili dell'organizzazione e migliorare le funzionalità operative di sicurezza.

Tabelle di Log Analytics:
- ZimperiumThreatLog_CL

Supporto delle regole di raccolta dati:
Non attualmente supportato

Zimperium
Report zoom (con Funzioni di Azure)
Il connettore dati Report zoom offre la possibilità di inserire gli eventi dei report zoom in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

Tabelle di Log Analytics:
- Zoom_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: AccountID, ClientID e ClientSecret sono necessari per l'API Zoom. Per altre informazioni, vedere API Zoom. Seguire le istruzioni per le configurazioni dell'API Zoom.

Microsoft Corporation

Connettori dati Sentinel deprecati

Nota

Nella tabella seguente sono elencati i connettori dati deprecati e legacy. I connettori deprecati non sono più supportati.

Connettore Supportata da:
[Deprecato] Atlassian Confluence Audit (con Funzioni di Azure)
Il connettore dati Atlassian Confluence Audit offre la possibilità di inserire Record di audit di Confluence per ulteriori informazioni. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- Confluence_Audit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: ConfluenceAccessToken, ConfluenceUsername è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

Microsoft Corporation
[Deprecato] Crowdstrike Falcon Data Replicator (con Funzioni di Azure)
Il connettore Crowdstrike Falcon Data Replicator offre la possibilità di inserire i dati grezzi degli eventi della Falcon Platform in Microsoft Sentinel. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- CrowdstrikeReplicatorLogs_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Per altre informazioni, vedere Pull dei dati. Per iniziare, contattare il supporto di CrowdStrike. A richiesta, creeranno un bucket Amazon Web Services (AWS) S3 gestito da CrowdStrike per scopi di archiviazione a breve termine, nonché un account SQS (semplice servizio di accodamento) per il monitoraggio delle modifiche apportate al bucket S3.

Microsoft Corporation
[Deprecato] Crowdstrike Falcon Data Replicator V2 (con Funzioni di Azure)
Il connettore Crowdstrike Falcon Data Replicator offre la possibilità di inserire i dati grezzi degli eventi della Falcon Platform in Microsoft Sentinel. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- CrowdStrikeReplicatorV2

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Per altre informazioni, vedere Pull dei dati. Per iniziare, contattare il supporto di CrowdStrike. A richiesta, creeranno un bucket Amazon Web Services (AWS) S3 gestito da CrowdStrike per scopi di archiviazione a breve termine, nonché un account SQS (semplice servizio di accodamento) per il monitoraggio delle modifiche apportate al bucket S3.

Microsoft Corporation
[Deprecato] DNS di Google Cloud Platform (con Funzioni di Azure)
Il connettore dati DNS di Google Cloud Platform offre la possibilità di inserire i log di query DNS cloud e i log di controllo DNS cloud in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- GCP_DNS_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log (con l'autorizzazione "logging.logEntries.list") è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Vedere la documentazione per altre informazioni sulle autorizzazioni, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio.

Microsoft Corporation
[Deprecato] Google Cloud Platform IAM (con Funzioni di Azure)
Il connettore dati IAM (Google Cloud Platform Identity and Access Management) offre la possibilità di inserire i log IAM GCP in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- GCP_IAM_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulle autorizzazioni necessarie, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione.

Microsoft Corporation
[Deprecato] Infoblox SOC Insight Data Connector tramite agente legacy
Infoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.

Questo connettore dati inserisce i log di Infoblox SOC Insight CDC nell'area di lavoro Log Analytics usando l'agente di Log Analytics legacy.

Microsoft consiglia l'installazione di Infoblox SOC Insight Data Connector tramite AMA Connector. Il connettore legacy usa l'agente di Log Analytics che sta per essere deprecato entro il 31 agosto 2024 e deve essere installato solo se AMA non è supportato.

L'uso di MMA e AMA nello stesso computer può causare duplicazione dei log e costi di inserimento aggiuntivi. Altre informazioni.

Tabelle di Log Analytics:
- CommonSecurityLog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Infoblox
[Deprecato] Log ed eventi di Microsoft Exchange
Deprecato, usare i dataconnector "ESI-Opt". È possibile trasmettere tutti gli eventi di Controllo di Exchange, i log IIS, i log proxy HTTP e i log eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. Viene usato dalle cartelle di lavoro di sicurezza di Microsoft Exchange per fornire informazioni dettagliate sulla sicurezza dell'ambiente Exchange locale

Tabelle di Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Azure Log Analytics sarà deprecato, per raccogliere dati da macchine virtuali non di Azure, è consigliabile usare Azure Arc. Ulteriori informazioni

- Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui

Comunità
[Deprecato] OneLogin IAM Platform (con Funzioni di Azure)
Il connettore dati OneLogin offre la possibilità di inserire eventi comuni della piattaforma IAM OneLogin in Microsoft Sentinel tramite webhook. L'API webhook dell'evento OneLogin, nota anche come emittente dell'evento, invierà batch di eventi quasi in tempo reale a un endpoint specificato. Quando si verifica una modifica in OneLogin, viene inviata una richiesta HTTPS POST con informazioni sugli eventi a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- OneLogin_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dei webhook: OneLoginBearerToken, l'URL di callback è necessario per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, vedere la documentazione. È necessario generare OneLoginBearerToken in base ai requisiti di sicurezza e usarlo nella sezione Intestazioni personalizzate nel formato: Autorizzazione: Bearer OneLoginBearerToken. Formato log: matrice JSON.

Microsoft Corporation
[Deprecato] Proofpoint On Demand Email Security (uso di Funzioni di Azure)
Proofpoint On Demand Email Security Data Connector offre la possibilità di ottenere i dati di Proofpoint on Demand Email Protection, consentendo agli utenti di verificare il tracciamento dei messaggi, il monitoraggio dell'attività di posta elettronica, delle minacce e dell'esfiltrazione dei dati da parte di attaccanti e utenti malintenzionati. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API Websocket: ProofpointClusterID, ProofpointToken è obbligatorio. Per altre informazioni, vedere API.

Microsoft Corporation
[Deprecato] Proofpoint TAP (uso di Funzioni di Azure)
Il connettore Proofpoint Targeted Attack Protection (TAP) offre la possibilità di inserire i log e gli eventi TAP di Proofpoint in Microsoft Sentinel. Il connettore offre visibilità sugli eventi Message e Click in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Proofpoint TAP API Key(Chiave API TAP Proofpoint): è necessario un nome utente e una password dell'API TAP proofpoint. Per altre informazioni, vedere API SIEM proofpoint.

Microsoft Corporation
[Deprecato] Gestione delle vulnerabilità qualys (con Funzioni di Azure)
Il connettore dati Qualys Vulnerability Management (VM) offre la possibilità di inserire dati di rilevamento host di vulnerabilità in Microsoft Sentinel tramite l'API Qualys. Il connettore offre visibilità sui dati di rilevamento host dalle analisi di vulerability. Questo connettore offre a Microsoft Sentinel la possibilità di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Chiave API Qualys: è necessario un nome utente e una password dell'API della macchina virtuale Qualys. Per altre informazioni, vedere API vm Qualys.

Microsoft Corporation
[Deprecato] Slack Audit (uso di Funzioni di Azure)
Il connettore dati Slack Audit offre la possibilità di inserire gli eventi dei record di audit di Slack in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.

NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.

Tabelle di Log Analytics:
- SlackAudit_CL

Supporto delle regole di raccolta dati:
Non è al momento supportato

Prerequisiti:
- Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.

- Credenziali/autorizzazioni dell'API REST: SlackAPIBearerToken è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali.

Microsoft Corporation
Eventi di sicurezza tramite agente legacy
È possibile trasmettere tutti gli eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.

Tabelle di Log Analytics:
- SecurityEvent

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Microsoft Defender for Cloud basato su sottoscrizione (legacy)
Microsoft Defender per il cloud è uno strumento di gestione della sicurezza che consente di rilevare e rispondere rapidamente alle minacce tra carichi di lavoro Azure, ibridi e multi-cloud. Questo connettore consente di trasmettere gli avvisi di sicurezza da Microsoft Defender per il cloud a Microsoft Sentinel, in modo da poter visualizzare i dati di Defender nelle cartelle di lavoro, eseguire query su di esso per generare avvisi e analizzare e rispondere agli eventi imprevisti.

Per altre informazioni>

Tabelle di Log Analytics:
- SecurityAlert

Supporto delle regole di raccolta dati:
Non attualmente supportato

Microsoft Corporation
Syslog tramite agente legacy
Syslog è un protocollo di registrazione di eventi comunemente usato in Linux. Le applicazioni inviano messaggi che possono essere archiviati nel computer locale o recapitati a un agente di raccolta di Syslog. Quando l'agente per Linux è installato, configura il daemon Syslog locale per inoltrare i messaggi all'agente. L'agente quindi invia il messaggio all'area di lavoro.

Ulteriori informazioni >

Tabelle di Log Analytics:
- Syslog

Supporto delle regole di raccolta dati:
Trasformazione dell'area di lavoro DCR

Microsoft Corporation

Passaggi successivi

Per altre informazioni, vedi: