この記事では、サポートされている、すぐに使用できるすべてのデータ コネクタと、各コネクタのデプロイ手順へのリンクの一覧を示します。
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Azure プレビュー補足条項には、ベータ版、プレビュー版、または一般公開されていない Azure 機能に適用される追加の法的条件が含まれています。
- Microsoft Sentinel は、Microsoft Defender XDR または E5 ライセンスを持たないお客様を含め、Microsoft Defender ポータルで一般提供されています。 Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Azure で Microsoft Sentinel を使用しているお客様は、Microsoft Defender によって提供される完全な統合セキュリティ操作エクスペリエンスのために、Defender ポータルへの移行の計画を開始することをお勧めします。 詳細については、「 すべての Microsoft Sentinel ユーザー向けの Microsoft Defender ポータルへの移行の計画 (ブログ)」を参照してください。
データ コネクタは、次のオファリングの一部として使用できます。
ソリューション: 多くのデータ コネクタは、 Microsoft Sentinel ソリューション の一部として、分析ルール、ブック、プレイブックなどの関連コンテンツと共にデプロイされます。 詳細については、 Microsoft Sentinel ソリューション カタログを参照してください。
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. コミュニティ データ コネクタに関するドキュメントは、コネクタを作成した組織によって作成されます。
カスタム コネクタ: 一覧に表示されていない、または現在サポートされていないデータ ソースがある場合は、独自のカスタム コネクタを作成することもできます。 詳細については、「 Microsoft Sentinel カスタム コネクタを作成するためのリソース」を参照してください。
Note
米国政府機関向けクラウドでの機能の可用性の詳細については、米国 政府のお客様向けのクラウド機能の可用性に関する Microsoft Sentinel テーブルを参照してください。
データ コネクタの前提条件
各データ コネクタには、独自の前提条件のセットがあります。 前提条件には、Azure ワークスペース、サブスクリプション、またはポリシーに対する特定のアクセス許可が必要であることが含まれる場合があります。 または、接続先のパートナー データ ソースの他の要件を満たす必要があります。
各データ コネクタの前提条件は、Microsoft Sentinel の関連データ コネクタ ページに掲載されています。
Azure Monitor エージェント (AMA) ベースのデータ コネクタには、エージェントがインストールされているシステムからのインターネット接続が必要です。 ポート 443 送信を有効にして、エージェントがインストールされているシステムと Microsoft Sentinel の間の接続を許可します。
Syslog および Common Event Format (CEF) コネクタ
多くのセキュリティ アプライアンスとデバイスからのログ収集は、 AMA 経由 のデータ コネクタ Syslog または Microsoft Sentinel の AMA 経由の Common Event Format (CEF) によってサポートされています。 Microsoft Sentinel の Log Analytics ワークスペースにデータを転送するには、「 Azure Monitor エージェントを使用して Syslog メッセージと CEF メッセージを Microsoft Sentinel に取り込む」の手順を完了します。 These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. 次に、インストールした Microsoft Sentinel ソリューションに適した AMA または AMA データ コネクタ経由で共通イベント形式 (CEF) を使用してSyslog を構成します。 セキュリティ デバイスまたはアプライアンスを構成して、セットアップを完了します。 セキュリティ デバイスまたはアプライアンスを構成する手順については、次のいずれかの記事を参照してください。
- AMA データ コネクタ経由の CEF - Microsoft Sentinel データ インジェスト用に特定のアプライアンスまたはデバイスを構成する
- AMA データ コネクタ経由の Syslog - Microsoft Sentinel データ インジェスト用に特定のアプライアンスまたはデバイスを構成する
アプライアンスやデバイスに関する詳しい情報、または情報を入手できない場合については、ソリューション プロバイダーにお問い合わせください。
AMA コネクタを使用したカスタム ログ
Microsoft Sentinel の AMA コネクタ 経由のカスタム ログを使用して、Windows または Linux マシンにインストールされているネットワークまたはセキュリティ アプリケーションからテキスト ファイル形式でログをフィルター処理して取り込みます。 詳細については、次の記事をご覧ください。
- Azure Monitor エージェントを使用してテキスト ファイルからログを収集し、Microsoft Sentinel に取り込む
- AMA データ コネクタを使用したカスタム ログ - 特定のアプリケーションから Microsoft Sentinel へのデータ インジェストを構成する
Sentinel データ コネクタ
Note
次の表に、Microsoft Sentinel コンテンツ ハブで使用できるデータ コネクタの一覧を示します。 コネクタは、製品ベンダーによってサポートされています。 For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)1Password CCF コネクタを使用すると、ユーザーは 1Password Audit イベント、Signin イベント、ItemUsage イベントを Microsoft Sentinel に取り込むことができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
1Password |
1Password (Azure Functions を使用)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. これにより、組織が使用する他のアプリケーションやサービスと共に、Microsoft Sentinel の 1Password におけるイベントを監視および調査できます。 使用される基盤となる Microsoft テクノロジ: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
1Password イベント API トークン: 1Password イベント API トークンが必要です。 詳細については、 1Password API を参照してください。 |
1Password |
AbnormalSecurity (Azure 関数を使用)Abnormal Security データ コネクタは、Abnormal Security Rest API を使って脅威とケースのログを Microsoft Sentinel に取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - 異常なセキュリティ API トークン: 異常なセキュリティ API トークンが必要です。 詳細については、「 異常なセキュリティ API」を参照してください。 Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. ユーザーは、組織の AI 資産のセキュリティのポストリングに関するより多くの洞察を得て、AI システムのセキュリティ運用機能を向上させます。AIShield.GuArdIan は、LLM によって生成されたコンテンツを分析して、有害なコンテンツを特定して軽減し、法的、ポリシー、ロールベース、および使用ベースの違反から保護します
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
AIShield |
AliCloud (Azure Functions を使用)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 AliCloudAccessKeyId と AliCloudAccessKey が必要です。 |
Microsoft Corporation |
アマゾン ウェブ サービスインストール プロセス中に、AWS に接続して CloudTrail ログを Microsoft Sentinel にストリーミングする手順が表示されます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (コードレス コネクタ フレームワーク経由) (プレビュー)このデータ コネクタを使用すると、高度な脅威の検出とセキュリティの監視のために、AWS Network Firewall ログを Microsoft Sentinel に取り込むことができます。 このコネクタでは、Amazon S3 と Amazon SQS を利用して、ネットワーク トラフィック ログ、侵入検出アラート、ファイアウォール イベントを Microsoft Sentinel に転送し、リアルタイムの分析と他のセキュリティ データとの相関関係を実現します。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
アマゾン ウェブ サービス S3このコネクタを使用すると、AWS S3 バケットで収集された AWS サービス ログを Microsoft Sentinel に取り込むことができます。 現在サポートされているデータ型は次のとおりです。 * AWS CloudTrail * VPC フローログ * AWS GuardDuty * AWSCloudWatch 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
アマゾン ウェブ サービス S3 WAFこのコネクタを使用すると、AWS S3 バケットで収集された AWS WAF ログを Microsoft Sentinel に取り込むことができます。 AWS WAF ログは、Web アクセス制御リスト (ACL) が分析するトラフィックの詳細なレコードです。これは、Web アプリケーションのセキュリティとパフォーマンスを維持するために不可欠です。 これらのログには、AWS WAF が要求を受信した時刻、要求の詳細、要求が一致したルールによって実行されたアクションなどの情報が含まれます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
ARGOS クラウド セキュリティARGOS Cloud Security integration for Microsoft Sentinel を使用すると、すべての重要なクラウド セキュリティ イベントを 1 か所で把握できます。 これにより、ダッシュボード、アラートを簡単に作成し、複数のシステム間でイベントを関連付けることができます。 全体的に、これにより、組織のセキュリティ体制とセキュリティ インシデント対応を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート: |
ARGOS クラウド セキュリティ |
Armis アラート アクティビティ (Azure Functions を使用)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. 詳細については、API のドキュメント ( https://<YourArmisInstance>.armis.com/api/v1/docs ) を参照してください。 このコネクタは、Armis プラットフォームからアラートとアクティビティの情報を取得し、環境内の脅威を特定して優先順位を付ける機能を提供します。 Armis では、既存のインフラストラクチャを使用して、エージェントをデプロイすることなく、デバイスを検出して識別します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API の資格情報/アクセス許可: Armis シークレット キー が必要です。 API の詳細については、ドキュメントを参照してください。 |
Armis Corporation |
Armis デバイス (Azure Functions を使用)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. 詳細については、API のドキュメント ( https://<YourArmisInstance>.armis.com/api/v1/docs ) を参照してください。 コネクタは、Armis プラットフォームからデバイス情報を取得する機能を提供します。 Armis では、既存のインフラストラクチャを使用して、エージェントをデプロイすることなく、デバイスを検出して識別します。 Armis は、既存の IT およびセキュリティ管理ツールと統合して、環境内で管理されている、または管理されていないありとあらゆるデバイスを識別して分類することもできます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API の資格情報/アクセス許可: Armis シークレット キー が必要です。 API の詳細については、ドキュメントを参照してください。 |
Armis Corporation |
Atlassian ビーコン アラートAtlassian Beacon は、Atlassian プラットフォーム (Jira、Confluence、Atlassian Admin) の全体でインテリジェントな脅威の検出用に構築されたクラウド製品です。 これにより、ユーザーは Atlassian 製品のスイートにおける危険なユーザー アクティビティを検出、調査、対応することができます。 このソリューションは、ロジック アプリを介して Atlassian Beacon から Microsoft Sentinel に取り込まれたアラートを視覚化するために使用される、DEFEND Ltd. のカスタム データ コネクタです。
Log Analytics テーブル:
データ収集規則のサポート: |
DEFEND Ltd. |
Atlassian Confluence 監査 (コードレス コネクタ フレームワーク経由)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (Azure Functions を使用)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: JiraAccessToken、 JiraUsername は REST API に必要です。 For more information, see API. すべての要件を確認 し、資格情報を取得するための手順に従います 。 |
Microsoft Corporation |
Atlassian Jira Audit (REST API を使用)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (Azure Functions を使用)Auth0 Access Management データ コネクタは、Auth0 ログ イベントを Microsoft Sentinel に取り込む機能を提供します
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API トークン が必要です。 For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 Auth0 API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
自動ロジック WebCTRLMicrosoft Sentinel に接続されている Windows マシン上でホストされている WebCTRL SQL サーバーから、監査ログをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、WebCTRL BAS アプリケーションによって監視または制御される産業用制御システムに関する分析情報を得ることができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure ActivityAzure アクティビティ ログは、Azure で発生するサブスクリプション レベルのイベント (Azure Resource Manager の操作データからのイベント、サービスの正常性イベント、サブスクリプションのリソースに対して実行される書き込み操作など) と、Azure で実行されたアクティビティの状態に関する分析情報を提供するサブスクリプション ログです。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure Batch アカウントAzure Batch アカウントは、Batch サービス内で一意に識別されるエンティティです。 ほとんどの Batch ソリューションは、リソース ファイルと出力ファイルの格納に Azure Storage を使用するため、各 Batch アカウントは通常、対応するストレージ アカウントに関連付けられています。 このコネクタを使用すると、Azure Batch アカウントの診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksAzure Native ISV Service である Palo Alto Networks によるクラウド次世代ファイアウォールは、Azure 上のクラウド ネイティブ サービスとして提供される Palo Alto Networks の NGFW (次世代ファイアウォール) です。 Azure Marketplace で Cloud NGFW を見つけ、Azure Virtual Networks (VNet) で使用できます。 Cloud NGFW を使用すると、アプリ ID、URL フィルタリング ベースのテクノロジなどのコア NGFW 機能にアクセスできます。 クラウドで提供されるセキュリティ サービスと脅威防止署名を通じて、脅威の防止と検出を提供します。 このコネクタを使うと、Cloud NGFW のログを Microsoft Sentinel と簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Azure 用の Cloud NGFW のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search は、Web、モバイル、エンタープライズ アプリケーションに、プライベートで異種のコンテンツに対するリッチな検索エクスペリエンスを組み込むためのインフラストラクチャ、API、ツールを開発者に提供するクラウド検索サービスです。 このコネクタを使うと、Azure Cognitive Search の診断ログを Microsoft Sentinel にストリーミングして、アクティビティを継続的に監視できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure DDoS Protectionパブリック IP アドレス診断ログ経由で Azure DDoS Protection Standard ログに接続します。 プラットフォームに備わっている中核の DDoS 保護機能に加え、Azure DDoS Protection Standard を使用すれば、 ネットワーク攻撃に対する高度な DDoS 対策機能が提供されます。 この機能は、お客様固有の Azure リソースを保護するために自動的に調整されます。 保護は、新しい仮想ネットワークの作成時に簡単に有効にできます。 作成の後で行うこともでき、アプリケーションまたはリソースを変更する必要はありません。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure DevOps 監査ログ (コードレス コネクタ フレームワーク経由)Azure DevOps 監査ログ データ コネクタを使用すると、Azure DevOps から Microsoft Sentinel に監査イベントを取り込むことができます。 このデータ コネクタは、Microsoft Sentinel Codeless Connector Framework を使用して構築され、シームレスな統合が保証されます。 Azure DevOps Audit Logs API を利用して詳細な監査イベントをフェッチし、DCR ベースの インジェスト時間変換をサポートします。 これらの変換を使用すると、インジェスト中に受信した監査データをカスタム テーブルに解析できるため、追加の解析が不要になったため、クエリのパフォーマンスが向上します。 このコネクタを使用すると、Azure DevOps 環境の可視性を強化し、セキュリティ運用を効率化できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs は、ビッグ データのストリーミング プラットフォームとなるイベント インジェスト サービスです。 1 秒あたり何百万ものイベントを受信して処理できます。 このコネクタを使用すると、Azure イベント ハブの診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure FirewallAzure Firewall に接続します。 Azure Firewall は、Azure Virtual Network リソースを保護するクラウドベースのマネージド ネットワーク セキュリティ サービスです。 組み込みの高可用性とクラウドの無制限のスケーラビリティを備えた、完全にステートフルなサービスとしてのファイアウォールです。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault は、シークレットを安全に格納してアクセスするためのクラウド サービスです。 シークレットは、API キー、パスワード、証明書、暗号化キーなど、アクセスを厳密に制御する必要があるあらゆるものです。 このコネクタを使用すると、Azure Key Vault の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) は、オープンソースのフル マネージド コンテナー オーケストレーション サービスであり、クラスター環境で Docker コンテナーとコンテナー ベースのアプリケーションをデプロイ、拡張、管理することができます。 このコネクタを使用すると、Azure Kubernetes Service (AKS) の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps は、アプリ、データ、サービス、およびシステムを統合する自動化された "ワークフロー" を作成および実行するためのクラウドベースのプラットフォームです。 このコネクタを使用すると、Azure Logic Apps の診断ログを Microsoft Sentinel にストリーミングできるため、アクティビティを継続的に監視できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus は、メッセージ キューと発行/サブスクライブ トピック (名前空間内) を備えたフル マネージドのエンタープライズ メッセージ ブローカーです。 このコネクタを使用すると、Azure Service Bus の診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabaseAzure SQL は、アップグレード、修正プログラムの適用、バックアップ、監視などのほとんどのデータベース管理機能を、ユーザーの介入を必要とせずに処理する、フル マネージドの PaaS (サービスとしてのプラットフォーム) データベース エンジンです。 このコネクタを使用すると、Azure SQL データベースの監査と診断ログを Microsoft Sentinel にストリーミングでき、すべてのインスタンスのアクティビティを継続的に監視できるようになります。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Azure Storage アカウントAzure Storage アカウントは、最新のデータ ストレージ シナリオ用のクラウド ソリューションです。 すべてのデータ オブジェクト (BLOB、ファイル、キュー、テーブル、ディスク) が含まれます。 このコネクタを使用すると、Azure Storage アカウントの診断ログを Microsoft Sentinel ワークスペースにストリーミングできるため、すべてのインスタンスのアクティビティを継続的に監視し、組織内の悪意のあるアクティビティを検出できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics は、複数のソースからの大量の高速ストリーミング データを同時に分析および処理するように設計された、リアルタイムの分析および複合イベント処理エンジンです。 このコネクタを使うと、Azure Stream Analytics ハブの診断ログを Microsoft Sentinel にストリーミングして、アクティビティを継続的に監視できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Application Gateway、Front Door、または CDN の Azure Web Application Firewall (WAF) に接続します。 この WAF によって、SQL インジェクションやクロスサイト スクリプティングなどの一般的な Web 脆弱性からアプリケーションが保護されます。また、ルールをカスタマイズして偽陽性を減らすことができます。 インストール プロセス中に、Microsoft Web アプリケーションファイアウォールログを Microsoft Sentinel にストリーミングする手順が表示されます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)BETTER MTD コネクタを使うと、企業は自社の Better MTD インスタンスと Microsoft Sentinel を接続して、データをダッシュボードに表示したり、カスタム アラートを作成したり、それを使ってプレイブックをトリガーしたりでき、脅威ハンティングの機能が拡張されます。 これにより、ユーザーは組織のモバイル デバイスについてより詳細な分析情報を入手できるとともに、現在のモバイル セキュリティ態勢をすばやく分析して全体的な SecOps 機能を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Better Mobile Security Inc. |
Bitglass (Azure Functions を使用)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 BitglassToken と BitglassServiceURL が必要です。 |
Microsoft Corporation |
Bitsight データ コネクタ (Azure Functions を使用)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: BitSight API トークンが必要です。 See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden イベント ログこのコネクタは、ユーザーのアクティビティ (ログイン、パスワードの変更、2fa など)、暗号アクティビティ (作成、更新、削除、共有など)、収集アクティビティ、組織のアクティビティなど、Bitwarden 組織のアクティビティに関する分析情報を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Bitwarden Inc |
Box (Azure Functions を使用)Box データ コネクタは、Box REST API を使って Box エンタープライズのイベントを Microsoft Sentinel に取り込む機能を提供します。 Refer to Box documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Box API 資格情報: Box REST API JWT 認証には Box 構成 JSON ファイルが必要です。 For more information, see JWT authentication. |
Microsoft Corporation |
Box イベント (CCF)Box データ コネクタは、Box REST API を使って Box エンタープライズのイベントを Microsoft Sentinel に取り込む機能を提供します。 Refer to Box documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Box Enterprise ID: Box Enterprise ID は、接続を確立するために必要です。 エンタープライズ ID を検索するには、ドキュメントを参照してください |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. コネクタでは、受信セキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 がサポートされています。 この事前解析プロセスにより、クエリ時間の解析が不要になり、データ クエリのパフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Check Point |
AMA 経由の Cisco ASA/FTDCisco ASA ファイアウォール コネクタを使用すると、Microsoft Sentinel に Cisco ASA のログを簡単に接続でき、ダッシュボードの表示、カスタム アラートの作成、および調査の改善も行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Cisco Duo セキュリティ (Azure Functions を使用)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Cisco Duo API の資格情報: Cisco Duo API には、許可 された読み取りログが付与 された Cisco Duo API 資格情報が必要です。 See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (Azure Functions を使用)コネクタは、脅威分析のために ETD API からデータをフェッチします
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Email Threat Defense API、API キー、クライアント ID、シークレット: API キー、クライアント ID、シークレット キーがあることを確認します。 |
N/A |
Cisco Meraki (REST API を使用)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. データ コネクタは 、Cisco Meraki REST API を使用してログをフェッチし、受信したデータを解析し、Log Analytics ワークスペースの ASIM およびカスタム テーブルに取り込む DCR ベースの インジェスト時間変換 をサポートします。 このデータ コネクタは、DCR ベースのインジェスト時間フィルター処理、データ正規化などの機能の恩恵を受けます。 サポートされている ASIM スキーマ: 1. ネットワーク セッション 2. Web セッション 3. 監査イベント
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Cisco Meraki 組織 ID: セキュリティ イベントをフェッチするために Cisco Meraki 組織 ID を取得します。 Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco セキュア エンドポイント (コードレス コネクタ フレームワーク経由) (プレビュー)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Cisco ソフトウェア定義 WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート: |
Cisco Systems |
Cisco Umbrella (Azure Functions を使用)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. 詳細については、Cisco Umbrella ログ管理ドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Amazon S3 REST API の資格情報/アクセス許可: Amazon S3 REST API には、 AWS アクセス キー ID、 AWS シークレット アクセス キー、 AWS S3 バケット名 が必要です。 |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. これは、複数のソースの種類をマップし、収集されたデータを識別し、Microsoft Sentinel データ モデルに統合するように設計されています。 これにより、医療および産業環境のすべての潜在的な脅威を 1 か所で監視でき、より効果的なセキュリティ監視とより強力なセキュリティ体制を実現できます。
Log Analytics テーブル:
データ収集規則のサポート: |
xDome カスタマー サポート |
Cloudflare (プレビュー) (Azure Functions を使用)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Azure Blob Storage の接続文字列とコンテナー名: Cloudflare Logpush によってログがプッシュされる Azure Blob Storage 接続文字列とコンテナー名。 詳細については、「Azure Blob Storage コンテナーの作成」を参照してください。 |
Cloudflare |
CognniCognni コネクタは、Microsoft Sentinel に迅速かつ簡単に統合できます。 Cognni を使用すると、以前の分類されていない重要な情報を自律的にマップし、関連するインシデントを検出できます。 これにより、重要な情報に対するリスクを認識し、インシデントの重大度を把握し、修復する必要がある詳細を調査して、十分に迅速に変化をもたらすことができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Cognni |
まとまり (Azure Functions を使用)Cohesity 関数アプリは、Cohesity Datahawk ランサムウェア アラートを Microsoft Sentinel に取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Azure Blob Storage の接続文字列とコンテナー名: Azure Blob Storage の接続文字列とコンテナー名 |
Cohesity |
CommvaultSecurityIQ (Azure Functions を使用)この Azure 関数を使用すると、Commvault ユーザーは Microsoft Sentinel インスタンスにアラート/イベントを取り込むことができます。 分析ルールを使用すると、Microsoft Sentinel では受信イベントとログから Microsoft Sentinel インシデントを自動的に作成できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Commvault 環境エンドポイント URL: 必ずドキュメントに従い、KeyVault でシークレット値を設定してください - Commvault QSDK トークン: 必ずドキュメントに従い、KeyVault でシークレット値を設定してください |
Commvault |
Corelight コネクタ エクスポーターThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート: |
Corelight |
Cortex XDR - インシデントCortex API を利用して Cortex XDR プラットフォームから Microsoft Sentinel にインシデントを取り込む DEFEND のカスタム データ コネクタ。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. これにより、組織のデータ パイプラインについていっそう多くのセキュリティ分析情報を得られます。
Log Analytics テーブル:
データ収集規則のサポート: |
Cribl |
CrowdStrike API Data Connector (コードレス コネクタ フレームワーク経由) (プレビュー)CrowdStrike データ コネクタを使用すると、CrowdStrike API から Microsoft Sentinel にログを取り込むことができます。 このコネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築され、CrowdStrike API を使用して、アラート、検出、ホスト、インシデント、脆弱性のログを取得します。 クエリをより効率的に実行できるように、DCR ベースのインジェスト時間変換がサポートされています。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
CrowdStrike Falcon 敵対者インテリジェンス (Azure Functions を使用)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - CrowdStrike API クライアント ID とクライアント シークレット: CROWDSTRIKE_CLIENT_ID、 CROWDSTRIKE_CLIENT_SECRET、 CROWDSTRIKE_BASE_URL。 CrowdStrike 資格情報には、インジケーター (ファルコン インテリジェンス) の読み取りスコープが必要です。 |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (コードレス コネクタ フレームワーク経由)Crowdstrike Falcon Data Replicator (S3) コネクタは、FDR ログがストリーミングされた AWS S3 バケットから Microsoft Sentinel に FDR イベント データを取り込む機能を提供します。 このコネクタによって、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Falcon Agents から取得する機能が提供されます。 NOTE: 1. CrowdStrike FDR ライセンスが使用可能で有効になっている必要があります。 2. コネクタでは、AWS S3 バケットへのアクセスを許可するように AWS で IAM ロールを構成する必要があり、CrowdStrike - マネージド バケットを利用する環境には適さない場合があります。 3. CrowdStrike で管理されるバケットを利用する環境の場合は、 CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) コネクタを構成してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (Azure Functions を使用)このコネクタを使用すると、Azure Functions を使用して Microsoft Sentinel に FDR データを取り込み、潜在的なセキュリティ リスクの評価、コラボレーション アクティビティの分析、構成の問題の特定、およびその他の運用上の分析情報をサポートできます。 NOTE: 1. CrowdStrike FDR ライセンスが使用可能で有効になっている必要があります。 2. コネクタはキーとシークレットベースの認証を使用し、CrowdStrike マネージド バケットに適しています。 3. 完全に所有されている AWS S3 バケットを使用する環境では、 CloudStrike Falcon Data Replicator (AWS S3) コネクタを使用することをお勧めします。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - SQS および AWS S3 アカウントの資格情報/アクセス許可: AWS_SECRET、 AWS_REGION_NAME、 AWS_KEY、 QUEUE_URL が必要です。 For more information, see data pulling. 開始するには、CrowdStrike サポートにお問い合わせください。 要求に応じて、短期間のストレージ目的で CrowdStrike で管理されるアマゾン ウェブ サービス (AWS) S3 バケットと、S3 バケットへの変更を監視するための SQS (単純なキュー サービス) アカウントを作成します。 |
Microsoft Corporation |
CTERA SyslogCTERA Data Connector for Microsoft Sentinel は、CTERA ソリューションの監視と脅威検出機能を提供します。 これには、種類、削除、拒否されたアクセス操作ごとのすべての操作の合計を視覚化するブックが含まれています。 また、ランサムウェア インシデントを検出し、疑わしいランサムウェア アクティビティのためにユーザーがブロックされたときにアラートを生成する分析ルールも提供します。 さらに、大量アクセス拒否イベント、大量削除、大量のアクセス許可の変更などの重要なパターンを特定し、プロアクティブな脅威の管理と対応を可能にします。
Log Analytics テーブル:
データ収集規則のサポート: |
CTERA |
AMA を使用したカスタム ログ多くのアプリケーションでは、Windows イベント ログ、Syslog、CEF などの標準的なログ サービスではなく、テキストまたは JSON ファイルに情報を記録します。 カスタム ログ データ コネクタを使用すると、Windows コンピューターと Linux コンピューターの両方のファイルからイベントを収集し、作成したカスタム ログ テーブルにストリーム配信できます。 データのストリーミング中に、DCR を使用してコンテンツを解析および変換できます。 データを収集したら、分析ルール、ハンティング、検索、脅威インテリジェンス、エンリッチメントなどを適用できます。 注: このコネクタは、次のデバイスに使用 します。Cisco Meraki、Zscaler Private Access (ZPA)、VMware vCenter、Apache HTTP サーバー、Apache Tomcat、Jboss Enterprise アプリケーション プラットフォーム、Juniper IDP、MarkLogic Audit、MongoDB Audit、Nginx HTTP サーバー、Oracle Weblogic サーバー、PostgreSQL イベント、Squid プロキシ、Ubiquiti UniFi、SecurityBridge 脅威検出 SAP、AI vectra ストリーム。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
サイバー ブラインド スポット統合 (Azure Functions を使用)API 統合により、RESTful インターフェイスを使用して CBS 組織に関連するすべての問題を取得できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
サイバー脅威管理 360 |
CyberArkAudit (Azure Functions を使用)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API 接続の詳細と資格情報の監査: API 呼び出しを行う場合は、 OauthUsername、 OauthPassword、 WebAppID、 AuditApiKey、 IdentityEndpoint 、 AuditApiBaseUrl が必要です。 |
CyberArk Support |
CyberArkEPM (Azure Functions を使用)CyberArk Endpoint Privilege Manager データ コネクタでは、CyberArk EPM サービスのセキュリティ イベント ログとその他のイベントを REST API を介して Microsoft Sentinel に取り込む機能が提供されます。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 CyberArkEPMUsername、 CyberArkEPMPassword 、 CyberArkEPMServerURL が必要です。 |
CyberArk Support |
Cyberpion セキュリティ ログCyberpion セキュリティ ログ データ コネクタは、Cyberpion システムから Sentinel に直接ログを取り込みます。 このコネクタを使用すると、ユーザーは自分のデータを視覚化し、アラートとインシデントを作成し、セキュリティ調査を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Cyberpion |
Cybersixgill アクション可能アラート (Azure Functions を使用)アクション可能なアラートは、構成された資産に基づいてカスタマイズされたアラートを提供します
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API 呼び出しを行う 場合は、Client_IDとClient_Secret が必要です。 |
Cybersixgill |
サイボーグセキュリティハンターハントパッケージCyborg Security は、高度な脅威ハンティング ソリューションの大手プロバイダーです。最先端のテクノロジとコラボレーション ツールを使用してサイバー脅威を事前に検出して対応できるように組織を支援することを使命としています。 Cyborg Security の主力製品である HUNTER Platform は、強力な分析、キュレーションされた脅威ハンティング コンテンツ、包括的なハント管理機能を組み合わせて、効果的な脅威ハンティング操作のための動的なエコシステムを作成します。 手順に従って Cyborg Security のコミュニティにアクセスし、HUNTER Platform で 'Open in Tool' 機能を設定します。
Log Analytics テーブル:
データ収集規則のサポート: |
Cyborg Security |
Cyfirma Attack Surface アラートN/A
Log Analytics テーブル:
データ収集規則のサポート: |
Cyfirma |
Cyfirma ブランド インテリジェンス アラートN/A
Log Analytics テーブル:
データ収集規則のサポート: |
Cyfirma |
Cyfirma デジタル リスク アラートCyfirma DeCYFIR/DeTCT Alerts データ コネクタを使用すると、DeCYFIR/DeTCT API から Microsoft Sentinel へのシームレスなログ インジェストが可能になります。 Microsoft Sentinel コードレス コネクタ フレームワーク上に構築され、DeCYFIR Alerts API を利用してログを取得します。 さらに、インジェスト中にセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換もサポートされています。 これにより、クエリ時間の解析が不要になり、パフォーマンスと効率が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Cyfirma |
Cynerio セキュリティ イベントThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. これにより、組織のネットワークのセキュリティ体制に関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Cynerio |
Darktrace Connector for Microsoft Sentinel REST APIDarktrace REST API コネクタは、Darktrace から Microsoft Sentinel にリアルタイム イベントをプッシュし、Darktrace Solution for Sentinel で使用するように設計されています。 コネクタにより、"darktrace_model_alerts_CL" というタイトルのカスタム ログ テーブルにログが書き込まれます。モデル違反、AI アナリスト インシデント、システム アラート、電子メール アラートを取り込むことができます。追加のフィルターは、Darktrace システム構成ページで設定できます。 データは、Darktrace マスターから Sentinel にプッシュされます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Darktrace データのフィルター処理: 構成中に、送信されるデータの量または種類を制限するために、Darktrace システム構成ページで追加のフィルター処理を設定できます。 - Darktrace Sentinel ソリューションを試す: このコネクタを最大限に活用するには、Microsoft Sentinel 用の Darktrace ソリューションをインストールします。 これにより、アラート データと分析ルールを視覚化するブックが提供され、Darktrace モデル違反と AI アナリスト インシデントからアラートとインシデントが自動的に作成されます。 |
Darktrace |
Datalake2Sentinelこのソリューションは、Codeless Connector Framework を使用して構築された Datalake2Sentinel コネクタをインストールし、 Datalake Orange Cyberdefense の CTI プラットフォーム から、Upload Indicators REST API を介して Microsoft Sentinel に脅威インテリジェンス インジケーターを自動的に取り込むことができます。 ソリューションをインストールしたら、「ソリューションの管理」ビューのガイダンスに従って、このデータ コネクタを構成して有効にします。
Log Analytics テーブル:
データ収集規則のサポート: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (Azure Functions を使用)Dataminr Pulse Alerts データ コネクタは、脅威の検出と対応を高速化するために、AI を利用したリアルタイム インテリジェンスを Microsoft Sentinel に取り込みます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
必要な Dataminr 資格情報/アクセス許可: |
Dataminr Support |
Derdack SIGNL4重要なシステムで障害が発生したり、セキュリティ インシデントが発生したりすると、SIGNL4 では、現場のスタッフ、エンジニア、IT 管理者、作業者までの "ラスト マイル" を橋渡しします。 リアルタイムのモバイル アラートが、サービス、システム、プロセスに瞬時に追加されます。 SIGNL4 では、永続的なモバイル プッシュ、SMS テキストと音声通話を通じて、受信確認、追跡およびエスカレーションを使用して通知します。 職務とシフトのスケジュールを統合することで、適切な人々が適切なタイミングでアラートを確実に受け取れるようにします。 詳細情報 >
Log Analytics テーブル:
データ収集規則のサポート: |
Derdack |
Digital Shadows Searchlight (Azure Functions を使用)Digital Shadows データ コネクタによって、REST API を使用して Digital Shadows Searchlight から Microsoft Sentinel にインシデントとアラートが取り込まれます。 コネクタによって、潜在的なセキュリティ リスクと脅威の調査、診断、分析に役立つインシデントとアラート情報が提供されます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API の資格情報/アクセス許可: Digital Shadows アカウント ID、シークレット、キー が必要です。
|
Digital Shadows |
DNSDNS ログ コネクタを使用すると、調査を改善するために、DNS 分析ログと監査ログを Microsoft Sentinel やその他の関連データに簡単に接続できます。 DNS ログ収集を有効にすると、次のことができます。 - 悪意のあるドメイン名を解決しようとするクライアントを特定します。 - 古いリソース レコードを識別します。 - 頻繁に照会されるドメイン名と話し合い DNS クライアントを特定します。 - DNS サーバーの要求負荷を表示します。 - 動的 DNS 登録エラーを表示します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Doppel Data Connectorデータ コネクタは、Doppel イベントとアラート用の Microsoft Sentinel 上に構築されており、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - ワークスペース ID、DCE-URI、DCR-ID が必要です。構成の Log Analytics ワークスペース ID、DCE ログ インジェスト URI、および DCR 不変 ID を取得する必要があります。 |
Doppel |
クラウド サイトストア経由の Dragos 通知The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. このソリューションにより、Dragos Platform の通知データを Microsoft Sentinel で表示できるため、セキュリティ アナリストは、産業環境で発生する潜在的なサイバー セキュリティ イベントをトリアージできます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Dragos Inc |
Druva Events ConnectorDruva API から Druva イベントを取り込む機能を提供します
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations は、財務機能と運用機能を組み合わせた包括的なエンタープライズ リソース プランニング (ERP) ソリューションであり、企業が日常業務を管理するのに役立ちます。 企業がワークフローの合理化、タスクの自動化、運用パフォーマンスに関する分析情報の取得を可能にするさまざまな機能を提供します。 Dynamics 365 Finance and Operations データ コネクタは、Dynamics 365 Finance and Operations 管理アクティビティ、監査ログ、およびユーザー ビジネス プロセスとアプリケーション アクティビティのログを Microsoft Sentinel に取り込みます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service (CDS) アクティビティ コネクタは、管理者、ユーザー、サポートのアクティビティ、および Microsoft Social Engagement のログ イベントに関する分析情報を提供します。 Dynamics 365 CRM ログを Microsoft Sentinel に接続することで、このデータをブックで表示し、それを使用してカスタム アラートを作成し、調査プロセスを改善できます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Dynatrace Attacksこのコネクタでは、Dynatrace Attacks REST API を使用して、検出された攻撃を Microsoft Sentinel Log Analytics に取り込みます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取り攻撃 (attacks.read) スコープが必要です。 |
Dynatrace |
Dynatrace 監査ログこのコネクタは、Dynatrace Audit Logs REST API を使用して、テナントの監査ログを Microsoft Sentinel Log Analytics に取り込みます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 監査ログの読み取り (auditLogs.read) スコープが必要です。 |
Dynatrace |
Dynatrace Problemsこのコネクタは、Dynatrace Problem REST API を使って、問題イベントを Microsoft Sentinel Log Analytics に取り込みます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取りの問題 (problems.read) スコープが必要です。 |
Dynatrace |
Dynatrace ランタイムの脆弱性このコネクタは、Dynatrace Security Problem REST API を使用して、検出されたランタイムの脆弱性を Microsoft Sentinel Log Analytics に取り込みます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取りセキュリティの問題 (securityProblems.read) スコープが必要です。 |
Dynatrace |
Elastic Agent (スタンドアロン)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Ermes ブラウザーのセキュリティ イベントErmes ブラウザーのセキュリティ イベント
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (Azure Functions を使用)ESET Protect Platform データ コネクタを使用すると、提供されている統合 REST API を使用して、ESET Protect Platform から検出データを挿入できます。 統合 REST API は、スケジュールされた Azure Function アプリとして実行されます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft Entra ID でアプリケーションを登録するためのアクセス許可: アプリケーションを Microsoft Entra テナントに登録するための十分なアクセス許可が必要です。 - 登録済みアプリケーションにロールを割り当てるアクセス許可: Microsoft Entra ID の登録済みアプリケーションに Monitoring Metrics Publisher ロールを割り当てるアクセス許可が必要です。 |
ESET Enterprise Integrations |
Exchange Security Insights オンプレミス コレクターMicrosoft Sentinel Analysis 用の Exchange On-Premises Security の構成をプッシュするために使われるコネクタ
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (Azure Functions を使用)Microsoft Sentinel Analysis 用の Exchange Online Security Configuration をプッシュするために使用されるコネクタ
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. 詳細については、このドキュメントを参照してください。 - Exchange Online のアクセス許可: Exchange Online セキュリティ構成を取得するには、Exchange.ManageAsApp アクセス許可と グローバル閲覧者 または セキュリティ閲覧者 ロールが必要です。詳細については、ドキュメントを参照してください。 - (省略可能) ログ ストレージのアクセス許可: Automation アカウントのマネージド ID またはアプリケーション ID にリンクされているストレージ アカウントへのストレージ BLOB データ共同作成者は、ログを格納するために必須です。詳細については、ドキュメントを参照してください。 |
Community |
F5 BIG-IPF5 ファイアウォール コネクタを使うと、F5 のログを Microsoft Sentinel と簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
F5 Networks |
Feedlyこのコネクタを使用すると、Feedly から IoC を取り込めます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - 必要に応じてカスタム前提条件、それ以外の場合は、この通関タグを削除します。カスタム前提条件の説明 |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Flare |
Forcepoint DLPForcepoint DLP (データ損失防止) コネクタを使用すると、Microsoft Sentinel に Forcepoint DLP から DLP インシデント データをリアルタイムで自動的にエクスポートできます。 これにより、ユーザー アクティビティとデータ損失インシデントの可視性が強化され、Azure ワークロードやその他のフィードからのデータの関連付けが向上し、Microsoft Sentinel 内のブックでの監視機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Forescout Host プロパティ モニターForescout Host Property Monitor コネクタを使うと、Forescout プラットフォームのホスト プロパティを Microsoft Sentinel と接続して、カスタム インシデントの表示と作成や、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudFortinet FortiNDR Cloud データ コネクタでは、FortiNDR Cloud API を使用して、Fortinet FortiNDR Cloud データを Microsoft Sentinel に取り込む機能が提供されます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA リモート ログ (Azure Functions を使用)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Garrison |
GCP Pub/Sub 監査ログMicrosoft Sentinel のコネクタから取り込まれた Google Cloud Platform (GCP) 監査ログを使用すると、管理者アクティビティ ログ、データ アクセス ログ、アクセス透過性ログの 3 種類の監査ログをキャプチャできます。 Google クラウド監査ログには、実践者がアクセスを監視し、Google Cloud Platform (GCP) リソース全体の潜在的な脅威を検出するために使用できる証跡が記録されています。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer ログ (コードレス コネクタ フレームワーク経由)。Google Cloud Platform (GCP) Load Balancer ログは、ネットワーク トラフィックに関する詳細な分析情報を提供し、受信アクティビティと送信アクティビティの両方をキャプチャします。 これらのログは、アクセス パターンを監視し、GCP リソース全体の潜在的なセキュリティ脅威を特定するために使用されます。 さらに、これらのログには GCP Web Application Firewall (WAF) ログも含まれるため、リスクを効果的に検出して軽減する機能が強化されます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
GCP Pub/Sub VPC フロー ログ (コードレス コネクタ フレームワーク経由)Google Cloud Platform (GCP) VPC フローログを使用すると、VPC レベルでネットワークトラフィックアクティビティをキャプチャし、アクセスパターンの監視、ネットワークパフォーマンスの分析、GCP リソース全体の潜在的な脅威の検出を行うことができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
ギガモン AMX データ コネクタGigamon Application Metadata Exporter (AMX) と統合して、Microsoft Sentinel に直接データを送信するには、このデータ コネクタを使います。
Log Analytics テーブル:
データ収集規則のサポート: |
Gigamon |
GitHub (Webhook を使用) (Azure Functions を使用)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. このコネクタを使うと、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Microsoft Sentinel に取得できます。 Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise 監査ログGitHub Enterprise Audit Log コネクタは、GitHub のログを Microsoft Sentinel に取り込む機能を提供します。 GitHub の監査ログを Microsoft Sentinel に接続すると、ブックでのこのデータの表示、それを使ったカスタム アラートの作成、調査プロセスの改善を行うことができます。 Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - GitHub Enterprise の種類: このコネクタは GitHub Enterprise Cloud でのみ機能します。GitHub Enterprise Server はサポートされません。 |
Microsoft Corporation |
Google ApigeeX (コードレス コネクタ フレームワーク経由) (プレビュー)Google ApigeeX データ コネクタは、Google Apigee API を使用して Microsoft Sentinel に監査ログを取り込む機能を提供します。 詳細については、 Google Apigee API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google Cloud Platform CDN (コードレス コネクタ フレームワーク経由) (プレビュー)Google Cloud Platform CDN データ コネクタには、コンピューティング エンジン API を使用して、Cloud CDN 監査ログとクラウド CDN トラフィック ログを Microsoft Sentinel に取り込む機能が用意されています。 Refer the Product overview document for more details.
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (コードレス コネクタ フレームワーク経由) (プレビュー)Google Cloud Platform IDS データ コネクタは、Google Cloud IDS API を使用して、Cloud IDS トラフィック ログ、脅威ログ、監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、 Cloud IDS API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (Azure Functions を使用)Google Cloud Platform Cloud Monitoring データ コネクタは、GCP Monitoring API を使用して GCP 監視メトリックを Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Monitoring API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - GCP サービス アカウント: GCP 監視 API (必要な 監視ビューアー ロール) には、クラウド監視メトリックを読み取るアクセス許可を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 サービス アカウントの作成とサービス アカウント キーの作成の詳細については、ドキュメントを参照してください。 |
Microsoft Corporation |
Google Cloud Platform DNS (コードレス コネクタ フレームワーク経由)Google Cloud Platform DNS データ コネクタは、Google Cloud DNS API を使用してクラウド DNS クエリ ログとクラウド DNS 監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、 Cloud DNS API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google Cloud Platform IAM (コードレス コネクタ フレームワーク経由)Google Cloud Platform IAM データ コネクタは、Google IAM API を使用して、Google Cloud 内の ID およびアクセス管理 (IAM) アクティビティに関連する監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、 GCP IAM API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google セキュリティ コマンド センターGoogle Cloud Platform (GCP) Security Command Center は、Sentinel のコネクタから取り込まれた Google Cloud 用の包括的なセキュリティおよびリスク管理プラットフォームです。 資産インベントリと検出、脆弱性と脅威の検出、リスク軽減と修復などの機能が提供され、組織のセキュリティとデータ攻撃の対象領域に関する分析情報を得ることができます。 この統合により、結果と資産に関連するタスクをより効果的に実行できます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Google Workspace (G Suite) (Azure Functions を使用)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: REST API には GooglePickleString が必要です。 For more information, see API. 資格情報を取得する手順は、インストール プロセス中に表示されます。 すべての要件を確認 し、ここからも手順に従うことができます 。 |
Microsoft Corporation |
GrayNoise 脅威インテリジェンス (Azure Functions を使用)このデータ コネクタは、Azure Function アプリをインストールして 1 日に 1 回 GreyNoise インジケーターをダウンロードし、Microsoft Sentinel の ThreatIntelligenceIndicator テーブルに挿入します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - GrayNoise API キー: ここでは GrayNoise API キーを取得します。 |
GreyNoise |
HackerView Intergration (Azure Functions を使用)API 統合により、RESTful インターフェイスを使用して HackerView 組織に関連するすべての問題を取得できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
サイバー脅威管理 360 |
Holm セキュリティ資産データ (Azure Functions を使用)このコネクタは、Holm Security Center から Microsoft Sentinel にデータをポーリングする機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Holm セキュリティ API トークン: Holm セキュリティ API トークンが必要です。 Holm セキュリティ API トークン |
Holm Security |
Microsoft Exchange Server の IIS ログ[オプション 5] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての IIS ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (Azure Functions を使用)Illumio connector provides the capability to ingest events into Microsoft Sentinel. このコネクタでは、AWS S3 バケットから監査可能なイベントとフロー イベントを取り込む機能が提供されます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - SQS および AWS S3 アカウントの資格情報/アクセス許可: AWS_SECRET、 AWS_REGION_NAME、 AWS_KEY、 QUEUE_URL が必要です。 Illumio によって提供される s3 バケットを使用している場合は、Illumio サポートにお問い合わせください。 要求に応じて、AWS S3 バケット名、AWS SQS URL、およびそれらにアクセスするための AWS 資格情報が提供されます。 - Illumio API キーとシークレット: ILLUMIO_API_KEY、 ILLUMIO_API_SECRET は、ブックが SaaS PCE に接続し、API 応答をフェッチするために必要です。 |
Illumio |
Imperva Cloud WAF (Azure Functions を使用)Imperva Cloud WAF データ コネクタは、REST API を介して Web Application Firewall イベントを統合し、Microsoft Sentinel に取り込む機能を提供します。 Refer to Log integration documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API には ImpervaAPIID、 ImpervaAPIKey、 ImpervaLogServerURI が必要です。 詳細については、「 ログ統合プロセスのセットアップ」を参照してください。 すべての要件を確認し、資格情報を取得するための手順に従います。 このコネクタでは CEF ログ イベント形式が使用されることに注意してください。 More information about log format. |
Microsoft Corporation |
AMA 経由の Infoblox Cloud Data ConnectorInfoblox Cloud Data Connector を使用すると、Infoblox データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。
Log Analytics テーブル:
データ収集規則のサポート: |
Infoblox |
REST API を使用した Infoblox Data ConnectorInfoblox Data Connector を使用すると、Infoblox TIDE データと Dossier データを Microsoft Sentinel に簡単に接続できます。 データを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 資格情報/アクセス許可: Infoblox API キー が必要です。 REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Infoblox |
AMA 経由の Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。 このデータ コネクタは、新しい Azure Monitor エージェントを使用して、Infoblox SOC Insight CDC ログを Log Analytics ワークスペースに取り込みます。 Learn more about ingesting using the new Azure Monitor Agent here. Microsoft では、このデータ コネクタを使用することを推奨しています。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - AMA 経由の Common Event Format (CEF) と AMA データ コネクタ経由の Syslog をインストールする必要があります。 Learn more |
Infoblox |
REST API を使用した Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。
Log Analytics テーブル:
データ収集規則のサポート: |
Infoblox |
InfoSecGlobal データ コネクタこのデータ コネクタを使用すると、InfoSec Crypto Analytics との統合により、Microsoft Sentinel に直接データを送信するようにできます。
Log Analytics テーブル:
データ収集規則のサポート: |
InfoSecGlobal |
Island Enterprise Browser 管理者監査 (ポーリング CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Island |
Island Enterprise Browser ユーザー アクティビティ (ポーリング CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Island |
Jamf Protect Push ConnectorThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). 通常、Azure RBAC 所有者またはユーザー アクセス管理者ロールが必要です |
Jamf Software、LLC |
LastPass Enterprise - Reporting (ポーリング CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. コネクタは、LastPass 内のログインとアクティビティ (パスワードの読み取りと削除など) を可視化します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
ザ・コレクティブ・コンサルティング |
Lookout (Azure 関数を使用)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Mobile Risk API の資格情報/アクセス許可: Mobile Risk API には EnterpriseName と ApiKey が必要です。 For more information, see API. すべての要件を確認 し、資格情報を取得するための手順に従います 。 |
Lookout |
Luminar IOC と漏洩した資格情報 (Azure Functions を使用)Luminar IOCs and Leaked Credentials コネクタを使用すると、インテリジェンスベースの IOC データと、Luminar によって識別された顧客関連の漏洩レコードを統合できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: Luminar クライアント ID、 Luminar クライアント シークレット 、および Luminar アカウント ID が必要です。 |
Cognyte Luminar |
MailGuard 365Microsoft 365 用 MailGuard 365 Enhanced Email Security Microsoft マーケットプレース限定の MailGuard 365 は Microsoft 365 セキュリティ (Defender 含む) と統合され、フィッシング、ランサムウェア、巧妙な BEC 攻撃など、高度なメール脅威に対する保護が強化されています。
Log Analytics テーブル:
データ収集規則のサポート: |
MailGuard 365 |
MailRisk by Secure Practice (Azure Functions を使用)MailRisk から Microsoft Sentinel Log Analytics にメールをプッシュするためのデータ コネクタ。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. API シークレットを失った場合は、新しいキー ペアを生成できます (警告: 古いキー ペアを使用している他の統合は動作を停止します)。 |
Secure Practice |
Microsoft 365 (旧称 Office 365)Microsoft 365 (旧称 Office 365) アクティビティ ログ コネクタは、進行中のユーザー アクティビティに関する分析情報を提供します。 ファイルのダウンロード、送信されたアクセス要求、グループ イベントへの変更、set-mailbox、アクションを実行したユーザーの詳細などの操作の詳細を取得します。 Microsoft 365 ログを Microsoft Sentinel に接続することで、このデータを使用してダッシュボードの表示、カスタム アラートの作成、調査プロセスの改善を行うことができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management は、組織内の組織内の悪意のある不注意なアクティビティを検出、調査、対処できるようにすることで、内部リスクを最小限に抑えるのを支援する Microsoft 365 のコンプライアンス ソリューションです。 組織内のリスク アナリストは、ユーザーが組織のコンプライアンス基準に準拠していることを確認するために、適切なアクションをすばやく実行できます。 インサイダー リスク ポリシーを使用すると、次のことができるようになります。 - 組織で識別して検出するリスクの種類を定義します。 - 必要に応じてケースを Microsoft Advanced eDiscovery にエスカレートするなど、対応するアクションを決定します。 このソリューションは、Microsoft 365 コンプライアンス センターの Insider Risk Management ソリューションで Office のお客様が確認できるアラートを生成します。 Learn More about Insider Risk Management. これらのアラートは、このコネクタを使用して Microsoft Sentinel にインポートできます。これにより、より広範な組織の脅威コンテキストでアラートを表示、調査、対応できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Active-Directory ドメイン コントローラーのセキュリティ イベント ログ[オプション 3 とオプション 4] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、ドメイン コントローラー セキュリティ イベント ログの一部または全部をストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse は、組織がビジネス アプリケーションで使用されるデータを格納および管理できるようにする、スケーラブルで安全なデータ プラットフォームです。 Microsoft Dataverse データ コネクタは、Dataverse および Dynamics 365 CRM アクティビティ ログを Microsoft Purview 監査ログから Microsoft Sentinel に取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Micorosft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。 - Production Dataverse: Activity logging is available only for Production environments. サンドボックスなどの他の種類では、アクティビティ ログはサポートされません。 - Dataverse 監査設定: 監査設定は、グローバルとエンティティ/テーブル レベルの両方で構成する必要があります。 詳細については、「 Dataverse 監査設定」を参照してください。 |
Microsoft Corporation |
Microsoft Defender for Cloud AppsMicrosoft Defender for Cloud Apps と接続すると、クラウド アプリの可視化が可能になり、高度な分析によりサイバー攻撃の脅威を特定して対処し、データの移動方法を制御できます。 - ネットワーク上のシャドウ IT クラウド アプリを特定します。 - 条件とセッション コンテキストに基づいてアクセスを制御および制限します。 - データ共有とデータ損失防止には、組み込みポリシーまたはカスタム ポリシーを使用します。 - ランサムウェア アクティビティ、あり得ない移動、疑わしいメール転送ルール、ファイルの一括ダウンロードなど、Microsoft の行動分析機能と異常検出機能を使用して、リスクの高い使用を特定し、異常なユーザー アクティビティのアラートを取得します。 - ファイルの一括ダウンロード 今すぐデプロイする >
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender for EndpointMicrosoft Defender for Endpoint は、高度な脅威の防止、検出、調査、対応を行うように設計されたセキュリティ プラットフォームです。 このプラットフォームでは、組織で疑わしいセキュリティ イベントが見つかるとアラートが作成されます。 セキュリティ イベントを効果的に分析できるように、Microsoft Defender for Endpoint で生成されたアラートを Microsoft Sentinel にフェッチします。 ルールの作成、ダッシュボードの構築、プレイブックの作成を行うことで、迅速な対応ができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender for IdentityMicrosoft Defender for Identity を接続して、イベントとユーザー分析を可視化します。 Microsoft Defender for Identity は、高度な脅威、侵害された ID、組織に向けられた悪意のある内部関係者のアクションを特定、検出、調査するのに役立ちます。 Microsoft Defender for Identity を使用することにより、ハイブリッド環境で高度な攻撃を検出する SocOp アナリストとセキュリティ専門家は以下を実行できます。 - 学習ベースの分析を使用してユーザー、エンティティの動作、アクティビティを監視する - Active Directory に格納されているユーザー ID と資格情報を保護する - キル チェーン全体の疑わしいユーザー アクティビティと高度な攻撃を特定して調査する - 高速トリアージのための簡単なタイムラインに明確なインシデント情報を提供する 今すぐ試す> 今すぐデプロイする > 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender for IoTMicrosoft Defender for IoT アラートを Microsoft Sentinel に接続することで、IoT セキュリティに関する分析情報を得ることができます。 アラートの傾向、上位アラート、重大度別のアラートの内訳など、すぐに使用できるアラート メトリックとデータを取得できます。 また、上位の推奨事項や重大度別の推奨事項など、IoT ハブに提供される推奨事項に関する情報を取得することもできます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender for Office 365 (プレビュー)Microsoft Defender for Office 365 により、メール メッセージ、リンク (URL)、コラボレーション ツールによってもたらされる悪意のある脅威から組織が保護されます。 Microsoft Defender for Office 365 アラートを Microsoft Sentinel に取り込むことで、メールおよび URL ベースの脅威に関する情報を、より広範なリスク分析に組み込み、それに応じた対応シナリオを構築することができます。 次の種類のアラートがインポートされます。 - 悪意のある可能性のある URL のクリックが検出されました - 配信後に削除されたマルウェアを含む電子メール メッセージ - 配信後に削除されたフィッシング URL を含む電子メール メッセージ - ユーザーがマルウェアまたはフィッシングとして報告した電子メール - 疑わしいメール送信パターンが検出されました - 電子メールの送信を制限されたユーザー これらのアラートは、**Office セキュリティ/コンプライアンス センター**で Office ユーザーに表示されます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender 脅威インテリジェンスMicrosoft Sentinel には、Microsoft によって生成された脅威インテリジェンスをインポートして、監視、アラート、ハンティングを有効にする機能が用意されています。 このデータ コネクタを使用して、Microsoft Defender 脅威インテリジェンス (MDTI) から Microsoft Sentinel に侵害のインジケーター (IOC) をインポートします。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR は、ネイティブに統合された、侵害の前と後にわたって機能する一元化されたエンタープライズ防御スイートであり、エンドポイント、ID、メール、アプリケーションを保護し、巧妙な脅威の検出、防止、調査、自動的な対応を行うのに役立ちます。 Microsoft Defender XDR スイートには、次のものが含まれます。 - Microsoft Defender for Endpoint - Microsoft Defender for Identity - Microsoft Defender for Office 365 - 脅威と脆弱性の管理 - Microsoft Defender for Cloud Apps 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Entra ID監査およびサインインのログを Microsoft Sentinel に接続して、Microsoft Entra ID のシナリオに関する分析情報を収集して、Microsoft Entra ID に関する分析情報を得ます。 サインイン ログを使用して、アプリの使用状況、条件付きアクセス ポリシー、従来の認証関連の詳細を確認することができます。 監査ログ テーブルを使って、セルフサービス パスワード リセット (SSPR) の使用状況、Microsoft Entra ID 管理アクティビティ (ユーザー、グループ、ロール、アプリの管理など) に関する情報を取得できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection では、危険な状態のユーザー、リスク イベント、脆弱性の統合ビューが用意されているほか、リスクを即時に修復したり、今後のイベントを自動的に修復するようにポリシーを設定したりできます。 このサービスは、Microsoft のお客様の ID を保護する経験に基づいて構築されており、1 日 130 億を超えるログインからの信号によって高い精度を得ることができます。 Microsoft Entra ID Protection アラートを Microsoft Sentinel に統合して、ダッシュボードを表示し、カスタム アラートを作成し、調査を向上させます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。 Microsoft Entra ID Premium P1/P2 を取得する
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
イベント ログ別の Microsoft Exchange 管理者監査ログ[オプション 1] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange 監査イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これは、オンプレミスの Exchange 環境のセキュリティに関する分析情報を提供するために Microsoft Exchange セキュリティ ブックによって使用されます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP プロキシ ログ[オプション 7] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、HTTP プロキシ ログとセキュリティ イベント ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。 Learn more
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange のログとイベント[オプション 2] - Azure Monitor エージェントを使用する - Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange セキュリティおよびアプリケーション イベント ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange メッセージ追跡ログ[オプション 6] - Azure Monitor エージェントの使用 - Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange Message Tracking をストリーミングすることができます。 これらのログを使用して、Exchange 環境内のメッセージのフローを追跡できます。 このデータ コネクタは、Microsoft Exchange Security Wiki のオプション 6 をベースにしています。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate は、ユーザーがアプリとサービスの間に自動化されたワークフローを作成して、ファイルの同期、通知の取得、データの収集などを行うのに役立つ Microsoft サービスです。 手動で反復的なタスクを減らし、生産性を向上させることで、タスクの自動化を簡素化し、効率を向上させます。 Power Automate データ コネクタは、Microsoft Purview 監査ログから Microsoft Sentinel に Power Automate アクティビティ ログを取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Micorosft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。 |
Microsoft Corporation |
Microsoft Power Platform 管理者アクティビティMicrosoft Power Platform は、市民とプロの開発者の両方が、最小限のコーディングでカスタム アプリの作成、ワークフローの自動化、データ分析を可能にすることで、ビジネス プロセスを効率化できるようにするローコード/ノーコード スイートです。 Power Platform Admin データ コネクタは、Microsoft Purview 監査ログから Microsoft Sentinel に Power Platform 管理者アクティビティ ログを取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Micorosft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。 |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI は、関連のないデータ ソースを一貫性のある視覚的にイマーシブで対話型の分析情報に変換するために連携するソフトウェア サービス、アプリ、コネクタのコレクションです。 データは、Excel スプレッドシート、クラウドベースとオンプレミスのハイブリッド データ ウェアハウスのコレクション、または他の種類のデータ ストアなどです。 このコネクタを使用すると、PowerBI 監査ログを Microsoft Sentinel にストリーミングして、PowerBI 環境内のユーザー アクティビティを追跡できます。 監査データは、日付範囲、ユーザー、ダッシュボード、レポート、データセット、アクティビティの種類によってフィルター処理できます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) は、プロジェクト管理ソフトウェア ソリューションです。 Microsoft Project では、計画に応じて、プロジェクトの計画、タスクの割り当て、リソースの管理、レポートの作成などを行うことができます。 このコネクタを使用すると、プロジェクト アクティビティを追跡するために、Azure Project の監査ログを Microsoft Sentinel にストリーミングできます。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft |
Microsoft PurviewMicrosoft Purview に接続して、Microsoft Sentinel のデータ秘密度エンリッチメントを有効にします。 Microsoft Purview スキャンからデータ分類と秘密度ラベルのログを取り込み、ブックや分析ルールなどを介して視覚化することができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection は、機密情報がどこにあっても、移動しても、検出、分類、保護、管理するのに役立ちます。 これらの機能を使うと、データを把握し、機密性の高い項目を特定し、それらがどのように使われているかを視覚化して、データの保護を強化できます。 秘密度ラベルは、暗号化、アクセス制限、視覚的なマーキングを適用して、保護アクションを提供する基となる機能です。 Microsoft Purview Information Protection ログを Microsoft Sentinel に統合すると、ダッシュボードを表示し、カスタム アラートを作成し、調査を向上させることができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Mimecast Audit (Azure Functions を使用)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してユーザー アクティビティに関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 コネクタに含まれる Mimecast 製品は次のとおりです。 Audit
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Mimecast |
Mimecast Audit & Authentication (Azure Functions を使用)Mimecast Audit & Authentication のデータ コネクタは、Microsoft Sentinel 内の監査と認証のイベントに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してユーザー アクティビティに関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 コネクタに含まれる Mimecast 製品は次のとおりです。 監査と認証
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。 - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (Azure Functions を使用)Mimecast Awareness Training のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 コネクタに含まれる Mimecast 製品は次のとおりです。 - パフォーマンスの詳細 - セーフ スコアの詳細 - ユーザー データ - ウォッチリストの詳細
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Mimecast |
Mimecast Cloud Integrated (Azure Functions を使用)Mimecast クラウド統合のデータ コネクタは、Microsoft Sentinel 内のクラウド統合検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Mimecast |
Microsoft 用 Mimecast Intelligence - Microsoft Sentinel (Azure Functions を使用)Mimecast Intelligence for Microsoft 用データ コネクタは、Mimecast の電子メール検査テクノロジからキュレーションされた地域の脅威インテリジェンスと事前に作成されたダッシュボードを提供します。これにより、アナリストは電子メール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、調査の応答時間を短縮できます。 Mimecast の製品と機能が必要です。 - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。 - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (Azure Functions を使用)Mimecast Secure Email Gateway 用のデータ コネクタを使用すると、Secure Email Gateway から簡単にログを収集して、Microsoft Sentinel 内でメールの分析情報とユーザー アクティビティを表示できます。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 Mimecast の製品と機能が必要です。 - Mimecast Secure Email Gateway - Mimecast データ リーク防止
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。 - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (Azure Functions を使用)Mimecast Secure Email Gateway 用のデータ コネクタを使用すると、Secure Email Gateway から簡単にログを収集して、Microsoft Sentinel 内でメールの分析情報とユーザー アクティビティを表示できます。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 Mimecast の製品と機能が必要です。 - Mimecast Cloud Gateway - Mimecast データ リーク防止
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Mimecast |
Mimecast Targeted Threat Protection (Azure Functions を使用)Mimecast Targeted Threat Protection のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 コネクタに含まれる Mimecast 製品は次のとおりです。 - URL 保護 - 偽装保護 - 添付ファイルの保護
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API の資格情報/アクセス許可: 統合を構成するには、次の情報が必要です。 |
Mimecast |
Mimecast Targeted Threat Protection (Azure Functions を使用)Mimecast Targeted Threat Protection のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 コネクタに含まれる Mimecast 製品は次のとおりです。 - URL 保護 - 偽装保護 - 添付ファイルの保護
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Mimecast |
MISP2Sentinelこのソリューションでは、MISP2Sentinel コネクタをインストールし、MISP から Microsoft Sentinel に脅威インジケーターをアップロード インジケーター REST API を介して自動的にプッシュできます。 ソリューションをインストールしたら、「ソリューションの管理」ビューのガイダンスに従って、このデータ コネクタを構成して有効にします。
Log Analytics テーブル:
データ収集規則のサポート: |
Community |
MuleSoft Cloudhub (Azure Functions を使用)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 MuleSoftEnvId、 MuleSoftAppName、 MuleSoftUsername 、 MuleSoftPassword が必要です。 |
Microsoft Corporation |
NC ProtectNC Protect データ コネクタ (archtis.com) には、ユーザー アクティビティ ログとイベントを Microsoft Sentinel に取り込む機能が用意されています。 コネクタを使用すると、Microsoft Sentinel で NC Protect のユーザー アクティビティ ログとイベントを可視化し、監視と調査の機能を向上させることができます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
archTIS |
Netclean ProActive Incidentsこのコネクタは、Netclean Webhook (必須) と Logic Apps を使用して、Microsoft Sentinel Log Analytics にデータをプッシュします
Log Analytics テーブル:
データ収集規則のサポート: |
NetClean |
Netskope のアラートとイベントNetskope セキュリティのアラートとイベント
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Netskope API キー: Netskope データ コネクタでは、有効な API キーを指定する必要があります。 You can create one by following the Netskope documentation. |
Netskope |
Netskope Data Connector (Azure Functions を使用)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* Netskope から Netskope アラートとイベント データを取得し、Azure Storage に取り込みます。 2. StorageToSentinel: >* Azure Storage から Netskope アラートとイベント データを取得し、Log Analytics ワークスペースのカスタム ログ テーブルに取り込みます。 3. WebTxMetrics: >* Netskope から WebTxMetrics データを取得し、Log Analytics ワークスペースのカスタム ログ テーブルに取り込みます。 REST API の詳細については、次のドキュメントを参照してください。 1. Netskope API のドキュメント: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure Storage のドキュメント: > /azure/storage/common/storage-introduction 3. Microsoft ログ分析のドキュメント: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API の資格情報/アクセス許可: Netskope テナント と Netskope API トークン が必要です。 REST API リファレンスの API の詳細については、ドキュメントを参照してください |
Netskope |
Netskope Web Transactions Data Connector (Azure Functions を使用)Netskope Web Transactions データ コネクタは、Google Pub/Sub Lite から Netskope Web Transactions データをプルし、そのデータを処理して、処理済みのデータを Log Analytics に取り込むための Docker イメージの機能を提供します。 このデータ コネクタの一部として、2 つのテーブルが Log Analytics に作成されます。1 つは Web Transactions データ用で、もう 1 つは実行中に発生したエラー用です。 Web トランザクションに関連する詳細については、次のドキュメントを参照してください。 1. Netskope Web Transactions のドキュメント: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents の資格情報とアクセス許可: Netskope テナント と Netskope API トークン が必要です。 For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
ネットワーク セキュリティ グループAzure 仮想ネットワーク内の Azure リソースが送受信するネットワーク トラフィックは、Azure ネットワーク セキュリティ グループ (NSG) を使ってフィルター処理できます。 ネットワーク セキュリティ グループには、仮想ネットワーク サブネットとネットワーク インターフェイスのどちらか一方または両方へのトラフィックを許可または拒否するルールが含まれています。 NSG に対するログを有効にすると、次の種類のリソース ログ情報を収集できます。 - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. これらのルールの状態は、300 秒ごとに収集されます。 このコネクタを使用すると、NSG の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Okta シングル サインオンOkta 単一 Sign-On (SSO) データ コネクタは、Okta Sysem Log API から Microsoft Sentinel に監査ログとイベント ログを取り込む機能を提供します。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築され、Okta システム ログ API を使用してイベントをフェッチします。 コネクタは、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がなくなり、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Okta シングル Sign-On (Azure Functions を使用)Okta Single Sign-On (SSO) コネクタには、Okta API から Microsoft Sentinel に監査ログとイベント ログを取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でこれらのログの種類を可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Okta API トークン: Okta API トークンが必要です。 Okta システム ログ API の詳細については、ドキュメントを参照してください。 |
Microsoft Corporation |
OneLogin IAM プラットフォーム (コードレス コネクタ フレームワーク経由)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Oracle クラウド インフラストラクチャ (Azure Functions を使用)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - OCI API 資格情報: OCI API 接続には、API キー構成ファイル と 秘密キー が必要です。 API アクセスのキーの作成の詳細については、ドキュメントを参照してください |
Microsoft Corporation |
Orca セキュリティ アラートOrca Security Alerts コネクタを使用すると、アラート ログを Microsoft Sentinel に簡単にエクスポートできます。
Log Analytics テーブル:
データ収集規則のサポート: |
Orca Security |
Palo Alto Cortex XDRPalo Alto Cortex XDR データ コネクタを使用すると、Palo Alto Cortex XDR API から Microsoft Sentinel にログを取り込むことができます。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 Palo Alto Cortex XDR API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (Azure Functions を使用)Palo Alto Prisma Cloud CSPM データ コネクタでは、Prisma Cloud CSPM API を使用して Prisma Cloud CSPM アラートと監査ログを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、Prisma Cloud CSPM API のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Palo Alto Prisma Cloud API 資格情報: Prisma Cloud API Url、 Prisma Cloud Access Key ID、 Prisma Cloud Secret Key が Prisma Cloud API 接続に必要です。 Prisma Cloud Access Key の作成と Prisma CloudAPI URL の取得の詳細については、ドキュメントを参照してください |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (REST API を使用)Palo Alto Prisma Cloud CWPP データ コネクタを使用すると、Palo Alto Prisma Cloud CWPP インスタンスに接続し、Microsoft Sentinel にアラートを取り込むことができます。 データ コネクタは Microsoft Sentinel のコードレス コネクタ フレームワーク上に構築されており、Prisma Cloud API を使用してセキュリティ イベントをフェッチし、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がなくなり、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Perimeter 81 アクティビティ ログPerimeter 81 Activity Logs コネクタを使用すると、Perimeter 81 のアクティビティ ログを Microsoft Sentinel に簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Perimeter 81 |
Phosphorus DevicesPhosphorus デバイス コネクタは、Phosphorus REST API を通じてデバイス データ ログを Microsoft Sentinel に取り込む機能を Phosphorus に提供します。 コネクタにより、Phosphorus に登録されているデバイスの可視化が提供されます。 このデータ コネクタは、デバイス情報とそれに対応するアラートをプルします。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Phosphorus Inc. |
プラナー データ コネクタThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Prancer PenSuiteAI の統合 |
Premium Microsoft Defender 脅威インテリジェンスMicrosoft Sentinel には、Microsoft によって生成された脅威インテリジェンスをインポートして、監視、アラート、ハンティングを有効にする機能が用意されています。 このデータ コネクタを使用して、プレミアム Microsoft Defender 脅威インテリジェンス (MDTI) から Microsoft Sentinel に侵害のインジケーター (IOC) をインポートします。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。注: これは有料コネクタです。 これを使ってデータを取り込むには、パートナー センターから "MDTI API Access" SKU を購入してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Proofpoint On Demand 電子メール セキュリティ (コードレス コネクタ フレームワーク経由)Proofpoint On Demand Email Security データ コネクタでは、Proofpoint on Demand Email Protection データを取得する機能が提供されます。これにより、ユーザーはメッセージの追跡可能性を確認し、攻撃者や悪意のある内部関係者による電子メールのアクティビティ、脅威、データ流出を監視できます。 コネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを時間単位で取得できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (コードレス コネクタ フレームワーク経由)Proofpoint Targeted Attack Protection (TAP) コネクタには、Proofpoint TAP ログとイベントを Microsoft Sentinel に取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でメッセージとクリック イベントを可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (Azure Functions を使用)Qualys Vulnerability Management (VM) ナレッジベース (KB) コネクタには、Qualys KB から Microsoft Sentinel に最新の脆弱性データを取り込む機能が用意されています。 このデータは、Qualys Vulnerability Management (VM) データ コネクタによって検出された脆弱性検出を関連付け、強化するために使用できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Qualys API キー: Qualys VM API のユーザー名とパスワードが必要です。 詳細については、「 Qualys VM API」を参照してください。 |
Microsoft Corporation |
Qualys 脆弱性管理 (コードレス コネクタ フレームワークを使用)Qualys Vulnerability Management (VM) データ コネクタには、Qualys API を使用して脆弱性ホスト検出データを Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、脆弱性スキャンのホスト検出データを可視化できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
AMA 経由の Radiflow iSIDiSID は、特定の種類のネットワーク アクティビティに関連する独自の機能をそれぞれ提供する複数のセキュリティ パッケージを使用して、分散 ICS ネットワークのトポロジや動作の変化を中断することなく監視できるようにします
Log Analytics テーブル:
データ収集規則のサポート: |
Radiflow |
Rapid7 Insight Platform の脆弱性管理レポート (Azure Functions を使用)Rapid7 Insight VM レポート データ コネクタには、Rapid7 Insight platform (クラウドで管理) から REST API を使用してスキャン レポートと脆弱性データを Microsoft Sentinel に取り込む機能が用意されています。 Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API 資格情報: REST API には InsightVMAPIKey が必要です。 For more information, see API. すべての要件を確認し、資格情報を取得するための手順に従います |
Microsoft Corporation |
Rubrik Security Cloud データ コネクタ (Azure Functions を使用)Rubrik Security Cloud データ コネクタを使用すると、セキュリティ運用チームが、Rubrik の Data Observability サービスの分析情報を Microsoft Sentinel に統合できます。 分析情報には、ランサムウェアと大量削除に関連する異常なファイルシステムの動作の特定、ランサムウェア攻撃範囲の評価、潜在的なインシデントの優先順位付けと迅速な調査を行う機密データ演算子が含まれます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Rubrik |
SaaS SecurityREST API インターフェイスを介して Valence SaaS Security プラットフォーム Azure Log Analytics に接続します
Log Analytics テーブル:
データ収集規則のサポート: |
Valence Security |
SailPoint IdentityNow (Azure 関数を使用)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. お客様はこのコネクタを使って、IdentityNow テナントから監査情報を抽出できます。 この用途は、IdentityNow ユーザー アクティビティとガバナンス イベントを Microsoft Sentinel に簡単に取り込み、セキュリティ インシデントとイベント監視ソリューションからの分析情報を向上させることです。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - SailPoint IdentityNow API 認証資格情報: 認証には、TENANT_ID、CLIENT_ID、およびCLIENT_SECRETが必要です。 |
N/A |
Salesforce Service Cloud (コードレス コネクタ フレームワーク経由) (プレビュー)Salesforce Service Cloud データ コネクタには、REST API を使用して Salesforce の操作イベントに関する情報を Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを 1 時間ごとに取得できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Samsung Knox 資産インテリジェンス (プレビュー)Samsung Knox Asset Intelligence Data Connector を使用すると、モバイル セキュリティ イベントとログを一元化して、ブック テンプレートを使用してカスタマイズされた分析情報を表示し、分析ルール テンプレートに基づいてインシデントを特定できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) は、データ管理、分析、人工知能、アプリケーション開発、自動化、統合を 1 つの統合環境にまとめます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection(クラウド エディション)SAP Enterprise Threat Detection、Cloud Edition (ETD) データ コネクタを使用すると、ETD から Microsoft Sentinel へのセキュリティ アラートの取り込みを可能にし、相互相関、アラート、脅威ハンティングをサポートします。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
SAP |
SAP LogServ (RISE)、S/4HANA Cloud Private EditionSAP LogServ は、ログの収集、ストレージ、転送、アクセスを目的とした SAP Enterprise Cloud Services (ECS) サービスです。 LogServ は、登録された顧客が使用するすべてのシステム、アプリケーション、および ECS サービスのログを一元化します。 主な機能は次のとおりです。 ほぼリアルタイムのログ収集: SIEM ソリューションとして Microsoft Sentinel に統合する機能を備えています。 LogServ は、システム プロバイダーとして SAP ECS が所有するログの種類を使用して、Microsoft Sentinel の既存の SAP アプリケーション 層の脅威の監視と検出を補完します。 これには、SAP セキュリティ監査ログ (AS ABAP)、HANA データベース、AS JAVA、ICM、SAP Web Dispatcher、SAP Cloud Connector、OS、SAP Gateway、サード パーティ データベース、ネットワーク、DNS、プロキシ、ファイアウォールなどのログが含まれます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. 通常、Azure RBAC 所有者またはユーザー アクセス管理者ロールが必要です。 |
SAP |
SenservaPro (Preview)SenservaPro データ コネクタは、SenservaPro スキャン ログの表示エクスペリエンスを提供します。 データのダッシュボードを表示し、クエリを使用して検索と探索を行い、カスタム アラートを作成します。
Log Analytics テーブル:
データ収集規則のサポート: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 SentinelOne API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
SentinelOne (Azure Functions を使用)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. 詳細については、API のドキュメント https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview を参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API 資格情報/アクセス許可: SentinelOneAPIToken が必要です。
|
Microsoft Corporation |
Seraphic Web セキュリティSeraphic Web Security データ コネクタは、Seraphic Web Security イベントとアラートを Microsoft Sentinel に取り込む機能を提供します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Seraphic Security |
Silverfort 管理コンソールThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort は、共通イベント形式 (CEF) を使用して Syslog ベースのイベントとログを提供します。 Silverfort ITDR Admin Console CEF データを Microsoft Sentinel に転送することで、Silverfort データに対する Sentinel の検索と関連付け、アラート、脅威インテリジェンスのエンリッチメントを利用できます。 詳細については、Silverfort に問い合わせるか、Silverfort のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Silverfort |
SINEC Security GuardMicrosoft Sentinel 用 SINEC Security Guard ソリューションを使用すると、SINEC Security Guard から Microsoft Sentinel に産業用ネットワークのセキュリティ イベントを取り込むことができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Siemens AG |
SlackAudit (コードレス コネクタ フレームワーク経由)SlackAudit データ コネクタは、REST API を使用して Slack 監査ログ を Microsoft Sentinel に取り込む機能を提供します。 Refer to API documentation for more information.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Snowflake (コードレス コネクタ フレームワーク経由) (プレビュー)Snowflake データ コネクタは、Snowflake のログイン履歴ログ、 クエリ履歴ログ、 User-Grant ログ、 Role-Grant ログ、 読み込み履歴ログ、 具体化されたビュー更新履歴ログ、 ロール ログ、 テーブル ログ、 テーブル ストレージ メトリック ログ、 ユーザーが Snowflake SQL API を使用して Microsoft Sentinel にログを取り込む機能を提供します。 詳細については、 Snowflake SQL API のドキュメント を参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Sonrai Data Connectorこのデータ コネクタを使用して、Sonrai Security と統合し、Sonrai チケットを Microsoft Sentinel に直接送信します。
Log Analytics テーブル:
データ収集規則のサポート: |
N/A |
Sophos CloudOptexSophos Cloud Optix コネクタを使用すると、Sophos Cloud Optix ログを Microsoft Sentinel と簡単に接続し、ダッシュ ボードの表示、カスタム アラートの作成、調査の向上を実現できます。 これにより、組織のクラウド セキュリティとコンプライアンス体制に関するより詳細な分析情報が得られ、クラウド セキュリティの運用機能が改善されます。
Log Analytics テーブル:
データ収集規則のサポート: |
Sophos |
Sophos Endpoint Protection (Azure Functions を使用)Sophos Endpoint Protection データ コネクタは、Sophos イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、「Sophos Central の管理ドキュメント」を参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: API トークン が必要です。 For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (REST API を使用)Sophos Endpoint Protection データ コネクタは、Sophos イベントと Sophos アラートを Microsoft Sentinel に取り込む機能を提供します。 詳細については、「Sophos Central の管理ドキュメント」を参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeSymantec ICDx コネクタを使用すると、Microsoft Sentinel に Symantec セキュリティ ソリューションのログを簡単に接続でき、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
AMA 経由の SyslogSyslog は、Linux に共通のイベント ログ プロトコルです。 アプリケーションは、ローカル コンピューターへの保存または Syslog コレクターへの配信が可能なメッセージを送信します。 Agent for Linux がインストールされている場合は、エージェントにメッセージを転送するローカル Syslog デーモンが構成されます。 次に、エージェントからワークスペースにメッセージを送信します。 詳細情報 >
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Talon InsightsTalon Security コネクタを使うと、Microsoft Sentinel に Talon イベントと監査ログを簡単に接続して、ダッシュ ボードを表示し、カスタム アラートを作成し、調査を向上させることができます。
Log Analytics テーブル:
データ収集規則のサポート: |
Talon Security |
Team Cymru Scout Data Connector (Azure Functions を使用)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Team Cymru Scout の資格情報/アクセス許可: Team Cymru Scout アカウントの資格情報 (ユーザー名、パスワード) が必要です。 |
Team Cymru |
Tenable Identity ExposureTenable Identity Exposure コネクタを使用すると、露出のインジケーター、攻撃のインジケーター、およびトレイルフロー ログを Microsoft Sentinel に取り込むことができます。さまざまな作業ブックとデータ パーサーを使用すると、より簡単にログを操作し、Active Directory 環境を監視できます。 分析テンプレートを使用すると、さまざまなイベント、露出、攻撃に関する応答を自動化できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Tenable |
Tenable Vulnerability Management (Azure Functions を使用)TVM データ コネクタは、TVM REST API を使用して、資産、脆弱性、コンプライアンスのデータを Microsoft Sentinel に取り込む機能を提供します。 Refer to API documentation for more information. このコネクタは、潜在的なセキュリティ リスクの調査、コンピューティング資産の分析情報の取得、構成の問題の診断などに役立つデータを取得する機能を提供します
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: Tenable REST API にアクセスするには、 TenableAccessKey と TenableSecretKey の両方が必要です。 For more information, see API. すべての要件を確認 し、資格情報を取得するための手順に従います 。 |
Tenable |
テナントベースの Microsoft Defender for CloudMicrosoft Defender for Cloud は、Azure、ハイブリッド、マルチクラウドのワークロード全体の脅威を検出して迅速に対応できるセキュリティ管理ツールです。 このコネクタを使うと、MDC セキュリティ アラートを Microsoft 365 Defender から Microsoft Sentinel にストリーミングできます。そのため、クラウド リソース、デバイス、ID 全体で点と点を結び付ける XDR 相関関係を活用して、ブック内のデータを表示し、クエリを実行し、インシデントを調査して対応することができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
TheHive プロジェクト - TheHive (Azure Functions を使用)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive では、変更イベント (ケースの作成、アラートの更新、タスクの割り当て) を外部システムにリアルタイムで通知できます。 TheHive で変更が発生すると、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタ URL に送信されます。 Refer to Webhooks documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomTheom データ コネクタを使用すると、組織は自分の Theom 環境を Microsoft Sentinel に接続できます。 このソリューションを使用すると、ユーザーは、データ セキュリティ リスクに関するアラートの受信、インシデントの作成と強化、統計の確認、Microsoft Sentinel での SOAR プレイブックのトリガーを行うことができます
Log Analytics テーブル:
データ収集規則のサポート: |
Theom |
脅威インテリジェンス - TAXIIMicrosoft Sentinel には TAXII 2.0 と 2.1 のデータ ソースが統合されているので、脅威インテリジェンスを使って監視、アラート、ハンティングを行うことができます。 このコネクタを使用して、サポートされている STIX オブジェクトの種類を TAXII サーバーから Microsoft Sentinel に送信します。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
脅威インテリジェンス プラットフォームMicrosoft Sentinel には Microsoft Graph Security API データ ソースが統合されているので、脅威インテリジェンスを使用した監視、アラート、追及を行うことができます。 このコネクタを使用して、Threat Connect、Palo Alto Networks MindMeld、MISP、またはその他の統合アプリケーションなどの脅威インテリジェンス プラットフォーム (TIP) から Microsoft Sentinel に脅威インジケーターを送信します。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
脅威インテリジェンスアップロード API (プレビュー)Microsoft Sentinel は、Threat Connect、Palo Alto Networks MineMeld、MISP、その他の統合アプリケーションなど、脅威インテリジェンス プラットフォーム (TIP) から脅威インテリジェンスを取り込むデータ プレーン API を提供します。 脅威インジケーターには、IP アドレス、ドメイン、URL、ファイル ハッシュ、メール アドレスを含めることができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Transmit Security Connector (Azure Functions を使用)[送信セキュリティ] データ コネクタは、一般的な Transmit Security API イベントを REST API を介して Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API クライアント ID: TransmitSecurityClientID が必要です。 API の詳細については、こちらのドキュメント
-
REST API クライアント シークレット: TransmitSecurityClientSecret が必要です。
|
Transmit Security |
Trend Vision One (Azure Functions を使用)Trend Vision One コネクタを使用すると、Workbench アラート データを Microsoft Sentinel に簡単に接続してダッシュボードを表示したり、カスタム アラートを作成したり、監視と調査の機能を向上させたりすることができます。 これにより、組織のネットワークおよびシステムに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。 Trend Vision One コネクタは、次のリージョンの Microsoft Sentinel でサポートされています: オーストラリア東部、オーストラリア南東部、ブラジル南部、カナダ中部、カナダ東部、インド中部、米国中部、東アジア、米国東部、米国東部 2、フランス中部、東日本、韓国中部、米国中北部、北ヨーロッパ、ノルウェー東部、南アフリカ北部、米国中南部、東南アジア、 スウェーデン中部、スイス北部、アラブ首長国連邦北部、英国南部、英国西部、西ヨーロッパ、米国西部、米国西部 2、米国西部 3。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Trend Vision One API トークン: Trend Vision One API トークンが必要です。 Trend Vision One API の詳細については、ドキュメントを参照してください。 |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis では、詳細なデータの可視性、分類機能、およびデータ アクセスの自動修復が優先されます。 Varonis では、データのリスクの優先順位が付けられた単一ビューを構築するため、内部関係者による脅威やサイバー攻撃によるリスクを体系的に事前に排除できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Varonis |
Vectra XDR (Azure Functions を使用)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. 詳細については、API のドキュメント ( https://support.vectra.ai/s/article/KB-VS-1666 ) を参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
REST API の資格情報/アクセス許可: Vectra クライアント ID と クライアント シークレット は、正常性、エンティティ スコアリング、エンティティ、検出、ロックダウン、監査のデータ収集に必要です。
|
Vectra Support |
VMware Carbon Black Cloud (Azure Functions を使用)VMware Carbon Black Cloud コネクタは、Carbon Black データを Microsoft Sentinel に取り込む機能を提供します。 このコネクタでは、Microsoft Sentinel の監査、通知、イベント ログを可視化して、ダッシュボードの表示、カスタム アラートの作成、監視と調査の機能の向上を実現します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
VMware Carbon Black API キー: Carbon Black API または SIEM レベルの API キーが必要です。 詳細については、Carbon Black API のドキュメントを参照してください。 - Amazon S3 REST API の資格情報/アクセス許可: Amazon S3 REST API には、 AWS アクセス キー ID、 AWS シークレット アクセス キー、 AWS S3 バケット名、 AWS S3 バケット内のフォルダー名 が必要です。 |
Microsoft |
AWS S3 経由の VMware Carbon Black CloudAWS S3 データ コネクタを介した VMware Carbon Black Cloud は、AWS S3 を介してウォッチリスト、アラート、認証、エンドポイントイベントを取り込み、それらを ASIM 正規化されたテーブルにストリーミングする機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
AMA 経由の Windows DNS イベントWindows DNS ログ コネクタを使用すると、Azure Monitoring Agent (AMA) を使用して、Windows DNS サーバーから Microsoft Sentinel ワークスペースにすべての分析ログを簡単にフィルター処理してストリーミングできます。 Microsoft Sentinel でこのデータを使用すると、次のような問題とセキュリティ上の脅威を特定しやすくなります。 - 悪意のあるドメイン名を解決しようとしています。 - 古いリソース レコード。 - 頻繁に照会されるドメイン名と話し合い DNS クライアント。 - DNS サーバーで実行された攻撃。 Windows DNS サーバーに関する次の分析情報を Microsoft Sentinel から取得できます。 - すべてのログが 1 か所で一元化されます。 - DNS サーバーの負荷を要求します。 - 動的 DNS 登録エラー。 Windows DNS イベントは、Advanced SIEM Information Model (ASIM) によってサポートされており、このイベントを使用すると、ASimDnsActivityLogs テーブルにデータがストリーミングされます。 Learn more. 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Windows FirewallWindows ファイアウォールは、インターネットからシステムに送信される情報をフィルター処理し、有害な可能性のあるプログラムをブロックする Microsoft Windows アプリケーションです。 このソフトウェアを使用すると、ほとんどのプログラムではファイアウォール経由で通信できません。 ファイアウォール経由で通信できるようにするには、ユーザーは許可されたプログラムの一覧にプログラムを追加するだけです。 パブリック ネットワークを使用する場合、Windows ファイアウォールでは、コンピューターへの未承諾のすべての接続の試行がブロックされることで、システムのセキュリティ保護が可能になります。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
AMA 経由の Windows ファイアウォール イベントWindows ファイアウォールは、インターネットからシステムに送信される情報をフィルター処理し、有害な可能性のあるプログラムをブロックする Microsoft Windows アプリケーションです。 ファイアウォール ソフトウェアは、ほとんどのプログラムがファイアウォール経由で通信するのをブロックします。 マシンから収集された Windows ファイアウォール アプリケーション ログをストリーミングするには、Azure Monitor エージェント (AMA) を使用して、それらのログを Microsoft Sentinel ワークスペースにストリーミングします。 構成されたデータ収集エンドポイント (DCE) は、ログを収集するために AMA 用に作成されたデータ収集規則 (DCR) にリンクされている必要があります。 このコネクタの場合、DCE はワークスペースと同じリージョンに自動的に作成されます。 同じリージョンに格納されている DCE を既に使用している場合は、既定で作成された DCE を変更し、API を使用して既存の DCE を使用できます。 DCEs can be located in your resources with SentinelDCE prefix in the resource name. 詳細については、次の記事をご覧ください。 - Azure Monitor のデータ収集エンドポイント - Microsoft Sentinel のドキュメント
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Windows 転送イベントAzure Monitor Agent (AMA) を使用して Microsoft Sentinel ワークスペースに接続されている Windows サーバーからのすべての Windows 転送済みイベントをストリーミングすることができます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
AMA 経由の Windows セキュリティ イベントWindows エージェントを使用して、Microsoft Sentinel ワークスペースに接続された Windows マシンからすべてのセキュリティ イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
WithSecure Elements API (Azure 関数)WithSecure Elements は、リスク、複雑さ、非効率性を軽減するように設計された、統合されたクラウドベースのサイバー セキュリティ プラットフォームです。 セキュリティをエンドポイントからクラウド アプリケーションに昇格させます。 標的型攻撃からゼロデイ ランサムウェアまで、あらゆる種類のサイバー脅威に備えます。 WithSecure Elements は、強力な予測、予防、応答性の高いセキュリティ機能を組み合わせたものであり、すべてが 1 つのセキュリティ センターを介して管理および監視されます。 モジュール構造と柔軟な価格モデルにより、進化の自由が得られます。 当社の専門知識と分析情報により、いつでも権限を与えられ、一人になることはありません。 With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. このソリューションでは、Azure 関数がテナントにデプロイされ、WithSecure Elements セキュリティ イベントが定期的にポーリングされます。 詳細については、Microsoft の Web サイト https://www.withsecure.com を参照してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - WithSecure Elements API クライアント資格情報: クライアント資格情報が必要です。 詳細については、ドキュメントを参照してください。 |
WithSecure |
Wiz (Azure Functions を使用)Wiz コネクタを使用すると、Wiz の問題、脆弱性の検出結果、監査ログを Microsoft Sentinel に簡単に送信できます。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Wiz サービス アカウントの資格情報: Wiz サービス アカウントのクライアント ID とクライアント シークレット、API エンドポイント URL、および認証 URL があることを確認します。 Instructions can be found on Wiz documentation. |
Wiz |
Workday ユーザー アクティビティThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Microsoft Corporation |
Workplace from Facebook (Azure Functions を使用)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhook を使用すると、カスタム統合アプリでは、Workplace 内のイベントを購読し、リアルタイムで更新を受け取ることができます。 Workplace で変更が発生すると、Workplace によって、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタの URL に送信されます。 Refer to Webhooks documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
ゼロ ネットワーク セグメント監査Zero Networks Segment Audit データ コネクタには、REST API 経由で Zero Networks Audit イベントを Microsoft Sentinel に取り込む機能が用意されています。 このデータ コネクタには、Microsoft Sentinel のネイティブ ポーリング機能を使用します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
Zero Networks |
ゼロ ネットワーク セグメント監査 (関数) (Azure Functions を使用)ゼロ ネットワーク セグメント監査データ コネクタは、REST API を介して監査イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API ガイドを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API 資格情報: REST API には ゼロ ネットワーク セグメントAPI トークン が必要です。 API ガイドを参照してください。 |
Zero Networks |
ZeroFox CTI (Azure Functions を使用)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - ZeroFox API の資格情報/アクセス許可: ZeroFox CTI REST API には、 ZeroFox ユーザー名、 ZeroFox 個人用アクセス トークン が必要です。 |
ZeroFox |
ZeroFox Enterprise - アラート (ポーリング CCF)ZeroFox API からアラートを収集します。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense コネクタを使用すると、Zimperium の脅威ログを Microsoft Sentinel に接続して、ダッシュボードを表示したり、カスタム アラートを作成したり、調査を改善したりできます。 これにより、組織のモバイル脅威のランドスケープにより詳細な分析情報が提供され、セキュリティ運用機能が向上します。
Log Analytics テーブル:
データ収集規則のサポート: |
Zimperium |
ズーム レポート (Azure Functions を使用)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: Zoom API には AccountID、 ClientID 、 ClientSecret が必要です。 For more information, see Zoom API. Zoom API 構成の手順に従います。 |
Microsoft Corporation |
非推奨の Sentinel データ コネクタ
Note
次の表に、非推奨のデータ コネクタとレガシ データ コネクタの一覧を示します。 非推奨のコネクタはサポートされなくなりました。
Connector | Supported by |
---|---|
[非推奨]Atlassian Confluence Audit (Azure Functions を使用)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: ConfluenceAccessToken、 ConfluenceUsername は REST API に必要です。 For more information, see API. すべての要件を確認 し、資格情報を取得するための手順に従います 。 |
Microsoft Corporation |
[非推奨]Cisco Secure Endpoint (AMP) (Azure Functions を使用)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Cisco セキュア エンドポイント API 資格情報: Cisco セキュア エンドポイント クライアント ID と API キーが必要です。 詳細については、「 Cisco Secure Endpoint API」を参照してください。 API domain must be provided as well. |
Microsoft Corporation |
[非推奨]Google Cloud Platform DNS (Azure Functions を使用)Google Cloud Platform DNS データ コネクタは、GCP Logging API を使用して Cloud DNS クエリ ログと Cloud DNS 監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Logging API のドキュメントを参照してください。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - GCP サービス アカウント: GCP ログ API には、ログを読み取るアクセス許可 ("logging.logEntries.list" アクセス許可を持つ) を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[非推奨]Google Cloud Platform IAM (Azure Functions を使用)Google Cloud Platform Identity and Access Management (IAM) データ コネクタは、GCP Logging API を使用して GCP IAM ログ を Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Logging API のドキュメントを参照してください。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - GCP サービス アカウント: GCP ログ API には、ログを読み取るアクセス許可を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[非推奨]レガシ エージェント経由の Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。 このデータ コネクタは、従来の Log Analytics エージェントを使用して、Infoblox SOC Insight CDC ログを Log Analytics ワークスペースに取り込みます。 Microsoft では、AMA コネクタ経由で Infoblox SOC Insight Data Connector をインストールすることをお勧めします。 レガシ コネクタでは、 2024 年 8 月 31 日 までに非推奨となる Log Analytics エージェントが使用され、AMA がサポートされていない場合にのみインストールする必要があります。 同じコンピューターで MMA と AMA を使用すると、ログの重複と追加のインジェスト コストが発生する可能性があります。 More details.
Log Analytics テーブル:
データ収集規則のサポート: |
Infoblox |
[非推奨]Microsoft Exchange のログとイベント非推奨の場合は、'ESI-Opt' データコネクタを使用してください。 Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、すべての Exchange 監査イベント、IIS ログ、HTTP プロキシ ログ、セキュリティ イベント ログをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これは、オンプレミスの Exchange 環境のセキュリティに関する分析情報を提供するために Microsoft Exchange セキュリティ ブックによって使用されます
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[非推奨]OneLogin IAM プラットフォーム (Azure Functions を使用)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. OneLogin Event Webhook API (Event Broadcaster ともいう) では、指定されたエンドポイントにほぼリアルタイムでイベントのバッチが送信されます。 OneLogin で変更が発生すると、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタ URL に送信されます。 Refer to Webhooks documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. ログ形式: JSON 配列。 |
Microsoft Corporation |
[非推奨]Proofpoint On Demand 電子メール セキュリティ (Azure Functions を使用)Proofpoint On Demand Email Security データ コネクタでは、Proofpoint on Demand Email Protection データを取得する機能が提供されます。これにより、ユーザーはメッセージの追跡可能性を確認し、攻撃者や悪意のある内部関係者による電子メールのアクティビティ、脅威、データ流出を監視できます。 コネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを時間単位で取得できます。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Websocket API の資格情報/アクセス許可: ProofpointClusterID、 ProofpointToken が必要です。 For more information, see API. |
Microsoft Corporation |
[非推奨]Proofpoint TAP (Azure Functions を使用)Proofpoint Targeted Attack Protection (TAP) コネクタには、Proofpoint TAP ログとイベントを Microsoft Sentinel に取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でメッセージとクリック イベントを可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Proofpoint TAP API キー: Proofpoint TAP API のユーザー名とパスワードが必要です。 詳細については、「 Proofpoint SIEM API」を参照してください。 |
Microsoft Corporation |
[非推奨]Qualys 脆弱性管理 (Azure Functions を使用)Qualys Vulnerability Management (VM) データ コネクタには、Qualys API を使用して脆弱性ホスト検出データを Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、脆弱性スキャンのホスト検出データを可視化できます。 このコネクタは、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行う機能を Microsoft Sentinel に提供します。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Qualys API キー: Qualys VM API のユーザー名とパスワードが必要です。 詳細については、「 Qualys VM API」を参照してください。 |
Microsoft Corporation |
[非推奨]Salesforce Service Cloud (Azure Functions を使用)Salesforce Service Cloud データ コネクタには、REST API を使用して Salesforce の操作イベントに関する情報を Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを 1 時間ごとに取得できます。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: REST API には、Salesforce API ユーザー名、 Salesforce API パスワード、 Salesforce セキュリティ トークン、 Salesforce コンシューマー キー、 Salesforce コンシューマー シークレット が必要です。 For more information, see API. |
Microsoft Corporation |
[非推奨]Slack 監査 (Azure Functions を使用)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - REST API の資格情報/アクセス許可: REST API には SlackAPIBearerToken が必要です。 For more information, see API. すべての要件を確認 し、資格情報を取得するための手順に従います 。 |
Microsoft Corporation |
[非推奨]Snowflake (Azure Functions を使用)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. 注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。
Log Analytics テーブル:
データ収集規則のサポート:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. 詳細については、Snowflake アカウント識別子のドキュメントを参照してください。 このコネクタのユーザーを作成する手順は、インストール プロセス中に表示されます。 |
Microsoft Corporation |
レガシ エージェントを使用したセキュリティ イベントWindows エージェントを使用して、Microsoft Sentinel ワークスペースに接続された Windows マシンからすべてのセキュリティ イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
サブスクリプション ベースの Microsoft Defender for Cloud (レガシ)Microsoft Defender for Cloud は、Azure、ハイブリッド、マルチクラウドのワークロード全体の脅威を検出して迅速に対応できるセキュリティ管理ツールです。 このコネクタを使用すると、Microsoft Defender for Cloud のセキュリティ アラートを Microsoft Sentinel にストリーミングできるため、ブックで Defender データを表示したり、クエリを実行してアラートを生成したり、インシデントを調査して対応したりできます。 詳細情報>
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
レガシ エージェント経由の SyslogSyslog は、Linux に共通のイベント ログ プロトコルです。 アプリケーションは、ローカル コンピューターへの保存または Syslog コレクターへの配信が可能なメッセージを送信します。 Agent for Linux がインストールされている場合は、エージェントにメッセージを転送するローカル Syslog デーモンが構成されます。 次に、エージェントからワークスペースにメッセージを送信します。 詳細情報 >
Log Analytics テーブル:
データ収集規則のサポート: |
Microsoft Corporation |
Next steps
詳細については、次を参照してください。