Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo elenca tutti i connettori dati predefiniti e supportati e i collegamenti ai passaggi di distribuzione di ogni connettore.
Importante
- I connettori dati di Microsoft Sentinel sono attualmente disponibili in anteprima. Le condizioni supplementari per l'anteprima di Azure includono condizioni legali aggiuntive applicabili alle funzionalità di Azure in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.
- Microsoft Sentinel è disponibile a livello generale nel portale di Microsoft Defender, incluso per i clienti senza Microsoft Defender XDR o una licenza E5. A partire da luglio 2026, Microsoft Sentinel sarà supportato solo nel portale di Defender e tutti i clienti rimanenti che usano il portale di Azure verranno reindirizzati automaticamente. È consigliabile che tutti i clienti che usano Microsoft Sentinel in Azure inizino a pianificare la transizione al portale di Defender per l'esperienza completa delle operazioni di sicurezza unificata offerte da Microsoft Defender. Per altre informazioni, vedere Pianificazione del passaggio al portale di Microsoft Defender per tutti i clienti di Microsoft Sentinel (blog).
I connettori dati sono disponibili come parte delle offerte seguenti:
Soluzioni: molti connettori dati vengono distribuiti come parte della soluzione Microsoft Sentinel insieme a contenuti correlati, ad esempio regole di analisi, cartelle di lavoro e playbook. Per altre informazioni, vedere il catalogo delle soluzioni di Microsoft Sentinel.
Connettori della community: altri connettori dati sono forniti dalla community di Microsoft Sentinel e sono disponibili in Azure Marketplace. La documentazione per i connettori dati della community è responsabilità dell'organizzazione che ha creato il connettore.
Connettori personalizzati: se si dispone di un'origine dati non elencata o attualmente supportata, è anche possibile creare un connettore personalizzato personalizzato. Per altre informazioni, vedere Risorse per la creazione di connettori personalizzati di Microsoft Sentinel.
Nota
Per informazioni sulla disponibilità delle funzionalità nei cloud degli Stati Uniti per enti pubblici, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per i clienti del governo degli Stati Uniti.
Prerequisiti del connettore dati
Ogni connettore dati prevede un proprio insieme di prerequisiti. I prerequisiti possono includere la necessità di autorizzazioni specifiche per l'area di lavoro, la sottoscrizione o i criteri di Azure. Può anche essere necessario soddisfare altri requisiti per l'origine dati del partner a cui ci si connette.
I prerequisiti per ogni connettore dati sono elencati nella pagina del connettore dati pertinente in Microsoft Sentinel.
I connettori dati basati sull'agente di Monitoraggio di Azure richiedono una connessione Internet dal sistema in cui è installato l'agente. Abilitare la porta 443 in uscita per consentire una connessione tra il sistema in cui è installato l'agente e Microsoft Sentinel.
Connettori Syslog e Common Event Format (CEF)
La raccolta dei log da molti dispositivi e appliance di sicurezza è supportata dai connettori dati Syslog tramite AMA o CEF (Common Event Format) tramite AMA in Microsoft Sentinel. Per inoltrare i dati all'area di lavoro Log Analytics per Microsoft Sentinel, completare i passaggi descritti in Inserire messaggi syslog e CEF a Microsoft Sentinel con l'agente di Monitoraggio di Azure. Questi passaggi includono l'installazione della soluzione Microsoft Sentinel per un'appliance di sicurezza o un dispositivo dall'hub del contenuto in Microsoft Sentinel. Configurare quindi Syslog tramite AMA o COMMON Event Format (CEF) tramite il connettore dati AMA appropriato per la soluzione Microsoft Sentinel installata. Completare la configurazione configurando il dispositivo o l'appliance di sicurezza. Trovare le istruzioni per configurare il dispositivo o l'appliance di sicurezza in uno degli articoli seguenti:
- CEF tramite il connettore dati AMA - Configurare un'appliance o un dispositivo specifico per l'inserimento dati di Microsoft Sentinel
- Syslog tramite il connettore dati AMA - Configurare un'appliance o un dispositivo specifico per l'inserimento dati di Microsoft Sentinel
Contattare il provider di soluzioni per ulteriori informazioni o qualora le informazioni non fossero disponibili per l'appliance o il dispositivo.
Log personalizzati tramite il connettore AMA
Filtrare e inserire i log in formato di file di testo da applicazioni di rete o di sicurezza installate in computer Windows o Linux usando il connettore Custom Logs via AMA in Microsoft Sentinel. Per altre informazioni, vedere gli articoli seguenti:
- Raccogliere log da file di testo con l'agente di Monitoraggio di Azure e inserire in Microsoft Sentinel
- Log personalizzati tramite il connettore dati AMA - Configurare l'inserimento dati in Microsoft Sentinel da applicazioni specifiche
Connettori dati sentinel
Nota
La tabella seguente elenca i connettori dati disponibili nell'hub del contenuto di Microsoft Sentinel. I connettori sono supportati dal fornitore del prodotto. Per il supporto, vedere il collegamento nella colonna Supportato da nella tabella seguente.
Connettore | Supportata da: |
---|---|
1Password (serverless)Il connettore CCF 1Password consente all'utente di inserire eventi 1Password Audit, Signin & ItemUsage in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
1Password |
1Password (con Funzioni di Azure)La soluzione 1Password per Microsoft Sentinel consente di inserire tentativi di accesso, utilizzo degli elementi ed eventi di controllo dall'account 1Password Business usando l'API 1Password Events Reporting. In questo modo è possibile monitorare e analizzare gli eventi in 1Password in Microsoft Sentinel insieme ad altre applicazioni e servizi usati dall'organizzazione. Tecnologie Microsoft sottostanti usate: Questa soluzione dipende dalle tecnologie seguenti e alcune delle quali possono essere in stato di anteprima o potrebbero comportare costi operativi o di inserimento aggiuntivi: - Funzioni di Azure
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
1 Token API eventiPassword: è necessario un token API eventi 1Password. Per altre informazioni, vedere l'API 1Password. |
1Password |
AnomaloSecurity (uso della funzione di Azure)Il connettore dati di Abnormal Security offre la possibilità di inserire i log delle minacce e dei casi in Microsoft Sentinel usando l'API REST di Abnormal Security.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Token API di sicurezza anomalo: è necessario un token API di sicurezza anomalo. Per altre informazioni, vedere API di sicurezza anomala. Nota: È necessario un account di sicurezza anomalo |
Sicurezza anomala |
AIShieldIl connettore AIShield consente agli utenti di connettersi con i log dei meccanismi di difesa personalizzati di AIShield con Microsoft Sentinel, consentendo la creazione di dashboard dinamici, cartelle di lavoro, notebook e avvisi personalizzati per migliorare l'indagine e contrastare gli attacchi ai sistemi di intelligenza artificiale. Offre agli utenti maggiori informazioni sulla post-attività di sicurezza degli asset di intelligenza artificiale dell'organizzazione e migliora le funzionalità di funzionamento della sicurezza dei sistemi di intelligenza artificiale. AIShield.GuArdIan analizza il contenuto generato dall'LLM per identificare e attenuare i contenuti dannosi, la protezione da violazioni legali, politiche, basate sui ruoli e basate sull'utilizzo
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
AIShield |
AliCloud (con Funzioni di Azure)Il connettore dati AliCloud offre la possibilità di recuperare i log dalle applicazioni cloud usando l'API cloud e archiviare gli eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: Per effettuare chiamate API sono necessari AliCloudAccessKeyId e AliCloudAccessKey . |
Microsoft Corporation |
Amazon Web ServicesLe istruzioni per connettersi a AWS e trasmettere i log di CloudTrail in Microsoft Sentinel vengono visualizzate durante il processo di installazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Amazon Web Services S3Questo connettore consente di inserire i log del servizio AWS, raccolti in bucket AWS S3, in Microsoft Sentinel. I tipi di dati attualmente supportati sono: * AWS CloudTrail * Log dei flussi VPC * AWS GuardDuty * AWSCloudWatch Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Amazon Web Services S3 WAFQuesto connettore consente di inserire i log di AWS WAF, raccolti in bucket AWS S3, in Microsoft Sentinel. I log di AWS WAF sono record dettagliati del traffico analizzato dagli elenchi di controllo di accesso Web (ACL), essenziali per mantenere la sicurezza e le prestazioni delle applicazioni Web. Questi log contengono informazioni come l'ora in cui AWS WAF ha ricevuto la richiesta, le specifiche della richiesta e l'azione eseguita dalla regola a cui corrisponde la richiesta.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
ARGOS Cloud SecurityL'integrazione di ARGOS Cloud Security per Microsoft Sentinel consente di avere tutti gli eventi di sicurezza cloud importanti in un'unica posizione. In questo modo è possibile creare facilmente dashboard, avvisi e correlare eventi in più sistemi. In generale, questo migliorerà il comportamento di sicurezza e la risposta agli eventi imprevisti di sicurezza dell'organizzazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
ARGOS Cloud Security |
Attività degli avvisi armis (con Funzioni di Azure)Il connettore Armis Alerts Activities permette di inserire Avvisi e Attività Armis in Microsoft Sentinel tramite l'API REST Armis. Per altre informazioni vedere la documentazione API: https://<YourArmisInstance>.armis.com/api/v1/docs . Il connettore consente di ottenere informazioni sugli avvisi e sulle attività dalla piattaforma Armis e di identificare e classificare in ordine di priorità le minacce nell'ambiente. Armis usa l'infrastruttura esistente per individuare e identificare i dispositivi senza dover distribuire agenti.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: è necessaria la chiave privata Armis . Per altre informazioni sull'API, vedere la documentazione |
Armis Corporation |
Armis Devices (uso di Funzioni di Azure)Il connettore Armis Device offre la possibilità di inserire dispositivi Armis in Microsoft Sentinel tramite l'API REST Armis. Per altre informazioni vedere la documentazione API: https://<YourArmisInstance>.armis.com/api/v1/docs . Il connettore consente di ottenere informazioni sul dispositivo dalla piattaforma Armis. Armis usa l'infrastruttura esistente per individuare e identificare i dispositivi senza dover distribuire agenti. Armis può anche integrarsi con gli strumenti di gestione IT e sicurezza esistenti per identificare e classificare ogni dispositivo, gestito o non gestito nell'ambiente.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: è necessaria la chiave privata Armis . Per altre informazioni sull'API, vedere la documentazione |
Armis Corporation |
Armorblox (con funzione di Azure)Il connettore dati Armorblox offre la possibilità di inserire eventi imprevisti dall'istanza Armorblox in Microsoft Sentinel tramite l'API REST. Il connettore consente di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza e altro ancora.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Dettagli dell'istanzaArmorblox: ArmorbloxInstanceName O ArmorbloxInstanceURL è obbligatorio - Credenziali dell'API Armorblox: ArmorbloxAPIToken è obbligatorio |
armorblox |
Avvisi di Atlassian BeaconAtlassian Beacon è un prodotto cloud progettato per il rilevamento intelligente delle minacce nelle piattaforme Atlassian (Jira, Confluence e Atlassian Admin). Ciò consente agli utenti di rilevare, analizzare e rispondere alle attività utente rischiose per la suite di prodotti Atlassian. La soluzione è un connettore dati personalizzato di DEFEND Ltd. usato per visualizzare gli avvisi inseriti da Atlassian Beacon a Microsoft Sentinel tramite un'app per la logica.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
DEFEND Ltd. |
Controllo di Atlassian Confluence (tramite Il framework del connettore senza codice)Il connettore dati atlassian Confluence Audit offre la possibilità di inserire gli eventi dei record di controllo di Confluence in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Controllo di Atlassian Jira (con Funzioni di Azure)Il connettore dati Atlassian Jira Audit offre la possibilità di inserire gli eventi dei record di audit di Jira in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: JiraAccessToken, JiraUsername è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. |
Microsoft Corporation |
Controllo di Atlassian Jira (con l'API REST)Il connettore dati Atlassian Jira Audit offre la possibilità di inserire gli eventi dei record di audit di Jira in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Gestione degli accessi Auth0 (con Funzioni di Azure)Il connettore dati Auth0 Access Management offre la possibilità di inserire eventi di log di Auth0 in Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: è necessario il token API . Per altre informazioni, vedere Token API |
Microsoft Corporation |
Log di autenticazione 0Il connettore dati Auth0 consente l'inserimento di log dall'API Auth0 in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API Auth0 per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
WebCTRL per la logica automatizzataÈ possibile trasmettere i log di controllo dal server SQL WebCTRL ospitato nei computer Windows connessi a Microsoft Sentinel. Questa connessione consente di visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo vengono fornite informazioni dettagliate sui sistemi di controllo industriale monitorati o controllati dall'applicazione WebCTRL BAS.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Attività di AzureLog attività di Azure è un log delle sottoscrizioni che fornisce informazioni dettagliate sugli eventi a livello di sottoscrizione che si verificano in Azure, inclusi gli eventi dei dati operativi di Azure Resource Manager, gli eventi di integrità dei servizi, le operazioni di scrittura eseguite sulle risorse nella sottoscrizione e lo stato delle attività eseguite in Azure. Per altre informazioni, consultare la documentazione Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Azure Batch AccountL'account Azure Batch è un'entità identificata in modo univoco all'interno del servizio Batch. La maggior parte delle soluzioni Batch usa di Archiviazione di Azure per archiviare file di risorse e file di output, quindi ogni account Batch è in genere associato a un account di archiviazione corrispondente. Questo connettore consente di trasmettere i log di diagnostica dell'account Azure Batch in Microsoft Sentinel, consentendo di monitorare continuamente l'attività. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Azure CloudNGFW di Palo Alto NetworksIl firewall di nuova generazione cloud di Palo Alto Networks , un servizio ISV nativo di Azure, è Palo Alto Networks Next Generation Firewall (NGFW) distribuito come servizio nativo del cloud in Azure. È possibile individuare cloud NGFW in Azure Marketplace e usarlo nelle Rete virtuale (VNet) di Azure. Con Cloud NGFW è possibile accedere alle funzionalità di base NGFW, ad esempio App-ID, tecnologie basate sui filtri URL. Fornisce la prevenzione e il rilevamento delle minacce tramite servizi di sicurezza forniti dal cloud e firme di prevenzione delle minacce. Il connettore consente di connettere facilmente i log NGFW cloud con Microsoft Sentinel, di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Cloud NGFW per Azure.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Palo Alto Networks |
Ricerca cognitiva di AzureRicerca cognitiva di Azure è un servizio di ricerca cloud che offre agli sviluppatori l'infrastruttura, le API e gli strumenti per creare un'esperienza di ricerca avanzata su contenuti privati, eterogenei nelle applicazioni Web, per dispositivi mobili e aziendali. Questo connettore consente di trasmettere i log di diagnostica Ricerca cognitiva di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Protezione DDoS di AzureConnettersi ai log standard di Protezione DDoS di Azure tramite i log di diagnostica degli indirizzi IP pubblici. Oltre alla protezione DDoS di base della piattaforma, Protezione DDoS di Azure Standard offre funzionalità avanzate di mitigazione DDoS contro gli attacchi di rete e viene ottimizzata automaticamente per proteggere le specifiche risorse di Azure. La protezione è semplice da abilitare durante la creazione di nuove reti virtuali. Può essere abilitata anche dopo la creazione e non richiede alcuna modifica delle applicazioni o delle risorse. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Log di controllo di Azure DevOps (tramite Il framework del connettore senza codice)Il connettore dati dei log di controllo di Azure DevOps consente di inserire eventi di controllo da Azure DevOps in Microsoft Sentinel. Questo connettore dati viene compilato usando il framework del connettore Codeless di Microsoft Sentinel, garantendo un'integrazione senza problemi. Usa l'API Log di controllo di Azure DevOps per recuperare eventi di controllo dettagliati e supporta le trasformazioni del tempo di inserimento basato su DCR. Queste trasformazioni consentono l'analisi dei dati di controllo ricevuti in una tabella personalizzata durante l'inserimento, migliorando le prestazioni delle query eliminando la necessità di analisi aggiuntive. Usando questo connettore, è possibile ottenere visibilità avanzata nell'ambiente Azure DevOps e semplificare le operazioni di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Hub eventi di AzureHub eventi di Azure è una piattaforma di streaming di Big Data e un servizio di inserimento di eventi. È in grado di ricevere ed elaborare milioni di eventi al secondo. Questo connettore consente di trasmettere i log di diagnostica dell'hub eventi di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Azure FirewallConnettersi a Firewall di Azure. Firewall di Azure è un servizio di sicurezza di rete gestito basato sul cloud che consente di proteggere le risorse della rete virtuale di Azure. È un firewall con stato completo distribuito come servizio con disponibilità elevata e scalabilità cloud senza limiti. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault è un servizio cloud per l'archiviazione e l'accesso ai segreti in modo sicuro. Un segreto è qualsiasi elemento a cui si vuole controllare rigorosamente l'accesso, ad esempio chiavi API, password, certificati o chiavi crittografiche. Questo connettore consente di trasmettere i log di diagnostica di Azure Key Vault in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Servizio Azure KubernetesIl servizio Azure Kubernetes è un servizio di orchestrazione di contenitori open source completamente gestito che consente di distribuire, ridimensionare e gestire contenitori Docker e applicazioni basate su contenitori in un ambiente cluster. Questo connettore consente di trasmettere i log di diagnostica servizio Azure Kubernetes (AKS) in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
App per la logica di AzureApp per la logica di Azure è una piattaforma basata sul cloud per la creazione e l'esecuzione di flussi di lavoro automatizzati che integrano le app, i dati, i servizi e i sistemi. Questo connettore consente di trasmettere i log di diagnostica App per la logica di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Bus di servizio di AzureAzure Service Bus è un intermediario di messaggi per l'impresa completamente gestito con code di messaggi e argomenti di sottoscrizione pubblica (in uno spazio dei nomi). Questo connettore consente di trasmettere i log di diagnostica bus di servizio di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Database SQL di AzureAzure SQL è un motore di database PaaS (Platform-as-a-Service) completamente gestito che gestisce la maggior parte delle funzioni di gestione del database, ad esempio l'aggiornamento, l'applicazione di patch, i backup e il monitoraggio, senza richiedere il coinvolgimento dell'utente. Questo connettore consente di trasmettere i log di diagnostica e di controllo dei database SQL di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Account di archiviazione di AzureArchiviazione di Azure account è una soluzione cloud per scenari di archiviazione dei dati moderni. Contiene tutti gli oggetti dati: BLOB, file, code, tabelle e dischi. Questo connettore consente di trasmettere i log di diagnostica degli account Archiviazione di Azure nell'area di lavoro di Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze e rilevare attività dannose nell'organizzazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Analisi di flusso di AzureAnalisi di flusso di Azure è un complesso motore di elaborazione eventi e analisi in tempo reale progettato per analizzare ed elaborare contemporaneamente ingenti volumi di dati in streaming veloce da più origini. Questo connettore consente di trasmettere i log di diagnostica dell'hub di Analisi di flusso di Azure in Microsoft Sentinel, consentendo di monitorare continuamente l'attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Web application firewall di Azure (WAF)Connettersi al web application firewall (WAF) di Azure per gateway applicazione, Frontdoor o rete CDN. Questo WAF protegge le applicazioni da vulnerabilità Web comuni, ad esempio SQL injection e scripting tra siti, e consente di personalizzare le regole per ridurre i falsi positivi. Le istruzioni per trasmettere i log di Microsoft Web Application Firewall in Microsoft Sentinel vengono visualizzate durante il processo di installazione. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Il connettore BETTER MTD consente alle aziende di connettere le proprie istanze MTD migliori con Microsoft Sentinel, di visualizzare i dati nei dashboard, creare avvisi personalizzati, usarli per attivare playbook ed espandere le funzionalità di ricerca delle minacce. Questo offre agli utenti maggiori informazioni sui dispositivi mobili dell'organizzazione e sulla possibilità di analizzare rapidamente il comportamento di sicurezza mobile corrente, migliorando le funzionalità SecOps complessive.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Better Mobile Security Inc. |
Bitglass (uso di Funzioni di Azure)Il connettore dati BitGlass offre la possibilità di recuperare i log eventi di sicurezza dei servizi BitGlass e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: BitglassToken e BitglassServiceURL sono necessari per effettuare chiamate API. |
Microsoft Corporation |
Connettore dati di Bitsight (con Funzioni di Azure)BitSight Data Connector supporta il monitoraggio dei rischi informatici basati sulle prove portando i dati di BitSight in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: è necessario il token API BitSight. Per altre informazioni sul token API, vedere la documentazione. |
Supporto di BitSight |
Log eventi bitwardenQuesto connettore fornisce informazioni dettagliate sull'attività dell'organizzazione Bitwarden, ad esempio l'attività dell'utente (connesso, password modificata, 2fa e così via), l'attività di crittografia (creata, aggiornata, eliminata, condivisa e così via), l'attività di raccolta, l'attività dell'organizzazione e altro ancora.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Bitwarden Inc |
Box (uso di Funzioni di Azure)Il connettore Box data offre la possibilità di inserire gli eventi aziendali di Box in Microsoft Sentinel usando l'API REST box. Per altre informazioni, vedere la documentazione di Box.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali API Box: il file JSON di configurazione box è necessario per l'autenticazione JWT dell'API REST box. Per altre informazioni, vedere Autenticazione JWT. |
Microsoft Corporation |
Eventi Box (CCF)Il connettore Box data offre la possibilità di inserire gli eventi aziendali di Box in Microsoft Sentinel usando l'API REST box. Per altre informazioni, vedere la documentazione di Box.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Box Enterprise ID: Box Enterprise ID è necessario per stabilire la connessione. Vedere la documentazione per trovare l'ID organizzazione |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector per Microsoft SentinelIl connettore dati CloudGuard consente l'inserimento di eventi di sicurezza dall'API CloudGuard in Microsoft Sentinel usando Il framework del connettore senza codice di Microsoft Sentinel™. Il connettore supporta trasformazioni temporali di inserimento basate su DCR che analizzano i dati degli eventi di sicurezza in ingresso in colonne personalizzate. Questo processo di pre-analisi elimina la necessità di analisi in fase di query, con conseguente miglioramento delle prestazioni per le query di dati.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Punto di Controllo |
Cisco ASA/FTD tramite AMA (anteprima)Il connettore firewall Cisco ASA consente di connettere facilmente i log di Cisco ASA con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Cisco Duo Security (con Funzioni di Azure)Il connettore dati Cisco Duo Security offre la possibilità di inserire log di autenticazione, log di amministratore, log di telefonia, log di registrazione offline ed eventi di Trust Monitor in Microsoft Sentinel usando l'API Cisco Duo Admin. Per altre informazioni vedere la documentazione API.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali dell'API Cisco Duo: le credenziali dell'API Cisco Duo con autorizzazione Concedi log di lettura sono necessarie per l'API Cisco Duo. Per altre informazioni sulla creazione di credenziali dell'API Cisco Duo, vedere la documentazione . |
Microsoft Corporation |
Cisco ETD (con Funzioni di Azure)Il connettore recupera i dati dall'API ETD per l'analisi delle minacce
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - API Email Threat Defense, chiave API, ID client e segreto: assicurarsi di avere la chiave API, l'ID client e la chiave privata. |
Non disponibile |
Cisco Meraki (uso dell'API REST)Il connettore Cisco Meraki consente di connettere facilmente gli eventi dell'organizzazione Cisco Meraki (eventi di sicurezza, modifiche di configurazione e richieste API) a Microsoft Sentinel. Il connettore dati usa l'API REST Cisco Meraki per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati ricevuti e inserisce in ASIM e tabelle personalizzate nell'area di lavoro Log Analytics. Questo connettore dati offre vantaggi da funzionalità come il filtro tempo di inserimento basato su DCR, la normalizzazione dei dati. Schema ASIM supportato: 1. Sessione di rete 2. Sessione Web 3. Audit Event
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Id organizzazione Cisco Meraki: ottenere l'ID organizzazione Cisco Meraki per recuperare gli eventi di sicurezza. Seguire la procedura descritta nella documentazione per ottenere l'ID organizzazione usando la chiave API Meraki ottenuta nel passaggio precedente. |
Microsoft Corporation |
Cisco Secure Endpoint (AMP) (uso di Funzioni di Azure)Il connettore dati Cisco Secure Endpoint (in precedenza AMP per endpoint) offre la possibilità di inserire i log di controllo e gli eventi di Cisco Secure Endpoint in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali dell'API Cisco Secure Endpoint: sono necessari l'ID client dell'endpoint sicuro Cisco e la chiave API. Per altre informazioni, vedere Cisco Secure Endpoint API.For more information, see Cisco Secure Endpoint API. È necessario specificare anche il dominio API. |
Microsoft Corporation |
Cisco Software Defined WANIl connettore dati Cisco Software Defined WAN (SD-WAN) offre la possibilità di inserire dati Syslog Cisco SD-WAN e Netflow in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cisco Systems |
Cisco Umbrella (con Funzioni di Azure)Il connettore dati Cisco Umbrella offre la possibilità di inserire eventi Cisco Umbrella archiviati in Amazon S3 in Microsoft Sentinel usando l'API REST Amazon S3. Per altre informazioni, vedere la documentazione sulla gestione dei log di Cisco Umbrella.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Amazon S3 REST API Credentials/permissions: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name are required for Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome offre funzionalità complete di sicurezza e gestione degli avvisi per ambienti di rete sanitaria e industriale. È progettato per eseguire il mapping di più tipi di origine, identificare i dati raccolti e integrarli nei modelli di dati di Microsoft Sentinel. Ciò comporta la possibilità di monitorare tutte le potenziali minacce negli ambienti sanitari e industriali in un'unica posizione, causando un monitoraggio della sicurezza più efficace e un comportamento di sicurezza più forte.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Supporto tecnico xDome |
Cloudflare (anteprima) (uso di Funzioni di Azure)Il connettore dati Cloudflare offre la possibilità di inserire i log di Cloudflare in Microsoft Sentinel usando Cloudflare Logpush e Archiviazione BLOB di Azure. Per altre informazioni, vedere la documentazione di Cloudflare.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure: stringa di connessione di Archiviazione BLOB di Azure e nome del contenitore in cui i log vengono inseriti da Cloudflare Logpush. Per altre informazioni, vedere Creazione di un contenitore di Archiviazione BLOB di Azure. |
Cloudflare |
CognniIl connettore Cognni offre un'integrazione rapida e semplice con Microsoft Sentinel. È possibile usare Cognni per eseguire il mapping autonomo delle informazioni importanti non classificate in precedenza e rilevare gli eventi imprevisti correlati. In questo modo è possibile riconoscere i rischi per le informazioni importanti, comprendere la gravità degli eventi imprevisti e analizzare i dettagli necessari per correggere, abbastanza velocemente per fare la differenza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cognni |
Cohesity (uso di Funzioni di Azure)Le app per le funzioni Cohesity offrono la possibilità di inserire avvisi ransomware di Cohesity Datahawk in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure: stringa di connessione e nome del contenitore di Archiviazione BLOB di Azure |
Cohesity |
CommvaultSecurityIQ (con Funzioni di Azure)Questa funzione di Azure consente agli utenti di Commvault di inserire avvisi/eventi nell'istanza di Microsoft Sentinel. Con le regole analitiche, Microsoft Sentinel può creare automaticamente eventi imprevisti e log di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - URL dell'endpoint dell'ambiente Commvault: assicurarsi di seguire la documentazione e impostare il valore del segreto in KeyVault - Token QSDK Commvault: assicurarsi di seguire la documentazione e impostare il valore del segreto in KeyVault |
CommVault |
Utilità di esportazione del connettore CorelightIl connettore dati Corelight consente ai risponditori di eventi imprevisti e ai cacciatori di minacce che usano Microsoft Sentinel di lavorare in modo più rapido e efficace. Il connettore dati consente l'inserimento di eventi da Zeek e Suricata tramite i sensori Corelight in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Corelight |
Cortex XDR - Eventi imprevistiConnettore dati personalizzato da DEFEND per usare l'API Cortex per inserire eventi imprevisti dalla piattaforma Cortex XDR in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
DEFEND Ltd. |
PresepeIl connettore Presepe consente di connettere facilmente i log di Presepel (Presepel edizione Enterprise - Standalone) con Microsoft Sentinel. In questo modo è possibile ottenere informazioni più dettagliate sulla sicurezza nelle pipeline di dati dell'organizzazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Presepe |
CrowdStrike Falcon Adversary Intelligence (con Funzioni di Azure)Il connettore CrowdStrike Falcon Indicators of Compromise recupera gli indicatori di compromissione dall'API Intel Falcon e li carica Microsoft Sentinel Threat Intel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - ID client dell'API CrowdStrike e Segreto client: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. Le credenziali crowdStrike devono avere l'ambito di lettura Indicatori (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (polling S3 tramite Framework del connettore codeless)Il connettore Crowdstrike Falcon Data Replicator (S3) offre la possibilità di inserire dati di eventi non elaborati dagli eventi di Falcon Platform in Microsoft Sentinel eseguendo il polling delle API CrowdStrike. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
CTERA SyslogCTERA Data Connector per Microsoft Sentinel offre funzionalità di monitoraggio e rilevamento delle minacce per la soluzione CTERA. Include una cartella di lavoro che visualizza la somma di tutte le operazioni per tipo, eliminazioni e operazioni di accesso negato. Fornisce inoltre regole analitiche che rilevano eventi ransomware e avvisano quando un utente viene bloccato a causa di attività ransomware sospette. Inoltre, consente di identificare modelli critici come eventi di accesso di massa negato, eliminazioni di massa e modifiche alle autorizzazioni di massa, abilitando la gestione proattiva delle minacce e la risposta.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
CTERA |
Log personalizzati tramite AMAMolte applicazioni registrano informazioni su file di testo o JSON anziché servizi di registrazione standard, ad esempio registri eventi di Windows, Syslog o CEF. Il connettore dati Log personalizzati consente di raccogliere eventi dai file nei computer Windows e Linux e di trasmetterli alle tabelle di log personalizzate create. Durante lo streaming dei dati è possibile analizzare e trasformare il contenuto usando il Registro Azure Container. Dopo aver raccolto i dati, è possibile applicare regole analitiche, ricerca, ricerca, intelligence sulle minacce, arricchimenti e altro ancora. NOTA: usare questo connettore per i dispositivi seguenti: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, server APACHE HTTP, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Server Weblogic Oracle, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e flusso vectra di intelligenza artificiale.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Integrazione di Cyber Blind Spot (con Funzioni di Azure)Tramite l'integrazione dell'API è possibile recuperare tutti i problemi correlati alle organizzazioni CBS tramite un'interfaccia RESTful.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Cyber Threat Management 360 |
CyberArkAudit (con Funzioni di Azure)Il connettore dati CyberArk Audit offre la possibilità di recuperare i registri eventi di sicurezza del servizio CyberArk Audit e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Controlla i dettagli e le credenziali delle connessioni API REST: sono necessari OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl per effettuare chiamate API. |
Supporto di CyberArk |
CyberArkEPM (con Funzioni di Azure)Il connettore dati CyberArk Endpoint Privilege Manager offre la possibilità di recuperare i registri eventi di sicurezza dei servizi CyberArk EPM e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL sono necessari per effettuare chiamate API. |
Supporto di CyberArk |
Log di sicurezza cyberpionIl connettore di dati Cyberpion Security Logs inserisce i log dal sistema Cyberpion direttamente in Sentinel. Il connettore consente agli utenti di visualizzare i dati, creare avvisi ed eventi imprevisti e migliorare le indagini sulla sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Cyberpion |
Avvisi interattivi di Cybersixgill (con Funzioni di Azure)Gli avvisi interattivi forniscono avvisi personalizzati in base agli asset configurati
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: Client_ID e Client_Secret sono necessarie per effettuare chiamate API. |
Cybersixgill |
Pacchetti di caccia di Cyborg Security HUNTERCyborg Security è un fornitore leader di soluzioni di ricerca avanzata delle minacce, con una missione per consentire alle organizzazioni di usare tecnologie all'avanguardia e strumenti collaborativi per rilevare e rispondere in modo proattivo alle minacce informatiche. L'offerta di punta di Cyborg Security, hunter platform, combina potenti analisi, contenuti di ricerca delle minacce curati e funzionalità complete di gestione della caccia per creare un ecosistema dinamico per operazioni efficaci di ricerca delle minacce. Seguire i passaggi per ottenere l'accesso alla community di Cyborg Security e configurare le funzionalità "Open in Tool" nella piattaforma HUNTER.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Sicurezza cyborg |
Avvisi della superficie di attacco cyfirmaNon disponibile
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cyfirma |
Avvisi di Cyfirma Brand IntelligenceNon disponibile
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cyfirma |
Avvisi di rischio digitale cyfirmaIl connettore dati Cyfirma DeCYFIR/DeTCT Alerts consente l'inserimento dei log senza problemi dall'API DeCYFIR/DeTCT in Microsoft Sentinel. Basato su Microsoft Sentinel Codeless Connector Framework, usa l'API Avvisi DeCYFIR per recuperare i log. Supporta inoltre trasformazioni temporali di inserimento basate su DCR, che analizzano i dati di sicurezza in una tabella personalizzata durante l'inserimento. In questo modo si elimina la necessità di analisi in fase di query, migliorando le prestazioni e l'efficienza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cyfirma |
Eventi di sicurezza CynerioIl connettore Cynerio consente di connettere facilmente gli eventi di sicurezza Cynerio con Microsoft Sentinel per visualizzare gli eventi IDS. In questo modo è possibile ottenere maggiori informazioni sul comportamento di sicurezza della rete dell'organizzazione e migliorare le funzionalità delle operazioni di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cynerio |
Connettore Darktrace per l'API REST di Microsoft SentinelIl connettore dell'API REST Darktrace esegue il push degli eventi in tempo reale da Darktrace a Microsoft Sentinel ed è progettato per essere usato con la soluzione Darktrace per Sentinel. Il connettore scrive i log in una tabella di log personalizzata denominata "darktrace_model_alerts_CL"; È possibile inserire violazioni del modello, eventi imprevisti analista di intelligenza artificiale, avvisi di sistema e avvisi di posta elettronica. È possibile configurare filtri aggiuntivi nella pagina Configurazione del sistema Darktrace. I dati vengono inseriti in Sentinel dai master Darktrace.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Filtra dati darktrace: durante la configurazione è possibile configurare filtri aggiuntivi nella pagina Configurazione sistema Darktrace per limitare la quantità o i tipi di dati inviati. - Provare la soluzione Darktrace Sentinel: è possibile sfruttare al meglio questo connettore installando la soluzione Darktrace per Microsoft Sentinel. Verranno fornite cartelle di lavoro per visualizzare i dati di avviso e le regole di analisi per creare automaticamente avvisi ed eventi imprevisti da violazioni del modello Darktrace e eventi imprevisti dell'analista di intelligenza artificiale. |
Darktrace |
Datalake2SentinelQuesta soluzione installa il connettore Datalake2Sentinel creato usando il framework del connettore Codeless e consente di inserire automaticamente indicatori di intelligence sulle minacce dalla piattaforma CTI di Datalake Orange Cyberdefense in Microsoft Sentinel tramite l'API REST Upload Indicators. Dopo aver installato la soluzione, configurare e abilitare questo connettore dati seguendo le indicazioni riportate in Gestire la visualizzazione della soluzione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Cyberdefense arancione |
Dataminr Pulse Alerts Data Connector (con Funzioni di Azure)Dataminr Pulse Alerts Data Connector offre funzionalità di intelligence in tempo reale basate sull'intelligenza artificiale in Microsoft Sentinel per un rilevamento e una risposta più veloci delle minacce.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure.
-
Credenziali/autorizzazioni di Dataminr necessarie: |
Supporto di Dataminr |
Derdack SIGNL4Quando si verificano errori o incidenti di sicurezza critici, SIGNL4 collega il "miglio" al personale, ai tecnici, agli amministratori IT e ai lavoratori sul campo. Aggiunge avvisi mobili in tempo reale ai servizi, ai sistemi e ai processi in tempo reale. SIGNL4 invia una notifica tramite push mobile persistente, SMS e chiamate vocali con riconoscimento, rilevamento ed escalation. La pianificazione integrata dei compiti e dei turni garantisce che le persone giuste vengano avvisate al momento giusto. Ulteriori informazioni >
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Derdack |
Luce di ricerca ombreggiatura digitale (con Funzioni di Azure)Il connettore dati Digital Shadows fornisce l'inserimento di eventi imprevisti e avvisi da Digital Shadows Searchlight in Microsoft Sentinel usando l'API REST. Il connettore fornirà le informazioni sugli eventi imprevisti e sugli avvisi in modo che consenta di esaminare, diagnosticare e analizzare i potenziali rischi e minacce per la sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: è necessario l'ID dell'account Shadows digitale, il segreto e la chiave . Vedere la documentazione per altre informazioni sull'API in |
Ombre digitali |
DNSIl connettore di log DNS consente di connettere facilmente i log di analisi e controllo DNS con Microsoft Sentinel e altri dati correlati per migliorare l'analisi. Quando si abilita la raccolta di log DNS, è possibile: - Identificare i client che tentano di risolvere i nomi di dominio dannosi. - Identificare i record di risorse non aggiornati. - Identificare i nomi di dominio sottoposti a query frequenti e i client DNS talkative. - Visualizzare il carico delle richieste nei server DNS. - Visualizzare gli errori di registrazione DNS dinamici. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Connettore dati DoppelIl connettore dati è basato su eventi e avvisi doppel di Microsoft Sentinel e supporta trasformazioni temporali di inserimento basate su DCR che analizzano i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Richiede ID area di lavoro, DCE-URI, DCR-ID: è necessario ottenere l'ID dell'area di lavoro Log Analytics, l'URI di inserimento dei log DCE e l'ID non modificabile DCR per la configurazione. |
Doppel |
Notifiche di Dragos tramite Cloud SitestoreLa piattaforma Dragos è la piattaforma di sicurezza informatica industriale leader che offre un rilevamento completo delle minacce informatiche operative (OT) costruito da un'ineguagliabile esperienza di cybersecurity industriale. Questa soluzione consente di visualizzare i dati di notifica di Dragos Platform in Microsoft Sentinel in modo che gli analisti della sicurezza siano in grado di valutare potenziali eventi di sicurezza informatica che si verificano nei loro ambienti industriali.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Dragos Inc |
Connettore di eventi DruvaOffre la possibilità di inserire gli eventi Druva dalle API Druva
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations è una soluzione ERP (Enterprise Resource Planning) completa che combina funzionalità finanziarie e operative per aiutare le aziende a gestire le operazioni quotidiane. Offre una gamma di funzionalità che consentono alle aziende di semplificare i flussi di lavoro, automatizzare le attività e ottenere informazioni dettagliate sulle prestazioni operative. Il connettore dati Dynamics 365 Finance and Operations inserisce le attività di amministrazione di Dynamics 365 Finance and Operations e i log di controllo, nonché i log di controllo dei processi aziendali degli utenti e delle attività dell'applicazione in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Dynamics365Il connettore attività di Dynamics 365 Common Data Service (CDS) fornisce informazioni dettagliate sulle attività di amministrazione, utente e supporto, nonché sugli eventi di registrazione di Microsoft Social Engagement. Connettendo i log di Dynamics 365 CRM a Microsoft Sentinel, è possibile visualizzare questi dati nelle cartelle di lavoro, usarli per creare avvisi personalizzati e migliorare il processo di indagine.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Attacchi DynatraceQuesto connettore usa l'API REST Dynatrace Attacks per inserire gli attacchi rilevati in Microsoft Sentinel Log Analytics
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Dynatrace Access Token (Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di attacco in lettura (attacchi.read). |
Dynatrace |
Log di controllo DynatraceQuesto connettore usa l'API REST Dynatrace Audit Logs per inserire i log di controllo del tenant in Microsoft Sentinel Log Analytics
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Dynatrace Access Token(Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di log di controllo in lettura (auditLogs.read). |
Dynatrace |
Problemi di DynatraceQuesto connettore usa l'API REST Dynatrace Problem per inserire eventi di problema in Microsoft Sentinel Log Analytics
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Dynatrace Access Token( Token di accesso Dynatrace): è necessario un token di accesso Dynatrace, il token deve avere un ambito di lettura (problemi.lettura ). |
Dynatrace |
Vulnerabilità del runtime DynatraceQuesto connettore usa l'API REST Dynatrace Security Problem per inserire le vulnerabilità di runtime rilevate in Microsoft Sentinel Log Analytics.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Token di accesso Dynatrace: è necessario un token di accesso Dynatrace, il token deve avere un ambito di sicurezza ReadProblems.read . |
Dynatrace |
Agente elastico (autonomo)Il connettore dati di Elastic Agent offre la possibilità di inserire log, metriche e dati di sicurezza di Elastic Agent in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Eventi di sicurezza del browser ErmesEventi di sicurezza del browser Ermes
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Ermes Cyber Security S.p.A. |
Piattaforma ESET Protect (con Funzioni di Azure)Il connettore dati ESET Protect Platform consente agli utenti di inserire i dati di rilevamento da ESET Protect Platform usando l'API REST di integrazione fornita. L'API REST di integrazione viene eseguita come app per le funzioni di Azure pianificata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazione per registrare un'applicazione in Microsoft Entra ID: sono necessarie autorizzazioni sufficienti per registrare un'applicazione con il tenant di Microsoft Entra. - Autorizzazione per assegnare un ruolo all'applicazione registrata: è necessaria l'autorizzazione per assegnare il ruolo Di pubblicazione metriche di monitoraggio all'applicazione registrata in Microsoft Entra ID. |
ESET Enterprise Integrations |
Agente di raccolta locale di Exchange Security InsightsConnettore usato per eseguire il push della configurazione della sicurezza in locale di Exchange per l'analisi di Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Agente di raccolta online di Exchange Security Insights (con Funzioni di Azure)Connettore usato per eseguire il push della configurazione di Sicurezza di Exchange Online per l'analisi di Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - autorizzazioni microsoft.automation/automationaccounts: sono necessarie autorizzazioni di lettura e scrittura per creare un'automazione di Azure con un runbook. Per altre informazioni, vedere Account di Automazione. - Autorizzazioni di Microsoft.Graph: Groups.Read, Users.Read e Auditing.Read sono necessarie autorizzazioni per recuperare le informazioni relative a utenti/gruppi collegate alle assegnazioni di Exchange Online. Per altre informazioni, vedere la documentazione. - Autorizzazioni di Exchange Online: autorizzazioni exchange.ManageAsApp e ruolo con autorizzazioni di lettura globale o ruolo con autorizzazioni di lettura per la sicurezza di Exchange Online sono necessarie per recuperare la configurazione della sicurezza di Exchange Online. Per altre informazioni, vedere la documentazione. - (Facoltativo) Autorizzazioni di archiviazione log: Collaboratore ai dati dei BLOB di archiviazione a un account di archiviazione collegato all'identità gestita dell'account di Automazione o un ID applicazione è obbligatorio per archiviare i log. Per altre informazioni, vedere la documentazione. |
Comunità |
F5 BIG-IPIl connettore firewall F5 consente di connettere facilmente i log F5 con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
F5 Networks |
FeedlyQuesto connettore consente di inserire IoC da Feedly.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Prerequisiti personalizzati, se necessario, altrimenti eliminare questo tag doganale: Descrizione per eventuali prerequisiti personalizzati |
Feedly Inc |
BaglioreIl connettore Flare consente di ricevere dati e informazioni da Flare in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Bagliore |
Forcepoint DLPIl connettore Forcepoint DLP (Data Loss Prevention) consente di esportare automaticamente i dati degli eventi imprevisti DLP da Forcepoint DLP in Microsoft Sentinel in tempo reale. In questo modo si arricchisce la visibilità delle attività degli utenti e degli eventi imprevisti di perdita dei dati, consente un'ulteriore correlazione con i dati dei carichi di lavoro di Azure e di altri feed e migliora la funzionalità di monitoraggio con cartelle di lavoro all'interno di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Comunità |
ForescoutIl connettore dati Forescout offre la possibilità di inserire eventi Forescout in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di Forescout.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Monitoraggio proprietà host ForescoutIl connettore Forescout Host Property Monitor consente di connettere le proprietà host dalla piattaforma Forescout con Microsoft Sentinel, per visualizzare, creare eventi imprevisti personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Fortinet FortiNDR CloudIl connettore dati FortiNDR Cloud di Fortinet offre la possibilità di inserire i dati di Fortinet FortiNDR Cloud in Microsoft Sentinel usando l'API Cloud FortiNDR
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali MetaStream: ID chiave di accesso AWS, chiave di accesso privata AWS, codice dell'account cloud FortiNDR sono necessari per recuperare i dati dell'evento. - Credenziali API: fortiNDR Cloud API Token, FortiNDR Cloud Account UUID sono necessari per recuperare i dati di rilevamento. |
Fortinet |
Garrison ULTRA Remote Logs (uso di Funzioni di Azure)Il connettore Garrison ULTRA Remote Logs consente di inserire i log remoti Garrison ULTRA in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Guarnigione |
Log di controllo GCP Pub/SubI log di controllo di Google Cloud Platform (GCP) inseriti dal connettore di Microsoft Sentinel consentono di acquisire tre tipi di log di controllo: log attività di amministratore, log di accesso ai dati e accedere ai log di trasparenza. I log di controllo di Google Cloud registrano un percorso che i professionisti possono usare per monitorare l'accesso e rilevare potenziali minacce tra le risorse di Google Cloud Platform (GCP).
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Log di GCP Pub/Sub Load Balancer (tramite Framework del connettore senza codice).I log di Load Balancer di Google Cloud Platform (GCP) forniscono informazioni dettagliate sul traffico di rete, acquisendo sia le attività in ingresso che in uscita. Questi log vengono usati per monitorare i modelli di accesso e identificare potenziali minacce alla sicurezza tra le risorse GCP. Inoltre, questi log includono anche i log di GCP Web Application Firewall (WAF), migliorando la possibilità di rilevare e attenuare efficacemente i rischi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Log del flusso GCP Pub/Sub VPC (tramite Framework connettore senza codice) (anteprima)I log dei flussi VPC di Google Cloud Platform (GCP) consentono di acquisire l'attività del traffico di rete a livello di VPC, consentendo di monitorare i modelli di accesso, analizzare le prestazioni di rete e rilevare potenziali minacce tra le risorse GCP.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Gigamon AMX Data ConnectorUsare questo connettore dati per l'integrazione con Gigamon Application Metadata Exporter (AMX) e ottenere i dati inviati direttamente a Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Gigamon |
GitHub (uso di webhook) (con Funzioni di Azure)Il connettore di dati webhook GitHub offre la funzionalità per inserire eventi sottoscritti da GitHub in Microsoft Sentinel tramite eventi webhook GitHub. Il connettore consente di ottenere eventi in Microsoft Sentinel che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora. Nota: Se si intende inserire i log di controllo di GitHub, fare riferimento a GitHub Enterprise Audit Log Connector dalla raccolta "Connettori dati".
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Log di controllo di GitHub EnterpriseIl connettore del log di controllo di GitHub offre la possibilità di inserire i log di GitHub in Microsoft Sentinel. Connettendo i log di controllo di GitHub in Microsoft Sentinel, è possibile visualizzare questi dati nelle cartelle di lavoro, usarli per creare avvisi personalizzati e migliorare il processo di indagine. Nota: se si intende inserire eventi sottoscritti da GitHub in Microsoft Sentinel, vedere GitHub (using Webhooks) Connector dalla raccolta "Data Connectors".
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Tipo gitHub Enterprise: questo connettore funzionerà solo con GitHub Enterprise Cloud; non supporterà GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (con Funzioni di Azure)Il connettore dati Google ApigeeX offre la possibilità di inserire i log di controllo ApigeeX in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulle autorizzazioni necessarie, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione. |
Microsoft Corporation |
Monitoraggio cloud di Google Cloud Platform (con Funzioni di Azure)Il connettore dati di Monitoraggio cloud di Google Cloud Platform offre la possibilità di inserire le metriche di monitoraggio GCP in Microsoft Sentinel usando l'API di monitoraggio GCP. Per altre informazioni, vedere la documentazione dell'API di monitoraggio GCP .
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere le metriche di monitoraggio cloud è necessario per l'API di monitoraggio GCP (ruolo Visualizzatore di monitoraggio obbligatorio). È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione. |
Microsoft Corporation |
DNS di Google Cloud Platform (tramite Codeless Connector Framework) (anteprima)Il connettore dati DNS di Google Cloud Platform offre la possibilità di inserire i log di query DNS cloud e i log di controllo DNS cloud in Microsoft Sentinel usando l'API DNS di Google Cloud. Per altre informazioni, vedere la documentazione dell'API DNS cloud .
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Google Cloud Platform IAM (tramite Codeless Connector Framework) (anteprima)Il connettore dati IAM di Google Cloud Platform offre la possibilità di inserire i log di controllo relativi alle attività IAM (Identity and Access Management) all'interno di Google Cloud in Microsoft Sentinel usando l'API Google IAM. Per altre informazioni, vedere la documentazione dell'API IAM GCP .
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Google Security Command CenterIl Centro comandi per la sicurezza di Google Cloud Platform (GCP) è una piattaforma completa di gestione dei rischi e sicurezza per Google Cloud, inserita dal connettore di Sentinel. Offre funzionalità come l'inventario degli asset e l'individuazione, il rilevamento di vulnerabilità e minacce e la mitigazione e la correzione dei rischi per ottenere informazioni dettagliate sulla superficie di attacco ai dati e alla sicurezza dell'organizzazione. Questa integrazione consente di eseguire attività correlate a risultati e asset in modo più efficace.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Google Workspace (G Suite) (con Funzioni di Azure)Il connettore dati di Google Workspace offre la possibilità di inserire gli eventi dell'attività di Google Workspace in Microsoft Sentinel tramite l'API REST. Il connettore consente di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione, tenere traccia degli accessi e quando, analizzare le attività di amministratore, comprendere come gli utenti creano e condividono il contenuto e altri eventi di revisione nell'organizzazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: GooglePickleString è necessario per l'API REST. Per altre informazioni, vedere API. Le istruzioni per ottenere le credenziali vengono visualizzate durante il processo di installazione. È possibile controllare tutti i requisiti e seguire anche le istruzioni riportate qui. |
Microsoft Corporation |
GreyNoise Threat Intelligence (con Funzioni di Azure)Questo connettore dati installa un'app per le funzioni di Azure per scaricare gli indicatori GreyNoise una volta al giorno e li inserisce nella tabella ThreatIntelligenceIndicator in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Chiave API GreyNoise: recuperare la chiave API GreyNoise qui. |
GreyNoise |
Integrazione di HackerView (con Funzioni di Azure)Tramite l'integrazione dell'API, è possibile recuperare tutti i problemi correlati alle organizzazioni HackerView tramite un'interfaccia RESTful.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Cyber Threat Management 360 |
Holm Security Asset Data (uso di Funzioni di Azure)Il connettore offre la possibilità di eseguire il polling dei dati dal Centro sicurezza Holm in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Token API di sicurezza di Holm: è necessario il token API di sicurezza di Holm. Token API di sicurezza di Holm |
Sicurezza di Holm |
Log IIS dei server Microsoft Exchange[Opzione 5] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i log IIS dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Illumio SaaS (con Funzioni di Azure)Illumio Connector offre la possibilità di inserire eventi in Microsoft Sentinel. Il connettore consente di inserire eventi controllabili e di flusso dal bucket AWS S3.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Se si usa il bucket s3 fornito da Illumio, contattare il supporto tecnico di Illumio. Alla richiesta, gli utenti forniranno il nome del bucket AWS S3, l'URL DI AWS SQS e le credenziali AWS per accedervi. - Chiave API e segreto illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET è necessario per una cartella di lavoro per stabilire la connessione a PCE SaaS e recuperare le risposte api. |
Illumio |
Imperva Cloud WAF (con Funzioni di Azure)Il connettore dati WAF Imperva Cloud offre la possibilità di integrare e inserire eventi web application firewall in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la documentazione sull'integrazione dei log. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sono necessari per l'API. Per altre informazioni, vedere Configurare il processo di integrazione dei log. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. Si noti che questo connettore usa il formato eventi del log CEF. Altre informazioni sul formato del log. |
Microsoft Corporation |
Infoblox Cloud Data Connector tramite AMAInfoblox Cloud Data Connector consente di connettere facilmente i dati di Infoblox con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Infoblox |
Infoblox Data Connector tramite l'API REST (con Funzioni di Azure)Infoblox Data Connector consente di connettere facilmente i dati di Infoblox TIDE e dossier con Microsoft Sentinel. Connettendo i dati a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: è necessaria la chiave API Infoblox . Vedere la documentazione per altre informazioni sull'API REST |
Infoblox |
Infoblox SOC Insight Data Connector tramite AMAInfoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log. Questo connettore dati inserisce i log di Infoblox SOC Insight CDC nell'area di lavoro Log Analytics usando il nuovo agente di Monitoraggio di Azure. Altre informazioni sull'inserimento con il nuovo agente di Monitoraggio di Azure sono disponibili qui. Microsoft consiglia di usare questo connettore dati.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - È necessario installare Common Event Format (CEF) tramite AMA e Syslog tramite i connettori dati AMA. Ulteriori informazioni |
Infoblox |
Infoblox SOC Insight Data Connector tramite l'API RESTInfoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Infoblox |
InfoSecGlobal Data ConnectorUsare questo connettore dati per l'integrazione con InfoSec Crypto Analytics e ottenere i dati inviati direttamente a Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
InfoSecGlobal |
Island Enterprise Browser Admin Audit (Polling CCF)Il connettore Island Admin offre la possibilità di inserire i log di controllo dell'amministratore isola in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Isola |
Island Enterprise Browser User Activity (Polling CCF)Il connettore Island offre la possibilità di inserire i log attività utente isola in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Isola |
Jamf Protect Push ConnectorIl connettore Jamf Protect offre la possibilità di leggere i dati degli eventi non elaborati da Jamf Protect in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Microsoft Azure: autorizzazione per assegnare il ruolo di server di pubblicazione delle metriche di monitoraggio per la regola di raccolta dati. In genere richiede il ruolo Proprietario controllo degli accessi in base al ruolo di Azure o Amministratore accesso utenti |
Jamf Software, LLC |
LastPass Enterprise - Reporting (Polling CCF)Il connettore LastPass Enterprise offre la possibilità di accedere ai log di report LastPass (controllo) in Microsoft Sentinel. Il connettore offre visibilità sugli accessi e sulle attività all'interno di LastPass (ad esempio la lettura e la rimozione delle password).
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
La consulenza collettiva |
Lookout (uso della funzione di Azure)Il connettore dati di Lookout offre la possibilità di inserire eventi di Lookout in Microsoft Sentinel tramite l'API Per i rischi per dispositivi mobili. Per altre informazioni vedere la documentazione API. Il connettore dati di Lookout offre la possibilità di ottenere eventi che consentono di esaminare i potenziali rischi per la sicurezza e altro ancora.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API rischio per dispositivi mobili: EnterpriseName & ApiKey sono necessari per l'API Per i rischi per dispositivi mobili. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. |
Sentinella |
Luminar IOC e credenziali perse (con Funzioni di Azure)Il connettore Luminar IOCs e Credenziali Trapelate permette l'integrazione di dati IOC basati su operazioni d’intelligence e record trapelati relativi ai clienti che Luminar ha identificato.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: ID client Luminar, Segreto client Luminar e ID account Luminar sono necessari. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security for Microsoft 365( Sicurezza avanzata della posta elettronica per Microsoft 365). Esclusivo per il marketplace Microsoft, MailGuard 365 è integrato con la sicurezza di Microsoft 365 (incluso Defender) per una protezione avanzata da minacce di posta elettronica avanzate come phishing, ransomware e attacchi BEC sofisticati.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
MailGuard 365 |
MailRisk by Secure Practice (uso di Funzioni di Azure)Connettore dati per eseguire il push dei messaggi di posta elettronica da MailRisk in Microsoft Sentinel Log Analytics.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali API: è necessaria anche la coppia di chiavi API Secure Practice, che vengono create nelle impostazioni nel portale di amministrazione. Se il segreto API è stato perso, è possibile generare una nuova coppia di chiavi (AVVISO: tutte le altre integrazioni che usano la coppia di chiavi precedente smetteranno di funzionare). |
Pratica sicura |
Microsoft 365 (in precedenza Office 365)Il connettore del log attività di Microsoft 365 (in precedenza Office 365) fornisce informazioni dettagliate sulle attività degli utenti in corso. Si otterranno dettagli sulle operazioni, ad esempio download di file, richieste di accesso inviate, modifiche agli eventi di gruppo, set-mailbox e dettagli dell'utente che ha eseguito le azioni. Connettendo i log di Microsoft 365 a Microsoft Sentinel è possibile usare questi dati per visualizzare i dashboard, creare avvisi personalizzati e migliorare il processo di indagine. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Gestione dei rischi Insider di Microsoft 365Microsoft 365 Insider Risk Management è una soluzione di conformità in Microsoft 365 che consente di ridurre al minimo i rischi interni consentendo di rilevare, analizzare e agire su attività dannose e accidentali nell'organizzazione. Gli analisti del rischio dell'organizzazione possono intraprendere rapidamente le azioni appropriate per assicurarsi che gli utenti siano conformi agli standard di conformità dell'organizzazione. I criteri di rischio Insider consentono di: : definire i tipi di rischi da identificare e rilevare nell'organizzazione. - decidere quali azioni intraprendere in risposta, tra cui l'escalation dei casi a Microsoft Advanced eDiscovery, se necessario. Questa soluzione genera avvisi che possono essere visualizzati dai clienti di Office nella soluzione Di gestione dei rischi Insider nel Centro conformità Microsoft 365. Altre informazioni sulla gestione dei rischi Insider. Questi avvisi possono essere importati in Microsoft Sentinel con questo connettore, consentendo di visualizzare, analizzare e rispondere a tali avvisi in un contesto di minaccia aziendale più ampio. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Registri eventi di sicurezza dei controller di dominio di Microsoft Active-Directory[Opzione 3 & 4] - Uso dell'agente di Monitoraggio di Azure - È possibile trasmettere in streaming una parte o tutti i log eventi di sicurezza dei controller di dominio dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Microsoft DataverseMicrosoft Dataverse è una piattaforma dati scalabile e sicura che consente alle organizzazioni di archiviare e gestire i dati usati dalle applicazioni aziendali. Il connettore dati Microsoft Dataverse offre la possibilità di inserire i log attività di Dataverse e Dynamics 365 CRM dal log di controllo di Microsoft Purview in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium). - Production Dataverse: la registrazione delle attività è disponibile solo per gli ambienti di produzione. Altri tipi, ad esempio sandbox, non supportano la registrazione delle attività. - Impostazioni di controllo dataverse: le impostazioni di controllo devono essere configurate sia a livello globale che a livello di entità/tabella. Per altre informazioni, vedere Impostazioni di controllo di Dataverse. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsConnettendosi con Microsoft Defender for Cloud Apps si otterrà visibilità sulle app cloud, si otterranno analisi sofisticate per identificare e combattere le minacce informatiche e controllare il modo in cui viaggiano i dati. - Identificare le app cloud IT shadow nella rete. - Controllare e limitare l'accesso in base alle condizioni e al contesto della sessione. - Usare criteri predefiniti o personalizzati per la condivisione dei dati e la prevenzione della perdita dei dati. - Identificare l'uso ad alto rischio e ricevere avvisi per attività utente insolite con funzionalità di analisi comportamentale e rilevamento anomalie di Microsoft, tra cui attività ransomware, viaggi impossibili, regole di inoltro di posta elettronica sospette e download di massa di file. - Download di massa di file Distribuire ora >
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender per endpointMicrosoft Defender per endpoint è una piattaforma di sicurezza progettata per prevenire, rilevare, analizzare e rispondere a minacce avanzate. La piattaforma crea avvisi quando nell'organizzazione vengono rilevati eventi di sicurezza sospetti. Recuperare gli avvisi generati in Microsoft Defender per endpoint a Microsoft Sentinel in modo da poter analizzare in modo efficace gli eventi di sicurezza. È possibile creare regole, creare dashboard e creare playbook per una risposta immediata. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender per identitàConnettersi Microsoft Defender per identità per ottenere visibilità sugli eventi e sull'analisi degli utenti. Microsoft Defender per identità identificare, rilevare e analizzare minacce avanzate, identità compromesse e azioni interne dannose dirette all'organizzazione. Microsoft Defender per identità consente agli analisti e ai professionisti della sicurezza di SecOp di rilevare attacchi avanzati in ambienti ibridi per: - Monitorare gli utenti, il comportamento delle entità e le attività con l'analisi basata sull'apprendimento - Proteggere le identità utente e le credenziali archiviate in Active Directory - Identificare e analizzare attività utente sospette e attacchi avanzati in tutta la kill chain - Fornire informazioni chiare sugli eventi imprevisti su una sequenza temporale semplice per la valutazione rapida Prova ora > Distribuire ora > Per altre informazioni, consultare la documentazione Microsoft Sentinel>.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender per IoTÈ possibile ottenere informazioni dettagliate sulla sicurezza IoT connettendo gli avvisi di Microsoft Defender per IoT a Microsoft Sentinel. È possibile ottenere dati e metriche per gli avvisi predefiniti, tra cui tendenze degli avvisi, avvisi principali e suddivisione degli avvisi in base alla gravità. Si possono anche ottenere informazioni sulle raccomandazioni fornite per gli hub IoT, incluse le raccomandazioni principali e le raccomandazioni in base alla gravità. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender per Office 365 (anteprima)Microsoft Defender per Office 365 protegge l'organizzazione da minacce provenienti da messaggi di posta elettronica, collegamenti (URL) e strumenti di collaborazione. Inserendo Microsoft Defender per Office 365 avvisi in Microsoft Sentinel, è possibile incorporare informazioni sulle minacce basate su posta elettronica e URL negli scenari di analisi dei rischi più ampi e creare di conseguenza scenari di risposta. Verranno importati i tipi di avvisi seguenti: - È stato rilevato un clic di URL potenzialmente dannoso - Messaggi di posta elettronica contenenti malware rimossi dopo il recapito - Messaggi di posta elettronica contenenti URL di phishing rimossi dopo il recapito - Posta elettronica segnalata dall'utente come malware o phish - Rilevati modelli di invio di messaggi di posta elettronica sospetti - L'utente non può inviare messaggi di posta elettronica Questi avvisi possono essere visualizzati dai clienti di Office nel ** Centro sicurezza e conformità di Office**. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender Threat IntelligenceMicrosoft Sentinel offre la possibilità di importare informazioni sulle minacce generate da Microsoft per abilitare il monitoraggio, gli avvisi e la ricerca. Usare questo connettore dati per importare indicatori di compromissione (IOC) da Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL e hash di file e così via.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR è una suite di difesa aziendale integrata, integrata in modo nativo, pre-violazione e post-violazione che protegge endpoint, identità, posta elettronica e applicazioni e consente di rilevare, prevenire, analizzare e rispondere automaticamente a minacce sofisticate. Microsoft Defender XDR suite include: - Microsoft Defender per endpoint - Microsoft Defender per identità - Microsoft Defender per Office 365 - Gestione delle minacce e delle vulnerabilità - Microsoft Defender for Cloud Apps Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Entra IDPer ottenere informazioni dettagliate su Microsoft Entra ID, connettere i log di controllo e di accesso a Microsoft Sentinel per raccogliere informazioni dettagliate sugli scenari di MICROSOFT Entra ID. I log di accesso offrono informazioni sull'uso delle app e i criteri di accesso condizionale e dettagli relativi all'autenticazione legacy. È possibile ottenere informazioni sull'utilizzo della reimpostazione della password self-service, sulle attività di gestione degli ID di Microsoft Entra, ad esempio utente, gruppo, ruolo, gestione delle app usando la tabella Log di controllo. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection offre una visualizzazione consolidata degli utenti a rischio, degli eventi di rischio e delle vulnerabilità, con la possibilità di correggere immediatamente i rischi e impostare criteri per correggere automaticamente gli eventi futuri. Il servizio si basa sull'esperienza di Microsoft che protegge le identità degli utenti e ottiene un'enorme precisione dal segnale da oltre 13 miliardi di accessi al giorno. Integrare gli avvisi di Microsoft Entra ID Protection con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. Per altre informazioni, consultare la documentazione Microsoft Sentinel. Ottenere Microsoft Entra ID Premium P1/P2
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Log di controllo dell'amministratore di Microsoft Exchange per log eventi[Opzione 1] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti gli eventi di Exchange Audit dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. Viene usato dalle cartelle di lavoro di sicurezza di Microsoft Exchange per fornire informazioni dettagliate sulla sicurezza dell'ambiente Exchange locale
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Log proxy HTTP di Microsoft Exchange[Opzione 7] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere i log del proxy HTTP e i log eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi. Ulteriori informazioni
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Log ed eventi di Microsoft Exchange[Opzione 2] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i log eventi di Exchange Security & Application dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di creare avvisi personalizzati e migliorare l'analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Log di rilevamento dei messaggi di Microsoft Exchange[Opzione 6] - Uso dell'agente di Monitoraggio di Azure: è possibile trasmettere tutti i messaggi di Exchange Dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questi log possono essere usati per tenere traccia del flusso dei messaggi nell'ambiente Exchange. Questo connettore dati si basa sull'opzione 6 del wiki di Microsoft Exchange Security.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
Microsoft Power AutomatePower Automate è un servizio Microsoft che consente agli utenti di creare flussi di lavoro automatizzati tra app e servizi per sincronizzare i file, ricevere notifiche, raccogliere dati e altro ancora. Semplifica l'automazione delle attività, aumentando l'efficienza riducendo attività manuali, ripetitive e migliorando la produttività. Il connettore dati di Power Automate offre la possibilità di inserire i log attività di Power Automate dal log di controllo di Microsoft Purview in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium). |
Microsoft Corporation |
Attività di amministrazione di Microsoft Power PlatformMicrosoft Power Platform è una famiglia di prodotti con poco codice o senza codice che consente agli sviluppatori cittadini e professionisti di semplificare i processi aziendali consentendo la creazione di app personalizzate, l'automazione dei flussi di lavoro e l'analisi dei dati con codifica minima. Il connettore dati Di amministrazione di Power Platform offre la possibilità di inserire i log attività dell'amministratore di Power Platform dal log di controllo di Microsoft Purview in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Controllo Microsoft Purview: è necessario attivare Microsoft Purview Audit (Standard o Premium). |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI è una raccolta di servizi software, app e connettori che interagiscono per trasformare le origini di dati non correlate in informazioni dettagliate coerenti, visivamente immersive e interattive. I dati possono essere un foglio di calcolo di Microsoft Excel, una raccolta di data warehouse ibridi basati sul cloud e locali o un archivio dati di un altro tipo. Questo connettore consente di trasmettere i log di controllo di PowerBI in Microsoft Sentinel, consentendo di tenere traccia delle attività degli utenti nell'ambiente PowerBI. È possibile filtrare i dati di controllo in base all'intervallo di date, all'utente, alla dashboard, al report, al set di dati e al tipo di attività.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) è una soluzione software di gestione dei progetti. A seconda del piano, Microsoft Project consente di pianificare progetti, assegnare attività, gestire risorse, creare report e altro ancora. Questo connettore consente di trasmettere i log di controllo di Progetto di Azure in Microsoft Sentinel per tenere traccia delle attività del progetto.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft |
Microsoft PurviewConnettersi a Microsoft Purview per abilitare l'arricchimento della riservatezza dei dati di Microsoft Sentinel. I log delle etichette di classificazione e riservatezza dei dati delle analisi di Microsoft Purview possono essere inseriti e visualizzati tramite cartelle di lavoro, regole analitiche e altro ancora. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection consente di individuare, classificare, proteggere e gestire le informazioni riservate ovunque si trovino o viaggi. L'uso di queste funzionalità consente di conoscere i dati, identificare gli elementi sensibili e ottenere visibilità su come vengono usati per proteggere meglio i dati. Le etichette di riservatezza sono la funzionalità di base che fornisce azioni di protezione, applicazione di crittografia, restrizioni di accesso e contrassegni visivi. Integrare i log di Microsoft Purview Information Protection con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Mimecast Audit (uso di Funzioni di Azure)Il connettore dati per Mimecast Audit offre ai clienti la visibilità sugli eventi di sicurezza correlati agli eventi di controllo e autenticazione all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sull'attività dell'utente, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. I prodotti Mimecast inclusi nel connettore sono: Controllo
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST |
Mimecast |
Mimecast Audit & Authentication (con Funzioni di Azure)Il connettore dati per Mimecast Audit & Authentication offre ai clienti la visibilità sugli eventi di sicurezza correlati agli eventi di controllo e autenticazione all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sull'attività dell'utente, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. I prodotti Mimecast inclusi nel connettore sono: Controlla e autenticazione
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti: - Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.
- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare |
Mimecast |
Mimecast Awareness Training (uso di Funzioni di Azure)Il connettore dati per Mimecast Awareness Training offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. I prodotti Mimecast inclusi nel connettore sono: - Dettagli prestazioni - Dettagli punteggio sicuro - Dati utente - Dettagli watchlist
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST |
Mimecast |
Mimecast Cloud Integrated (con Funzioni di Azure)Il connettore dati per Mimecast Cloud Integrated offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione integrata nel cloud all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST |
Mimecast |
Mimecast Intelligence per Microsoft - Microsoft Sentinel (con Funzioni di Azure)Il connettore dati per Mimecast Intelligence per Microsoft fornisce informazioni sulle minacce a livello di area curate dalle tecnologie di ispezione della posta elettronica di Mimecast con dashboard creati in modo da consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini. Prodotti e funzionalità Mimecast necessari: - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti: - Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.
- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare |
Mimecast |
Mimecast Secure Email Gateway (con Funzioni di Azure)Il connettore dati per Mimecast Secure Email Gateway consente di eseguire facilmente la raccolta di log dal gateway di posta elettronica sicuro per visualizzare informazioni dettagliate sulla posta elettronica e l'attività dell'utente all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. Prodotti e funzionalità Mimecast necessari: - Mimecast Secure Email Gateway - Mimecast Data Leak Prevention
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali dell'API Mimecast: per configurare l'integrazione è necessario disporre delle informazioni seguenti: - Gruppo di risorse: è necessario creare un gruppo di risorse con una sottoscrizione che si intende usare.
- App per le funzioni: è necessario che un'app di Azure sia registrata per questo connettore da usare |
Mimecast |
Mimecast Secure Email Gateway (con Funzioni di Azure)Il connettore dati per Mimecast Secure Email Gateway consente di eseguire facilmente la raccolta di log dal gateway di posta elettronica sicuro per visualizzare informazioni dettagliate sulla posta elettronica e l'attività dell'utente all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. Prodotti e funzionalità Mimecast necessari: - Mimecast Cloud Gateway - Mimecast Data Leak Prevention
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST |
Mimecast |
Mimecast Targeted Threat Protection (uso di Funzioni di Azure)Il connettore dati per Mimecast Targeted Threat Protection offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. I prodotti Mimecast inclusi nel connettore sono: - Protezione URL - Protezione della rappresentazione - Protezione allegati
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: per configurare l'integrazione è necessario disporre delle informazioni seguenti: |
Mimecast |
Mimecast Targeted Threat Protection (uso di Funzioni di Azure)Il connettore dati per Mimecast Targeted Threat Protection offre ai clienti la visibilità sugli eventi di sicurezza correlati alle tecnologie di ispezione di Targeted Threat Protection all'interno di Microsoft Sentinel. Il connettore dati fornisce dashboard creati in modo preliminare per consentire agli analisti di visualizzare informazioni dettagliate sulle minacce basate sulla posta elettronica, facilitare la correlazione degli eventi imprevisti e ridurre i tempi di risposta alle indagini insieme alle funzionalità di avviso personalizzate. I prodotti Mimecast inclusi nel connettore sono: - Protezione URL - Protezione della rappresentazione - Protezione allegati
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: vedere la documentazione per altre informazioni sull'API REST di riferimento sull'API REST |
Mimecast |
MISP2SentinelQuesta soluzione installa il connettore MISP2Sentinel che consente di eseguire automaticamente il push degli indicatori di minaccia da MISP a Microsoft Sentinel tramite l'API REST Upload Indicators(Carica indicatori). Dopo aver installato la soluzione, configurare e abilitare questo connettore dati seguendo le indicazioni riportate in Gestire la visualizzazione della soluzione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Comunità |
MuleSoft Cloudhub (con Funzioni di Azure)Il connettore dati MuleSoft Cloudhub offre la possibilità di recuperare i log dalle applicazioni Cloudhub usando l'API Cloudhub e altri eventi in Microsoft Sentinel tramite l'API REST. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword sono necessari per effettuare chiamate API. |
Microsoft Corporation |
Protezione NCNC Protect Data Connector (archtis.com) offre la possibilità di inserire i log attività utente e gli eventi in Microsoft Sentinel. Il connettore offre visibilità su NC Protect user activity logs and events in Microsoft Sentinel per migliorare le funzionalità di monitoraggio e analisi
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
archTIS |
Eventi imprevisti Netclean ProActiveQuesto connettore usa netclean Webhook (obbligatorio) e App per la logica per eseguire il push dei dati in Microsoft Sentinel Log Analytics
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
NetClean |
Avvisi ed eventi netskopeNetskope Security Alerts and Events
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Chiave API Netskope: il connettore dati Netskope richiede di fornire una chiave API valida. È possibile crearne uno seguendo la documentazione di Netskope. |
Netskope |
Netskope Data Connector (con Funzioni di Azure)Il connettore dati Netskope offre le funzionalità seguenti: 1. NetskopeToAzureStorage : >* Ottenere i dati di Netskope Alerts and Events da Netskope e inserire in Archiviazione di Azure. 2. StorageToSentinel: >* Ottenere i dati degli avvisi e degli eventi netskope dall'archiviazione di Azure e inserire la tabella dei log personalizzata nell'area di lavoro Log Analytics. 3. WebTxMetrics : >* Ottenere i dati WebTxMetrics da Netskope e inserire nella tabella di log personalizzata nell'area di lavoro Log Analytics. Per altri dettagli sulle API REST, vedere le documentazioni seguenti: 1. Documentazione dell'API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentazione di Archiviazione di Azure: > /azure/storage/common/storage-introduction 3. Documentazione di Microsoft Log Analytics: > /azure/azure-monitor/logs/log-analytics-overview
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedi Funzioni di Azure. - Credenziali/autorizzazioni dell'API REST: è necessario il tenant Netskope e il token API Netskope . Vedere la documentazione per altre informazioni sull'API REST |
Netskope |
Netskope Web Transactions Data Connector (uso di Funzioni di Azure)Il connettore dati Netskope Web Transactions fornisce la funzionalità di un'immagine Docker per eseguire il pull dei dati delle transazioni Web Netskope da google pubsublite, elaborare i dati e inserire i dati elaborati in Log Analytics. Nell'ambito di questo connettore dati verranno create due tabelle in Log Analytics, una per i dati delle transazioni Web e un'altra per gli errori riscontrati durante l'esecuzione. Per altri dettagli relativi alle transazioni Web, vedere la documentazione seguente: 1. Documentazione delle transazioni Web netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Autorizzazioni Microsoft.Compute: sono necessarie autorizzazioni di lettura e scrittura per le macchine virtuali di Azure. Per altre informazioni, vedere Macchine virtuali di Azure. - Credenziali e autorizzazioni TransactionEvents: è necessario netskope tenant e token API Netskope . Per altre informazioni, vedere Eventi delle transazioni. - Autorizzazioni Microsoft.Web/sites: sono necessarie autorizzazioni di lettura e scrittura per Funzioni di Azure per creare un'app per le funzioni. Per altre informazioni, vedere Funzioni di Azure. |
Netskope |
Gruppi di sicurezza di reteI gruppi di sicurezza di rete di Azure consentono di filtrare il traffico di rete da e verso le risorse di Azure in una rete virtuale di Azure. Un gruppo di sicurezza di rete include regole che consentono o negano il traffico verso una subnet di rete virtuale, un'interfaccia di rete o entrambi. Quando si abilita la registrazione per un gruppo di sicurezza di rete, è possibile raccogliere i tipi seguenti di informazioni sul log delle risorse: - Evento: Le voci vengono registrate per le quali le regole del gruppo di sicurezza di rete vengono applicate alle macchine virtuali, in base all'indirizzo MAC. - Contatore delle regole: Contiene voci per il numero di volte in cui ogni regola del gruppo di sicurezza di rete viene applicata per negare o consentire il traffico. Lo stato di queste regole viene raccolto ogni 300 secondi. Questo connettore consente di trasmettere i log di diagnostica del gruppo di sicurezza di rete in Microsoft Sentinel, consentendo di monitorare continuamente l'attività in tutte le istanze. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Okta Single Sign-OnIl connettore dati Okta Single Sign-On (SSO) offre la possibilità di inserire i log eventi e di controllo dall'API Log di sistema okta in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework e usa l'API Log di sistema Okta per recuperare gli eventi. Il connettore supporta trasformazioni del tempo di inserimento basato su DCR che analizza i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Okta Single Sign-On (uso di Funzioni di Azure)Il connettore Okta Single Sign-On (SSO) offre la possibilità di inserire i log eventi e di controllo dall'API Okta in Microsoft Sentinel. Il connettore offre visibilità su questi tipi di log in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Token API Okta: è necessario un token API Okta. Per altre informazioni sull'API log di sistema okta, vedere la documentazione. |
Microsoft Corporation |
OneLogin IAM Platform (tramite Codeless Connector Framework) (anteprima)Il connettore dati OneLogin offre la possibilità di inserire eventi comuni della piattaforma OneLogin IAM in Microsoft Sentinel tramite l'API REST usando l'API OneLogin Events e l'API OneLogin Users. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Oracle Cloud Infrastructure (con Funzioni di Azure)Il connettore dati OCI (Oracle Cloud Infrastructure) offre la possibilità di inserire log OCI da OCI Stream in Microsoft Sentinel usando l'API REST di streaming OCI.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali API OCI: il file di configurazione della chiave API e la chiave privata sono necessari per la connessione API OCI. Per altre informazioni sulla creazione di chiavi per l'accesso alle API, vedere la documentazione |
Microsoft Corporation |
Avvisi di sicurezza di OrcaIl connettore Avvisi di sicurezza orca consente di esportare facilmente i log degli avvisi in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Sicurezza di Orca |
Palo Alto Cortex XDRIl connettore dati Palo Alto Cortex XDR consente l'inserimento di log dall'API XDR Palo Alto Cortex in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API XDR Palo Alto Cortex per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (con Funzioni di Azure)Il connettore dati CSPM palo Alto Prisma Cloud offre la possibilità di inserire avvisi e log di controllo di Prisma Cloud CSPM in Microsoft sentinel usando l'API CSPM Prisma Cloud. Per altre informazioni, vedere la documentazione dell'API CSPM prisma cloud.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali api cloud Palo Alto Prisma: l'URL dell'API cloud Prisma, l'ID chiave di accesso al cloud Prisma, la chiave privata del cloud Prisma sono necessarie per la connessione API Cloud Prisma. Vedere la documentazione per altre informazioni sulla creazione di Prisma Cloud Access Key e sul recupero dell'URL dell'API Cloud Prisma |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (usando l'API REST)Il connettore dati Palo Alto Prisma Cloud CWPP consente di connettersi all'istanza di Palo Alto Prisma Cloud CWPP e di inserire avvisi in Microsoft Sentinel. Il connettore dati è basato sul framework del connettore Codeless di Microsoft Sentinel e usa l'API Prisma Cloud per recuperare gli eventi di sicurezza e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati degli eventi di sicurezza ricevuti in colonne personalizzate in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Log attività di Perimeter 81Il connettore Dei log attività di Perimeter 81 consente di connettere facilmente i log attività di Perimeter 81 con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Perimetro 81 |
Dispositivi di azotoIl connettore di dispositivi Disodrese consente di inserire i log dei dati dei dispositivi in Microsoft Sentinel tramite l'API REST DiStilo. Il connettore offre visibilità sui dispositivi registrati in Magnesio. Questo connettore dati esegue il pull delle informazioni sui dispositivi insieme agli avvisi corrispondenti.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Phosphorus Inc. |
Connettore dati DiIntuneIl connettore Di dati Di Prancer offre la possibilità di inserire i dati di Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC da elaborare tramite Microsoft Sentinel. Per altre informazioni, vedere La documentazione di Prancer.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Integrazione di Cortancer PenSuiteAI |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel offre la possibilità di importare informazioni sulle minacce generate da Microsoft per abilitare il monitoraggio, gli avvisi e la ricerca. Usare questo connettore dati per importare indicatori di compromissione (IOC) da Premium Microsoft Defender Threat Intelligence (MDTI) a Microsoft Sentinel. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL e hash dei file e così via. Nota: si tratta di un connettore a pagamento. Per usare e inserire dati da questi dati, acquistare lo SKU "ACCESSO API MDTI" dal Centro per i partner.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Proofpoint On Demand Email Security (tramite Il framework del connettore senza codice)Proofpoint On Demand Email Security Data Connector offre la possibilità di ottenere i dati di Proofpoint on Demand Email Protection, consente agli utenti di controllare la tracciabilità dei messaggi, il monitoraggio dell'attività di posta elettronica, le minacce e l'esfiltrazione dei dati da parte di utenti malintenzionati e utenti malintenzionati. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Proofpoint TAP (tramite Codeless Connector Framework)Il connettore Proofpoint Targeted Attack Protection (TAP) offre la possibilità di inserire i log e gli eventi TAP di Proofpoint in Microsoft Sentinel. Il connettore offre visibilità sugli eventi Message e Click in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Knowledge Base della macchina virtuale Qualys (con Funzioni di Azure)Il connettore Qualys Vulnerability Management (VM) KnowledgeBase (KB) offre la possibilità di inserire i dati di vulnerabilità più recenti dalla Knowledge Base Qualys in Microsoft Sentinel. Questi dati possono essere usati per correlare e arricchire i rilevamenti delle vulnerabilità rilevati dal connettore dati Qualys Vulnerability Management (VM).
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Chiave API Qualys: è necessario un nome utente e una password dell'API della macchina virtuale Qualys. Per altre informazioni, vedere API vm Qualys. |
Microsoft Corporation |
Qualys Vulnerability Management (tramite Il framework del connettore senza codice) (anteprima)Il connettore dati Qualys Vulnerability Management (VM) offre la possibilità di inserire dati di rilevamento host di vulnerabilità in Microsoft Sentinel tramite l'API Qualys. Il connettore offre visibilità sui dati di rilevamento host dalle analisi delle vulnerabilità.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Radiflow iSID tramite AMAiSID consente il monitoraggio non problematico delle reti ICS distribuite per le modifiche apportate alla topologia e al comportamento, usando più pacchetti di sicurezza, ognuno dei quali offre una funzionalità univoca relativa a un tipo specifico di attività di rete
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Radiflow |
Report di gestione delle vulnerabilità di Rapid7 Insight Platform (con Funzioni di Azure)Il connettore dati dei report delle macchine virtuali Rapid7 Insight offre la possibilità di inserire i report di analisi e i dati delle vulnerabilità in Microsoft Sentinel tramite l'API REST dalla piattaforma Rapid7 Insight (gestita nel cloud). Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali DELL'API REST: InsightVMAPIKey è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali |
Microsoft Corporation |
Connettore dati cloud Rubrik Security (con Funzioni di Azure)Il connettore dati Rubrik Security Cloud consente ai team delle operazioni di sicurezza di integrare informazioni dettagliate dai servizi Data Observability di Rubrik in Microsoft Sentinel. Le informazioni dettagliate includono l'identificazione del comportamento anomalo del file system associato a ransomware ed eliminazioni di massa, la valutazione del raggio d'azione di un attacco ransomware e l'operato degli operatori sui dati sensibili per prioritizzare e analizzare più rapidamente i potenziali incidenti.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Rubrica |
Sicurezza SaaSConnette la piattaforma di sicurezza SaaS valence di Azure Log Analytics tramite l'interfaccia DELL'API REST
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Sicurezza di valore |
SailPoint IdentityNow (con funzione di Azure)Il connettore dati SailPoint IdentityNow offre la possibilità di inserire gli eventi di ricerca [SailPoint IdentityNow] in Microsoft Sentinel tramite l'API REST. Il connettore offre ai clienti la possibilità di estrarre informazioni di controllo dal tenant IdentityNow. È progettato per semplificare ulteriormente l'inserimento di eventi di governance e attività utente IdentityNow in Microsoft Sentinel per migliorare le informazioni dettagliate della soluzione di monitoraggio degli eventi e degli eventi imprevisti di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali di autenticazione dell'API SailPoint IdentityNow: per l'autenticazione sono necessari TENANT_ID, CLIENT_ID e CLIENT_SECRET. |
Non disponibile |
Salesforce Service Cloud (con Funzioni di Azure)Il connettore dati Cloud salesforce Service offre la possibilità di inserire informazioni sugli eventi operativi di Salesforce in Microsoft Sentinel tramite l'API REST. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: Nome utente DELL'API Salesforce, Password API Salesforce, Token di sicurezza Salesforce, Chiave consumer Salesforce, Segreto consumer Salesforce è necessario per l'API REST. Per altre informazioni, vedere API. |
Microsoft Corporation |
Samsung Knox Asset Intelligence (anteprima)Samsung Knox Asset Intelligence Data Connector consente di centralizzare gli eventi e i log di sicurezza per dispositivi mobili per visualizzare informazioni dettagliate personalizzate usando il modello Cartella di lavoro e identificare gli eventi imprevisti in base ai modelli di regole di analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) riunisce la gestione dei dati, l'analisi, l'intelligenza artificiale, lo sviluppo di applicazioni, l'automazione e l'integrazione in un ambiente unificato.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Sap Enterprise Threat Detection, Cloud EditionIl connettore dati SAP Enterprise Threat Detection, Cloud Edition (ETD) consente l'inserimento di avvisi di sicurezza da ETD in Microsoft Sentinel, supportando la correlazione incrociata, gli avvisi e la ricerca delle minacce.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
LINFA |
SAP LogServ (RISE), S/4HANA Cloud Private EditionSAP LogServ è un servizio SAP Enterprise Cloud Services (ECS) destinato a raccolta, archiviazione, inoltro e accesso dei log. LogServ centralizza i log di tutti i sistemi, le applicazioni e i servizi ECS usati da un cliente registrato. Le funzionalità principali includono: Raccolta di log near realtime: con la possibilità di integrarsi in Microsoft Sentinel come soluzione SIEM. LogServ integra il monitoraggio e i rilevamenti delle minacce esistenti a livello di applicazione SAP in Microsoft Sentinel con i tipi di log di proprietà di SAP ECS come provider di sistema. Sono inclusi log come: SAP Security Audit Log (AS ABAP), database HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, sistema operativo, SAP Gateway, database di terze parti, rete, DNS, proxy, firewall
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Microsoft Azure: autorizzazione per assegnare il ruolo di server di pubblicazione metriche di monitoraggio per le regole di raccolta dati. In genere è necessario il ruolo Proprietario controllo degli accessi in base al ruolo di Azure o Amministratore accesso utenti. |
LINFA |
SenservaPro (anteprima)Il connettore dati SenservaPro offre un'esperienza di visualizzazione per i log di analisi SenservaPro. Visualizzare i dashboard dei dati, usare le query per la ricerca e l'esplorazione e creare avvisi personalizzati.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Senserva |
SentinelOneIl connettore dati SentinelOne consente di inserire log dall'API SentinelOne in Microsoft Sentinel. Il connettore dati è basato su Microsoft Sentinel Codeless Connector Framework. Usa l'API SentinelOne per recuperare i log e supporta le trasformazioni del tempo di inserimento basato su DCR che analizza i dati di sicurezza ricevuti in una tabella personalizzata in modo che le query non debbano analizzarla di nuovo, ottenendo così prestazioni migliori.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
SentinelOne (con Funzioni di Azure)Il connettore dati SentinelOne consente di inserire oggetti server SentinelOne comuni, ad esempio minacce, agenti, applicazioni, attività, criteri, gruppi e altri eventi in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: è necessario SentinelOneAPIToken . Vedere la documentazione per altre informazioni sull'API in |
Microsoft Corporation |
Sicurezza Web seraficaIl connettore dati Seraphic Web Security offre la possibilità di inserire gli eventi e gli avvisi serafici di Sicurezza Web in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Sicurezza serafica |
Console di amministrazione di SilverfortLa soluzione connettore silverfort ITDR Admin Console consente l'inserimento di eventi Silverfort e l'accesso a Microsoft Sentinel. Silverfort fornisce eventi basati su syslog e la registrazione usando Common Event Format (CEF). Inoltrando i dati CEF della console di amministrazione ITDR di Silverfort in Microsoft Sentinel, è possibile sfruttare i vantaggi della ricerca e della correlazione, degli avvisi e dell'arricchimento dell'intelligence sulle minacce nei dati silverfort. Per altre informazioni, contattare Silverfort o consultare la documentazione di Silverfort.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Silverfort |
SINEC Security GuardLa soluzione SINEC Security Guard per Microsoft Sentinel consente di inserire eventi di sicurezza delle reti industriali da SINEC Security Guard in Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Siemens AG |
SlackAudit (tramite Codeless Connector Framework) (anteprima)Il connettore dati SlackAudit offre la possibilità di inserire i log di controllo slack in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Snowflake (con Funzioni di Azure)Il connettore dati Snowflake offre la possibilità di inserire log di accesso snowflake ed eseguire query nei log di accesso di Microsoft Sentinel usando snowflake Python Connector. Per altre informazioni, vedere la documentazione di Snowflake.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali snowflake: per la connessione sono necessari l'identificatore dell'account Snowflake, l'utente Snowflake e la password Snowflake . Per altre informazioni sull'identificatore dell'account Snowflake, vedere la documentazione. Le istruzioni per la creazione dell'utente per questo connettore vengono visualizzate durante il processo di installazione. |
Microsoft Corporation |
Connettore dati SonraiUsare questo connettore dati per l'integrazione con Sonrai Security e ottenere i ticket Sonrai inviati direttamente a Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Non disponibile |
Sophos Cloud OptixIl connettore Sophos Cloud Optix consente di connettere facilmente i log di Sophos Cloud Optix a Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'indagine. In questo modo è possibile ottenere maggiori informazioni sul comportamento di sicurezza e conformità del cloud dell'organizzazione e migliorare le funzionalità operative di sicurezza cloud.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Sophos |
Sophos Endpoint Protection (con Funzioni di Azure)Il connettore dati di Sophos Endpoint Protection offre la possibilità di inserire eventi Sophos in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di amministrazione di Sophos Central.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: è necessario il token API . Per altre informazioni, vedere Token API |
Microsoft Corporation |
Sophos Endpoint Protection (uso dell'API REST)Il connettore dati di Sophos Endpoint Protection offre la possibilità di inserire gli eventi Sophos e gli avvisi di Sophos in Microsoft Sentinel. Per altre informazioni, vedere la documentazione di amministrazione di Sophos Central.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeIl connettore Symantec ICDx consente di connettere facilmente i log delle soluzioni di sicurezza Symantec con Microsoft Sentinel, visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Syslog tramite AMASyslog è un protocollo di registrazione di eventi comunemente usato in Linux. Le applicazioni inviano messaggi che possono essere archiviati nel computer locale o recapitati a un agente di raccolta di Syslog. Quando l'agente per Linux è installato, configura il daemon Syslog locale per inoltrare i messaggi all'agente. L'agente quindi invia il messaggio all'area di lavoro. Ulteriori informazioni >
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Talon InsightsIl connettore Talon Security Logs consente di connettere facilmente gli eventi talon e i log di controllo con Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Sicurezza talon |
Team Cymru Scout Data Connector (con Funzioni di Azure)TeamCymruScout Data Connector consente agli utenti di portare i dati di utilizzo di account, dominio e ip Cymru Scout del team in Microsoft Sentinel per l'arricchimento.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni del team Cymru Scout: sono necessarie le credenziali dell'account Team Cymru Scout (Nome utente, Password). |
Team Cymru |
Esposizione di identità tenableTenable Identity Exposure Connector consente di inserire indicatori di esposizione, indicatori di attacco e log di flusso finale in Microsoft Sentinel. I diversi libri di lavoro e parser di dati consentono di modificare più facilmente i log e monitorare l'ambiente Active Directory. I modelli analitici consentono di automatizzare le risposte relative a eventi, esposizione e attacchi diversi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Sostenibile |
Gestione delle vulnerabilità tenable (con Funzioni di Azure)Il connettore dati TVM consente di inserire dati di asset, vulnerabilità e conformità in Microsoft Sentinel usando le API REST TVM. Per altre informazioni vedere la documentazione API. Il connettore offre la possibilità di ottenere dati che consentono di esaminare i potenziali rischi per la sicurezza, ottenere informazioni dettagliate sugli asset di calcolo, diagnosticare i problemi di configurazione e altro ancora
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: per accedere all'API REST tenableAccessKey e TenableSecretKey è necessario disporre di credenziali/autorizzazioni dell'API REST tenable. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. |
Sostenibile |
Microsoft Defender for Cloud basato su tenantMicrosoft Defender per il cloud è uno strumento di gestione della sicurezza che consente di rilevare e rispondere rapidamente alle minacce tra carichi di lavoro Azure, ibridi e multi-cloud. Questo connettore consente di trasmettere gli avvisi di sicurezza MDC da Microsoft 365 Defender a Microsoft Sentinel, in modo da sfruttare i vantaggi delle correlazioni XDR che collegano i punti tra le risorse cloud, i dispositivi e le identità e visualizzare i dati nelle cartelle di lavoro, le query e analizzare e rispondere agli eventi imprevisti. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
ProgettoHive - TheHive (uso di Funzioni di Azure)Il connettore dati TheHive offre la possibilità di inserire eventi TheHive comuni in Microsoft Sentinel tramite webhook. TheHive può notificare al sistema esterno gli eventi di modifica (creazione di casi, aggiornamento degli avvisi, assegnazione di attività) in tempo reale. Quando si verifica una modifica in TheHive, viene inviata una richiesta HTTPS POST con informazioni sull'evento a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dei webhook: url di callback necessari per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, vedere la documentazione. |
Microsoft Corporation |
TheomTheom Data Connector consente alle organizzazioni di connettere l'ambiente Theom a Microsoft Sentinel. Questa soluzione consente agli utenti di ricevere avvisi sui rischi per la sicurezza dei dati, creare e arricchire gli eventi imprevisti, controllare le statistiche e attivare playbook SOAR in Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Theom |
Intelligence sulle minacce - TAXIIMicrosoft Sentinel si integra con le origini dati TAXII 2.0 e 2.1 per consentire il monitoraggio, l'invio di avvisi e la ricerca tramite l'intelligence sulle minacce. Usare questo connettore per inviare i tipi di oggetto STIX supportati dai server TAXII a Microsoft Sentinel. Gli indicatori delle minacce possono includere indirizzi IP, domini, URL e hash di file. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Piattaforme di intelligence sulle minacceMicrosoft Sentinel si integra con le origini dati dell'API Microsoft Graph Security per consentire il monitoraggio, l'invio di avvisi e la ricerca tramite l'intelligence sulle minacce. Usare questo connettore per inviare gli indicatori delle minacce a Microsoft Sentinel dalla piattaforma di intelligence sulle minacce (TIP), ad esempio Threat Connect, Palo Alto Networks MindMeld, MISP o altre applicazioni integrate. Gli indicatori delle minacce possono includere indirizzi IP, domini, URL e hash di file. Per altre informazioni, consultare la documentazione Microsoft Sentinel>.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
API di caricamento di Intelligence per le minacce (anteprima)Microsoft Sentinel offre un'API del piano dati per l'uso di intelligence sulle minacce dalla piattaforma tip (Threat Intelligence Platform), ad esempio Threat Connect, Palo Alto Networks MineMeld, MISP o altre applicazioni integrate. Gli indicatori di minaccia possono includere indirizzi IP, domini, URL, hash di file e indirizzi di posta elettronica. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Trasmettere il connettore di sicurezza (con Funzioni di Azure)Il connettore dati [Trasmetti sicurezza] offre la possibilità di inserire eventi comuni dell'API di sicurezza di trasmissione in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la documentazione dell'API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
ID client DELL'API REST: è necessario TransmitSecurityClientID . Per ulteriori informazioni sull'API, consultare la documentazione su
-
Segreto client DELL'API REST: è necessario TransmitSecurityClientSecret . Vedere la documentazione per altre informazioni sull'API in |
Trasmettere la sicurezza |
Trend Vision One (con Funzioni di Azure)Il connettore Trend Vision One consente di connettere facilmente i dati degli avvisi di Workbench con Microsoft Sentinel per visualizzare dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi. In questo modo è possibile ottenere maggiori informazioni sulle reti/sui sistemi dell'organizzazione e migliorare le funzionalità operative di sicurezza. Il connettore Trend Vision One è supportato in Microsoft Sentinel nelle aree seguenti: Australia orientale, Australia sud-orientale, Brasile meridionale, Canada centrale, Canada orientale, India centrale, Stati Uniti centrali, Asia orientale, Stati Uniti orientali 2, Francia centrale, Giappone orientale, Corea centrale, Stati Uniti centro-settentrionali, Europa settentrionale, Norvegia orientale, Sudafrica settentrionale, Stati Uniti centro-meridionali, Asia sud-orientale, Svezia centrale, Svizzera settentrionale, Emirati Arabi Uniti settentrionali, Regno Unito meridionale, Regno Unito occidentale, Europa occidentale, Stati Uniti occidentali 2, Stati Uniti occidentali 3.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Token API Trend Vision One: è necessario un token API Visione di tendenza one. Per altre informazioni sull'API Trend Vision One, vedere la documentazione. |
Trend Micro |
Varonis SaaSVaronis SaaS offre la possibilità di inserire avvisi varonis in Microsoft Sentinel. Varonis assegna priorità alla visibilità approfondita dei dati, alle funzionalità di classificazione e alla correzione automatizzata per l'accesso ai dati. Varonis crea una singola vista prioritaria del rischio per i dati, in modo da poter eliminare in modo proattivo e sistematico i rischi dalle minacce interne e dai attacchi informatici.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Varonis |
Vectra XDR (uso di Funzioni di Azure)Il connettore Vectra XDR offre la possibilità di inserire i dati di Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities in Microsoft Sentinel tramite l'API REST Vectra. Per altre informazioni vedere la documentazione API: https://support.vectra.ai/s/article/KB-VS-1666 .
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Credenziali/autorizzazioni dell'API REST: l'ID client Vectra e il segreto client sono necessari per integrità, punteggio entità, entità, rilevamenti, blocco e raccolta dei dati di controllo. Vedere la documentazione per altre informazioni sull'API in |
Supporto di Vectra |
VMware Carbon Black Cloud (con Funzioni di Azure)Il connettore VMware Carbon Black Cloud offre la possibilità di inserire dati Carbon Black in Microsoft Sentinel. Il connettore offre visibilità sui log di audit, notifica ed eventi in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Chiavi API VMware Carbon Black: sono necessarie api black carbon e/o chiavi API a livello SIEM. Per altre informazioni sull'API Carbon Black, vedere la documentazione. - Credenziali/autorizzazioni dell'API REST amazon S3: l'ID chiave di accesso AWS, la chiave di accesso al segreto AWS, il nome del bucket AWS S3, il nome della cartella nel bucket AWS S3 sono necessari per l'API REST amazon S3. |
Microsoft |
VMware Carbon Black Cloud tramite AWS S3Il connettore dati VMware Carbon Black Cloud tramite AWS S3 offre la possibilità di inserire watchlist, avvisi, autenticazioni ed endpoint tramite AWS S3 e trasmetterli alle tabelle normalizzate di ASIM. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti:
-
Ambiente: è necessario disporre di un account Black Carbon e delle autorizzazioni necessarie per creare un data forwarded a bucket AWS S3. |
Microsoft |
Eventi DNS di Windows tramite AMAIl connettore di log DNS di Windows consente di filtrare e trasmettere facilmente tutti i log di analisi dai server DNS Windows all'area di lavoro di Microsoft Sentinel usando l'agente di monitoraggio di Azure . La presenza di questi dati in Microsoft Sentinel consente di identificare i problemi e le minacce alla sicurezza, ad esempio: - Tentativo di risolvere i nomi di dominio dannosi. - Record di risorse non aggiornati. - Query frequenti su nomi di dominio e client DNS talkative. - Attacchi eseguiti sul server DNS. È possibile ottenere le informazioni dettagliate seguenti sui server DNS Windows da Microsoft Sentinel: - Tutti i log centralizzati in un'unica posizione. - Richiedere il carico sui server DNS. - Errori di registrazione DNS dinamici. Gli eventi DNS di Windows sono supportati da Advanced SIEM Information Model (ASIM) e trasmettere i dati nella tabella ASimDnsActivityLogs. Ulteriori informazioni. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Windows FirewallWindows Firewall è un'applicazione Di Microsoft Windows che filtra le informazioni provenienti dal sistema da Internet e blocca i programmi potenzialmente dannosi. Il software impedisce alla maggior parte dei programmi di comunicare attraverso il firewall. Gli utenti aggiungono semplicemente un programma all'elenco dei programmi consentiti per consentire la comunicazione tramite il firewall. Quando si usa una rete pubblica, Windows Firewall può anche proteggere il sistema bloccando tutti i tentativi non richiesti di connettersi al computer. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Eventi di Windows Firewall tramite AMAWindows Firewall è un'applicazione Microsoft Windows che filtra le informazioni provenienti dal sistema da Internet e blocca i programmi potenzialmente dannosi. Il software firewall impedisce alla maggior parte dei programmi di comunicare attraverso il firewall. Per trasmettere i log delle applicazioni di Windows Firewall raccolti dai computer, usare l'agente di Monitoraggio di Azure per trasmettere tali log all'area di lavoro di Microsoft Sentinel. È necessario collegare un endpoint di raccolta dati configurato (DCE) con la regola di raccolta dati creata per raccogliere i log da parte dell'ama. Per questo connettore, un controller di dominio viene creato automaticamente nella stessa area dell'area di lavoro. Se si usa già un controller di dominio archiviato nella stessa area, è possibile modificare il controller di dominio creato predefinito e usarne uno esistente tramite l'API. I controller di dominio possono trovarsi nelle risorse con il prefisso SentinelDCE nel nome della risorsa. Per altre informazioni, vedere gli articoli seguenti: - Endpoint di raccolta dati in Monitoraggio di Azure - Documentazione di Microsoft Sentinel
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Eventi inoltrati di WindowsÈ possibile trasmettere in streaming tutti i log di Inoltro eventi di Windows (WEF) dai server Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Monitoraggio di Azure (AMA). Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Eventi di sicurezza di Windows tramite AMAÈ possibile trasmettere tutti gli eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
API WithSecure Elements (Funzione di Azure)WithSecure Elements è la piattaforma unificata di sicurezza informatica basata sul cloud progettata per ridurre i rischi, la complessità e l'inefficienza. Elevare la sicurezza dagli endpoint alle applicazioni cloud. Armarsi contro ogni tipo di minaccia informatica, dagli attacchi mirati al ransomware zero-day. WithSecure Elements combina potenti funzionalità di sicurezza predittiva, preventiva e reattiva, tutte gestite e monitorate tramite un unico centro sicurezza. La nostra struttura modulare e i modelli di determinazione dei prezzi flessibili offrono la libertà di evolversi. Con la nostra esperienza e le nostre informazioni dettagliate, sarete sempre responsabili- e non sarete mai soli. Con l'integrazione di Microsoft Sentinel, è possibile correlare i dati degli eventi di sicurezza dalla soluzione WithSecure Elements con i dati di altre origini, consentendo una panoramica completa dell'intero ambiente e una reazione più rapida alle minacce. Con questa soluzione, la funzione di Azure viene distribuita nel tenant, tramite polling periodico per gli eventi di sicurezza WithSecure Elements. Per ulteriori informazioni, visitare il nostro sito web all'indirizzo: https://www.withsecure.com.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali client dell'API WithSecure Elements: sono necessarie le credenziali client. Per altre informazioni, vedere la documentazione. |
WithSecure |
Wiz (uso di Funzioni di Azure)Il connettore Wiz consente di inviare facilmente problematiche di Wiz, risultati della vulnerabilità e log di controllo a Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali dell'account del servizio Wiz: assicurarsi di avere l'ID client dell'account del servizio Wiz e il segreto client, l'URL dell'endpoint API e l'URL di autenticazione. Le istruzioni sono disponibili nella documentazione di Wiz. |
Wiz |
Attività utente workdayIl connettore dati attività utente Workday offre la possibilità di inserire i log attività utente dall'API Workday in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Microsoft Corporation |
Workplace from Facebook (con Funzioni di Azure)Il connettore dati Workplace offre la possibilità di inserire eventi di Workplace comuni in Microsoft Sentinel tramite webhook. I webhook consentono alle app di integrazione personalizzate di sottoscrivere eventi in Workplace e ricevere aggiornamenti in tempo reale. Quando si verifica una modifica in Workplace, viene inviata una richiesta HTTPS POST con informazioni sugli eventi a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni webhook: WorkplaceAppSecret, WorkplaceVerifyToken, URL di callback sono necessari per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, sulla configurazione delle autorizzazioni, vedere la documentazione. |
Microsoft Corporation |
Controllo segmento zero retiIl connettore dati Controllo segmento zero reti offre la possibilità di inserire gli eventi Zero Networks Audit in Microsoft Sentinel tramite l'API REST. Questo connettore dati usa la funzionalità di polling nativo di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
Zero Networks |
Controllo segmento zero reti (funzione) (con Funzioni di Azure)Il connettore dati Controllo segmento zero networks offre la possibilità di inserire eventi di controllo in Microsoft Sentinel tramite l'API REST. Per altre informazioni, vedere la guida all'API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali API REST: per l'API REST è necessario un token APIsegmento di rete zero. Vedere la Guida all'API. |
Zero Networks |
ZeroFox CTI (con Funzioni di Azure)I connettori dati CTI ZeroFox offrono la possibilità di inserire i diversi avvisi di Cyber Threat Intelligence zeroFox in Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token sono necessari per l'API REST ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise - Avvisi (CCF di polling)Raccoglie gli avvisi dall'API ZeroFox.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: |
ZeroFox |
Zimperium Mobile Threat DefenseIl connettore Zimperium Mobile Threat Defense consente di connettere il log delle minacce zimperium a Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sul panorama delle minacce per dispositivi mobili dell'organizzazione e migliorare le funzionalità operative di sicurezza.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Zimperium |
Report zoom (con Funzioni di Azure)Il connettore dati Report zoom offre la possibilità di inserire gli eventi dei report zoom in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: AccountID, ClientID e ClientSecret sono necessari per l'API Zoom. Per altre informazioni, vedere API Zoom. Seguire le istruzioni per le configurazioni dell'API Zoom. |
Microsoft Corporation |
Connettori dati Sentinel deprecati
Nota
Nella tabella seguente sono elencati i connettori dati deprecati e legacy. I connettori deprecati non sono più supportati.
Connettore | Supportata da: |
---|---|
[Deprecato] Atlassian Confluence Audit (con Funzioni di Azure)Il connettore dati Atlassian Confluence Audit offre la possibilità di inserire Record di audit di Confluence per ulteriori informazioni. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: ConfluenceAccessToken, ConfluenceUsername è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. |
Microsoft Corporation |
[Deprecato] Crowdstrike Falcon Data Replicator (con Funzioni di Azure)Il connettore Crowdstrike Falcon Data Replicator offre la possibilità di inserire i dati grezzi degli eventi della Falcon Platform in Microsoft Sentinel. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Per altre informazioni, vedere Pull dei dati. Per iniziare, contattare il supporto di CrowdStrike. A richiesta, creeranno un bucket Amazon Web Services (AWS) S3 gestito da CrowdStrike per scopi di archiviazione a breve termine, nonché un account SQS (semplice servizio di accodamento) per il monitoraggio delle modifiche apportate al bucket S3. |
Microsoft Corporation |
[Deprecato] Crowdstrike Falcon Data Replicator V2 (con Funzioni di Azure)Il connettore Crowdstrike Falcon Data Replicator offre la possibilità di inserire i dati grezzi degli eventi della Falcon Platform in Microsoft Sentinel. Il connettore consente di ottenere eventi dagli agenti Falcon che consentono di esaminare i potenziali rischi per la sicurezza, analizzare l'uso della collaborazione del team, diagnosticare i problemi di configurazione e altro ancora. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'account SQS e AWS S3: è necessario AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL . Per altre informazioni, vedere Pull dei dati. Per iniziare, contattare il supporto di CrowdStrike. A richiesta, creeranno un bucket Amazon Web Services (AWS) S3 gestito da CrowdStrike per scopi di archiviazione a breve termine, nonché un account SQS (semplice servizio di accodamento) per il monitoraggio delle modifiche apportate al bucket S3. |
Microsoft Corporation |
[Deprecato] DNS di Google Cloud Platform (con Funzioni di Azure)Il connettore dati DNS di Google Cloud Platform offre la possibilità di inserire i log di query DNS cloud e i log di controllo DNS cloud in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log (con l'autorizzazione "logging.logEntries.list") è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Vedere la documentazione per altre informazioni sulle autorizzazioni, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio. |
Microsoft Corporation |
[Deprecato] Google Cloud Platform IAM (con Funzioni di Azure)Il connettore dati IAM (Google Cloud Platform Identity and Access Management) offre la possibilità di inserire i log IAM GCP in Microsoft Sentinel usando l'API di registrazione GCP. Per altre informazioni, vedere la documentazione dell'API di registrazione GCP. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Account del servizio GCP: l'account del servizio GCP con autorizzazioni per leggere i log è necessario per l'API di registrazione GCP. È necessario anche il file JSON con la chiave dell'account del servizio. Per altre informazioni sulle autorizzazioni necessarie, sulla creazione dell'account del servizio e sulla creazione della chiave dell'account del servizio, vedere la documentazione. |
Microsoft Corporation |
[Deprecato] Infoblox SOC Insight Data Connector tramite agente legacyInfoblox SOC Insight Data Connector consente di connettere facilmente i dati di Infoblox BloxOne SOC Insight con Microsoft Sentinel. Connettendo i log a Microsoft Sentinel, è possibile sfruttare i vantaggi di ricerca e correlazione, avvisi e arricchimento delle informazioni sulle minacce per ogni log. Questo connettore dati inserisce i log di Infoblox SOC Insight CDC nell'area di lavoro Log Analytics usando l'agente di Log Analytics legacy. Microsoft consiglia l'installazione di Infoblox SOC Insight Data Connector tramite AMA Connector. Il connettore legacy usa l'agente di Log Analytics che sta per essere deprecato entro il 31 agosto 2024 e deve essere installato solo se AMA non è supportato. L'uso di MMA e AMA nello stesso computer può causare duplicazione dei log e costi di inserimento aggiuntivi. Altre informazioni.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Infoblox |
[Deprecato] Log ed eventi di Microsoft ExchangeDeprecato, usare i dataconnector "ESI-Opt". È possibile trasmettere tutti gli eventi di Controllo di Exchange, i log IIS, i log proxy HTTP e i log eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente di Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. Viene usato dalle cartelle di lavoro di sicurezza di Microsoft Exchange per fornire informazioni dettagliate sulla sicurezza dell'ambiente Exchange locale
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Documentazione dettagliata> documentazione dettagliata sulla procedura di installazione e sull'utilizzo sono disponibili qui |
Comunità |
[Deprecato] OneLogin IAM Platform (con Funzioni di Azure)Il connettore dati OneLogin offre la possibilità di inserire eventi comuni della piattaforma IAM OneLogin in Microsoft Sentinel tramite webhook. L'API webhook dell'evento OneLogin, nota anche come emittente dell'evento, invierà batch di eventi quasi in tempo reale a un endpoint specificato. Quando si verifica una modifica in OneLogin, viene inviata una richiesta HTTPS POST con informazioni sugli eventi a un URL del connettore dati di callback. Per altre informazioni, vedere la documentazione dei webhook. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dei webhook: OneLoginBearerToken, l'URL di callback è necessario per i webhook funzionanti. Per altre informazioni sulla configurazione dei webhook, vedere la documentazione. È necessario generare OneLoginBearerToken in base ai requisiti di sicurezza e usarlo nella sezione Intestazioni personalizzate nel formato: Autorizzazione: Bearer OneLoginBearerToken. Formato log: matrice JSON. |
Microsoft Corporation |
[Deprecato] Proofpoint On Demand Email Security (uso di Funzioni di Azure)Proofpoint On Demand Email Security Data Connector offre la possibilità di ottenere i dati di Proofpoint on Demand Email Protection, consentendo agli utenti di verificare il tracciamento dei messaggi, il monitoraggio dell'attività di posta elettronica, delle minacce e dell'esfiltrazione dei dati da parte di attaccanti e utenti malintenzionati. Il connettore consente di esaminare gli eventi nell'organizzazione in modo accelerato, ottenere i file di log eventi in incrementi orari per le attività recenti. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API Websocket: ProofpointClusterID, ProofpointToken è obbligatorio. Per altre informazioni, vedere API. |
Microsoft Corporation |
[Deprecato] Proofpoint TAP (uso di Funzioni di Azure)Il connettore Proofpoint Targeted Attack Protection (TAP) offre la possibilità di inserire i log e gli eventi TAP di Proofpoint in Microsoft Sentinel. Il connettore offre visibilità sugli eventi Message e Click in Microsoft Sentinel per visualizzare i dashboard, creare avvisi personalizzati e migliorare le funzionalità di monitoraggio e analisi. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Proofpoint TAP API Key(Chiave API TAP Proofpoint): è necessario un nome utente e una password dell'API TAP proofpoint. Per altre informazioni, vedere API SIEM proofpoint. |
Microsoft Corporation |
[Deprecato] Gestione delle vulnerabilità qualys (con Funzioni di Azure)Il connettore dati Qualys Vulnerability Management (VM) offre la possibilità di inserire dati di rilevamento host di vulnerabilità in Microsoft Sentinel tramite l'API Qualys. Il connettore offre visibilità sui dati di rilevamento host dalle analisi di vulerability. Questo connettore offre a Microsoft Sentinel la possibilità di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Chiave API Qualys: è necessario un nome utente e una password dell'API della macchina virtuale Qualys. Per altre informazioni, vedere API vm Qualys. |
Microsoft Corporation |
[Deprecato] Slack Audit (uso di Funzioni di Azure)Il connettore dati Slack Audit offre la possibilità di inserire gli eventi dei record di audit di Slack in Microsoft Sentinel tramite l'API REST. Per altre informazioni vedere la documentazione API. Il connettore consente al recupero di eventi di valutare potenziali rischi per la sicurezza, monitorare la collaborazione e diagnosticare e risolvere i problemi di configurazione. NOTA: questo connettore dati è stato deprecato, è consigliabile passare al connettore dati CCF disponibile nella soluzione che sostituisce l'inserimento tramite l'API dell'agente di raccolta dati HTTP deprecata.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati:
Prerequisiti: - Credenziali/autorizzazioni dell'API REST: SlackAPIBearerToken è necessario per l'API REST. Per altre informazioni, vedere API. Controllare tutti i requisiti e seguire le istruzioni per ottenere le credenziali. |
Microsoft Corporation |
Eventi di sicurezza tramite agente legacyÈ possibile trasmettere tutti gli eventi di sicurezza dai computer Windows connessi all'area di lavoro di Microsoft Sentinel usando l'agente Windows. Questa connessione consente di visualizzare dashboard, creare avvisi personalizzati e migliorare l'analisi. In questo modo è possibile ottenere maggiori informazioni sulla rete dell'organizzazione e migliorare le funzionalità operative di sicurezza. Per altre informazioni, vedere la documentazione di Microsoft Sentinel.
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Microsoft Defender for Cloud basato su sottoscrizione (legacy)Microsoft Defender per il cloud è uno strumento di gestione della sicurezza che consente di rilevare e rispondere rapidamente alle minacce tra carichi di lavoro Azure, ibridi e multi-cloud. Questo connettore consente di trasmettere gli avvisi di sicurezza da Microsoft Defender per il cloud a Microsoft Sentinel, in modo da poter visualizzare i dati di Defender nelle cartelle di lavoro, eseguire query su di esso per generare avvisi e analizzare e rispondere agli eventi imprevisti. Per altre informazioni>
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Syslog tramite agente legacySyslog è un protocollo di registrazione di eventi comunemente usato in Linux. Le applicazioni inviano messaggi che possono essere archiviati nel computer locale o recapitati a un agente di raccolta di Syslog. Quando l'agente per Linux è installato, configura il daemon Syslog locale per inoltrare i messaggi all'agente. L'agente quindi invia il messaggio all'area di lavoro. Ulteriori informazioni >
Tabelle di Log Analytics:
Supporto delle regole di raccolta dati: |
Microsoft Corporation |
Passaggi successivi
Per altre informazioni, vedi: