이 문서에서는 지원되는 모든 기본 제공 데이터 커넥터와 각 커넥터의 배포 단계에 대한 링크를 나열합니다.
중요합니다
- Microsoft Sentinel 데이터 커넥터는 현재 미리 보기로 제공됩니다. Azure Preview 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법적 조건이 포함됩니다.
- Microsoft Sentinel은 Microsoft Defender XDR 또는 E5 라이선스가 없는 고객을 포함하여 Microsoft Defender 포털에서 일반적으로 사용할 수 있습니다. 2026년 7월부터 Microsoft Sentinel은 Defender 포털에서만 지원되며, Azure Portal을 사용하는 나머지 고객은 자동으로 리디렉션됩니다. Azure에서 Microsoft Sentinel을 사용하는 고객은 Microsoft Defender에서 제공하는 전체 통합 보안 작업 환경을 위해 Defender 포털로의 전환 계획을 시작하는 것이 좋습니다. 자세한 내용은 모든 Microsoft Sentinel 고객(블로그)에 대한 Microsoft Defender 포털로의 이동 계획을 참조하세요 .
데이터 커넥터는 다음 제품의 일부로 사용할 수 있습니다.
솔루션: 많은 데이터 커넥터가 분석 규칙, 통합 문서 및 플레이북과 같은 관련 콘텐츠와 함께 Microsoft Sentinel 솔루션 의 일부로 배포됩니다. 자세한 내용은 Microsoft Sentinel 솔루션 카탈로그를 참조하세요.
커뮤니티 커넥터: Microsoft Sentinel 커뮤니티에서 더 많은 데이터 커넥터를 제공하며 Azure Marketplace에서 찾을 수 있습니다. 커뮤니티 데이터 커넥터에 대한 설명서는 커넥터를 만든 조직의 책임입니다.
사용자 지정 커넥터: 나열되지 않거나 현재 지원되지 않는 데이터 원본이 있는 경우 사용자 지정 커넥터를 직접 만들 수도 있습니다. 자세한 내용은 Microsoft Sentinel 사용자 지정 커넥터를 만들기 위한 리소스를 참조하세요.
참고 항목
미국 정부 클라우드의 기능 가용성에 대한 자세한 내용은 미국 정부 고객을 위한 클라우드의 Microsoft Sentinel 테이블 기능 가용성을 참조하세요.
데이터 커넥터 필수 조건
각 데이터 커넥터에는 고유한 필수 구성 요소 집합이 있습니다. 필수 구성 요소에는 Azure 작업 영역, 구독 또는 정책에 대한 특정 권한이 있어야 한다는 내용이 포함될 수 있습니다. 또는 연결하려는 파트너 데이터 원본에 대한 다른 요구 사항을 충족해야 합니다.
각 데이터 커넥터에 대한 필수 조건은 Microsoft Sentinel의 관련 데이터 커넥터 페이지에 나와 있습니다.
AMA(Azure Monitor 에이전트) 기반 데이터 커넥터에는 에이전트가 설치된 시스템에서 인터넷 연결이 필요합니다. 포트 443 아웃바운드를 사용하도록 설정하여 에이전트가 설치된 시스템과 Microsoft Sentinel 간의 연결을 허용합니다.
Syslog 및 CEF(Common Event Format) 커넥터
많은 보안 어플라이언스 및 디바이스의 로그 수집은 Microsoft Sentinel의 AMA를 통해 AMA 또는 CEF(Common Event Format)를 통해 데이터 커넥터 Syslog에서 지원됩니다. Microsoft Sentinel용 Log Analytics 작업 영역으로 데이터를 전달하려면 Azure Monitor 에이전트를 사용하여 Ingest syslog 및 CEF 메시지의 단계를 Microsoft Sentinel에 완료합니다. 이러한 단계에는 Microsoft Sentinel의 콘텐츠 허브 에서 보안 어플라이언스 또는 디바이스에 대한 Microsoft Sentinel 솔루션 설치가 포함됩니다. 그런 다음, 설치한 Microsoft Sentinel 솔루션에 적합한 AMA 데이터 커넥터를 통해 AMA 또는 CEF(Common Event Format)를 통해 Syslog를 구성합니다. 보안 디바이스 또는 어플라이언스 구성을 통해 설정을 완료합니다. 다음 문서 중 하나에서 보안 디바이스 또는 어플라이언스를 구성하는 지침을 찾습니다.
- AMA 데이터 커넥터를 통한 CEF - Microsoft Sentinel 데이터 수집을 위한 특정 어플라이언스 또는 디바이스 구성
- AMA 데이터 커넥터를 통한 Syslog - Microsoft Sentinel 데이터 수집을 위한 특정 어플라이언스 또는 디바이스 구성
자세한 내용을 원하거나 어플라이언스 또는 디바이스에 대한 정보를 사용할 수 없는 경우 솔루션 공급자에게 문의하세요.
AMA 커넥터를 통한 사용자 지정 로그
Microsoft Sentinel의 AMA 커넥터를 통해 사용자 지정 로그를 사용하여 Windows 또는 Linux 컴퓨터에 설치된 네트워크 또는 보안 애플리케이션에서 텍스트 파일 형식으로 로그를 필터링하고 수집합니다. 자세한 내용은 다음 문서를 참조하세요.
- Azure Monitor 에이전트를 사용하여 텍스트 파일에서 로그를 수집하고 Microsoft Sentinel로 수집
- AMA 데이터 커넥터를 통한 사용자 지정 로그 - 특정 애플리케이션에서 Microsoft Sentinel로 데이터 수집 구성
Sentinel 데이터 커넥터
참고 항목
다음 표에서는 Microsoft Sentinel 콘텐츠 허브에서 사용할 수 있는 데이터 커넥터를 나열합니다. 커넥터는 제품 공급업체에서 지원됩니다. 지원은 다음 표의 지원되는 열에 있는 링크를 참조하세요.
커넥터 | 다음에서 지원 |
---|---|
1Password(서버리스)1Password CCF 커넥터를 사용하면 사용자가 1Password Audit, Signin 및 ItemUsage 이벤트를 Microsoft Sentinel로 수집할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
1Password |
1Password(Azure Functions 사용)Microsoft Sentinel용 1Password 솔루션을 사용하면 1Password 이벤트 보고 API를 사용하여 1Password Business 계정에서 로그인 시도, 항목 사용 및 감사 이벤트를 수집할 수 있습니다. 이렇게 하면 조직에서 사용하는 다른 애플리케이션 및 서비스와 함께 Microsoft Sentinel의 1Password에서 이벤트를 모니터링하고 조사할 수 있습니다. 사용된 기본 Microsoft 기술: 이 솔루션은 다음 기술에 따라 달라지며, 그 중 일부는 미리 보기 상태이거나 추가 수집 또는 운영 비용이 발생할 수 있습니다. - Azure Functions
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
1Password 이벤트 API 토큰: 1Password 이벤트 API 토큰이 필요합니다. 자세한 내용은 1Password API를 참조하세요. |
1Password |
AbnormalSecurity(Azure Function 사용)Abnormal Security 데이터 커넥터는 Abnormal Security Rest API를 사용하여 Microsoft Sentinel에 위협 및 사례 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 비정상적인 보안 API 토큰: 비정상적인 보안 API 토큰이 필요합니다. 자세한 내용은 비정상적인 보안 API를 참조하세요. 메모: 비정상적인 보안 계정이 필요합니다. |
비정상적인 보안 |
AIShieldAIShield 커넥터를 사용하면 사용자가 Microsoft Sentinel을 사용하여 AIShield 사용자 지정 방어 메커니즘 로그에 연결할 수 있으므로 동적 대시보드, 통합 문서, Notebooks 및 맞춤형 경고를 만들어 AI 시스템에 대한 조사를 개선하고 공격을 저지할 수 있습니다. 이를 통해 사용자는 조직의 AI 자산 보안 태세에 대한 더 많은 인사이트를 제공하고 AI 시스템 보안 작업 기능을 개선합니다. AIShield.GuArdIan은 LLM 생성 콘텐츠를 분석하여 유해한 콘텐츠를 식별하고 완화하여 법적, 정책, 역할 기반 및 사용 기반 위반으로부터 보호합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
AIShield |
AliCloud(Azure Functions 사용)AliCloud 데이터 커넥터는 클라우드 API를 사용하여 클라우드 애플리케이션에서 로그를 검색하고 REST API를 통해 Microsoft Sentinel에 이벤트를 저장하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 호출을 수행하려면 AliCloudAccessKeyId 및 AliCloudAccessKey 가 필요합니다. |
Microsoft Corporation |
Amazon Web Services설치 프로세스 중에 AWS에 연결하고 CloudTrail 로그를 Microsoft Sentinel로 스트리밍하는 지침이 표시됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall(Codeless Connector Framework를 통해)(미리 보기)이 데이터 커넥터를 사용하면 고급 위협 탐지 및 보안 모니터링을 위해 AWS 네트워크 방화벽 로그를 Microsoft Sentinel에 수집할 수 있습니다. 커넥터는 Amazon S3 및 Amazon SQS를 활용하여 네트워크 트래픽 로그, 침입 검색 경고 및 방화벽 이벤트를 Microsoft Sentinel에 전달하여 실시간 분석 및 다른 보안 데이터와의 상관 관계를 가능하게 합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Amazon Web Services S3이 커넥터를 사용하면 AWS S3 버킷에서 수집된 AWS 서비스 로그를 Microsoft Sentinel로 수집할 수 있습니다. 현재 지원되는 데이터 형식은 다음과 같습니다. * AWS CloudTrail * VPC 흐름 로그 * AWS GuardDuty * AWSCloudWatch 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Amazon Web Services S3 WAF이 커넥터를 사용하면 AWS S3 버킷에서 수집된 AWS WAF 로그를 Microsoft Sentinel에 수집할 수 있습니다. AWS WAF 로그는 웹 애플리케이션의 보안 및 성능을 유지하는 데 필수적인 ACL(웹 액세스 제어 목록)이 분석하는 트래픽에 대한 자세한 레코드입니다. 이러한 로그에는 AWS WAF가 요청을 받은 시간, 요청의 세부 정보 및 요청이 일치하는 규칙에서 수행한 작업과 같은 정보가 포함됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
ARGOS Cloud SecurityMicrosoft Sentinel용 ARGOS Cloud Security 통합을 사용하면 모든 중요한 클라우드 보안 이벤트를 한 곳에 배치할 수 있습니다. 이렇게 하면 대시보드, 경고를 쉽게 만들고 여러 시스템에서 이벤트를 상호 연결할 수 있습니다. 전반적으로 이는 조직의 보안 태세와 보안 인시던트 대응을 향상시킵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
ARGOS Cloud Security |
Armis 경고 활동(Azure Functions 사용)Armis 경고 활동 커넥터는 Armis REST API를 통해 Armis 경고 및 활동을 Microsoft Sentinel로 수집할 수 있는 기능을 제공합니다. 자세한 내용은 API 설명서( https://<YourArmisInstance>.armis.com/api/v1/docs )를 참조하세요. 커넥터는 Armis 플랫폼에서 경고 및 활동 정보를 얻고 사용자 환경에서 위협을 식별하고 우선 순위를 지정하는 기능을 제공합니다. Armis는 에이전트를 배포할 필요 없이 기존 인프라를 사용하여 디바이스를 발견하고 식별합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: Armis 비밀 키가 필요합니다. API에 대한 자세한 내용은 설명서를 참조하세요. |
Armis Corporation |
Armis 디바이스(Azure Functions 사용)Armis 디바이스 커넥터는 Armis REST API를 통해 Armis 디바이스를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서( https://<YourArmisInstance>.armis.com/api/v1/docs )를 참조하세요. 커넥터는 Armis 플랫폼에서 디바이스 정보를 가져오는 기능을 제공합니다. Armis는 에이전트를 배포할 필요 없이 기존 인프라를 사용하여 디바이스를 발견하고 식별합니다. Armis는 또한 기존 IT 및 보안 관리 도구와 통합하여 사용자의 환경에서 관리되거나 관리되지 않는 각각의 디바이스를 식별하고 분류할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: Armis 비밀 키가 필요합니다. API에 대한 자세한 내용은 설명서를 참조하세요. |
Armis Corporation |
아틀라시안 비콘 경고Atlassian Beacon은 Atlassian 플랫폼(Jira, Confluence 및 Atlassian Admin) 전반에서 지능형 위협 탐지를 위해 빌드된 클라우드 제품입니다. 이를 통해 사용자는 Atlassian 제품군에 대한 위험한 사용자 활동을 감지, 조사 및 응답할 수 있습니다. 솔루션은 논리 앱을 통해 Atlassian Beacon에서 Microsoft Sentinel로 수집된 경고를 시각화하는 데 사용되는 DEFEND Ltd.의 사용자 지정 데이터 커넥터입니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
DEFEND Ltd. |
Atlassian Confluence 감사(코드리스 커넥터 프레임워크를 통해)Atlassian Confluence Audit 데이터 커넥터는 REST API를 통해 Confluence Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Atlassian Jira Audit(Azure Functions 사용)Atlassian Jira Audit 데이터 커넥터는 REST API를 통해 Jira Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: REST API에는 JiraAccessToken, JiraUsername 이 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
Microsoft Corporation |
Atlassian Jira 감사(REST API 사용)Atlassian Jira Audit 데이터 커넥터는 REST API를 통해 Jira Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Auth0 Access Management(Azure Functions 사용)Auth0 Access Management 데이터 커넥터는 Auth0 로그 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 토큰 이 필요합니다. 자세한 내용은 API 토큰을 참조하세요. |
Microsoft Corporation |
Auth0 로그Auth0 데이터 커넥터를 사용하면 Auth0 API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. Auth0 API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
자동화된 논리 WebCTRLMicrosoft Sentinel에 연결된 Windows 컴퓨터에서 호스트되는 WebCTRL SQL 서버에서 감사 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 대시보드를 보고 사용자 지정 경고를 만들며 조사를 향상시킬 수 있습니다. 이를 통해 WebCTRL BAS 애플리케이션에서 모니터링하거나 제어하는 산업 제어 시스템에 대한 인사이트를 얻을 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure 활동Azure 활동 로그는 Azure Resource Manager 작동 데이터의 이벤트, 서비스 상태 이벤트, 구독의 리소스에 수행된 쓰기 작업 및 Azure에서 수행된 활동 상태를 포함하여 Azure에서 발생하는 구독 수준 이벤트에 대한 인사이트를 제공하는 구독 로그입니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure Batch 계정Azure Batch 계정은 Batch 서비스 내에서 고유하게 식별되는 엔터티입니다. 대부분의 Batch 솔루션은 리소스 파일 및 출력 파일을 저장하기 위해 Azure Storage를 사용하므로 각 Batch 계정은 대체로 해당 스토리지 계정과 연결됩니다. 이 커넥터를 사용하면 Azure Batch 계정 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksAzure 네이티브 ISV 서비스인 Palo Alto Networks의 클라우드 차세대 방화벽은 Azure에서 클라우드 네이티브 서비스로 제공되는 Palo Alto Networks NGFW(차세대 방화벽)입니다. Azure Marketplace에서 클라우드 NGFW를 검색하고 Azure VNet(Virtual Networks)에서 사용할 수 있습니다. 클라우드 NGFW를 사용하면 앱 ID, URL 필터링 기반 기술과 같은 핵심 NGFW 기능에 액세스할 수 있습니다. 클라우드 제공 보안 서비스 및 위협 방지 서명을 통해 위협 방지 및 검색을 제공합니다. 커넥터를 사용하면 클라우드 NGFW 로그를 Microsoft Sentinel에 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다. 자세한 내용은 Azure용 Cloud NGFW 설명서를 참조 하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
팔로 알토 네트웍스 |
Azure Cognitive SearchAzure Cognitive Search는 웹, 모바일 및 엔터프라이즈 애플리케이션의 프라이빗 이기종 콘텐츠에 대한 풍부한 검색 환경을 추가할 수 있는 인프라, API 및 도구를 개발자에게 제공하는 클라우드 검색 서비스입니다. 이 커넥터를 사용하면 Azure Cognitive Search 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure DDoS Protection공용 IP 주소 진단 로그를 통해 Azure DDoS Protection 표준 로그에 연결합니다. 플랫폼에서 핵심 DDoS 보호 외에도 Azure DDoS Protection 표준에서는 네트워크 공격에 대한 고급 DDoS 완화 기능을 제공합니다. 특정 Azure 리소스를 보호하도록 자동으로 조정됩니다. 새 가상 네트워크를 만드는 동안 간단하게 보호를 사용하도록 설정할 수 있습니다. 생성 후에도 설정 가능하며 애플리케이션 또는 리소스를 변경할 필요가 없습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure DevOps 감사 로그(코드리스 커넥터 프레임워크를 통해)Azure DevOps 감사 로그 데이터 커넥터를 사용하면 Azure DevOps에서 Microsoft Sentinel로 감사 이벤트를 수집할 수 있습니다. 이 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 사용하여 빌드되어 원활한 통합을 보장합니다. Azure DevOps 감사 로그 API를 활용하여 자세한 감사 이벤트를 가져오고 DCR 기반 수집 시간 변환을 지원합니다. 이러한 변환을 통해 수집 중에 수신된 감사 데이터를 사용자 지정 테이블로 구문 분석할 수 있으므로 추가 구문 분석이 필요 없어 쿼리 성능이 향상됩니다. 이 커넥터를 사용하면 Azure DevOps 환경에 대한 향상된 가시성을 얻고 보안 작업을 간소화할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs는 빅 데이터 스트리밍 플랫폼 및 이벤트 수집 서비스입니다. 초당 수백만 개의 이벤트를 수신하고 처리할 수 있습니다. 이 커넥터를 사용하면 Azure Event Hubs 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure FirewallAzure Firewall에 연결합니다. Azure Firewall은 Azure Virtual Network 리소스를 보호하는 클라우드 기반 관리 네트워크 보안 서비스입니다. 고가용성 및 무제한 클라우드 확장성이 내장되어 있는 서비스 형태의 완전한 상태 저장 방화벽입니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault는 비밀을 안전하게 저장하고 액세스하기 위한 클라우드 서비스입니다. 비밀은 API 키, 암호, 인증서 또는 암호화 키와 같이 액세스를 엄격하게 제어하려는 모든 항목입니다. 이 커넥터를 사용하면 Azure Key Vault 진단 로그를 Microsoft Sentinel로 스트리밍할 수 있으므로 모든 인스턴스에서 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
AKS(Azure Kubernetes Service)AKS(Azure Kubernetes Service)는 클러스터 환경에서 Docker 컨테이너 및 컨테이너 기반 애플리케이션을 배포, 확장 및 관리할 수 있는 완전히 관리되는 오픈 소스 컨테이너 오케스트레이션 서비스입니다. 이 커넥터를 통해 Azure Kubernetes Service (AKS) 진단 로그를 Microsoft Sentinel로 스트리밍할 수 있으므로 모든 인스턴스에서 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps는 앱, 데이터, 서비스 및 시스템을 통합하는 자동화된 워크플로를 만들고 실행할 수 있는 클라우드 기반 플랫폼입니다. 이 커넥터를 사용하면 Azure Logic Apps 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure Service BusAzure Service Bus는 메시지 큐 및 게시-구독 토픽(네임스페이스)이 있는 완전 관리형 엔터프라이즈 메시지 브로커입니다. 이 커넥터를 사용하면 Azure Service Bus 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure SQL DatabaseAzure SQL은 사용자의 개입 없이도 업그레이드, 패치, 백업 및 모니터링과 같은 데이터베이스 관리 기능 대부분을 처리하는 완전 관리형 Platform as a Service(PaaS) 데이터베이스 엔진입니다. 이 커넥터를 사용하면 Azure SQL Database 감사 및 진단 로그를 Microsoft Sentinel로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Azure Storage 계정Azure Storage 계정은 최신 데이터 스토리지 시나리오를 위한 클라우드 솔루션입니다. Blob, 파일, 큐, 테이블, 디스크 등 모든 데이터 개체가 포함되어 있습니다. 이 커넥터를 사용하면 Azure Storage 계정 진단 로그를 Microsoft Sentinel 작업 영역으로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링하고 조직의 악의적인 작업을 검색할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics는 여러 원본에서 대량의 빠른 스트리밍 데이터를 동시에 분석 및 처리하도록 설계된 실시간 분석 및 복잡한 이벤트 처리 엔진입니다. 이 커넥터를 사용하면 Azure Stream Analytics 허브 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
AZURE WAF(웹 애플리케이션 방화벽)Application Gateway, Front Door 또는 CDN용 Azure WAF(Web Application Firewall)에 연결합니다. 이 WAF는 SQL 삽입 및 사이트 간 스크립팅과 같은 일반적인 웹 취약성으로부터 애플리케이션을 보호하고 가양성을 줄이기 위해 규칙을 사용자 지정할 수 있습니다. Microsoft 웹 애플리케이션 방화벽 로그를 Microsoft Sentinel로 스트리밍하는 지침은 설치 프로세스 중에 표시됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
더 나은 MTD(모바일 위협 방어)BETTER MTD 커넥터를 사용하면 기업은 Better MTD 인스턴스를 Microsoft Sentinel과 연결하고, 대시보드에서 데이터를 보고, 사용자 지정 경고를 만들고, 이를 사용하여 플레이북을 트리거하고 위협 헌팅 기능을 확장할 수 있습니다. 이를 통해 사용자는 조직의 모바일 디바이스에 대한 더 많은 인사이트를 얻고 현재 모바일 보안 태세를 신속하게 분석하여 전반적인 SecOps 기능을 향상시킬 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Better Mobile Security Inc. |
Bitglass(Azure Functions 사용)Bitglass 데이터 커넥터는 REST API를 통해 Bitglass 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 호출을 수행하려면 BitglassToken 및 BitglassServiceURL 이 필요합니다. |
Microsoft Corporation |
Bitsight 데이터 커넥터(Azure Functions 사용)BitSight 데이터 커넥터는 BitSight 데이터를 Microsoft Sentinel로 가져와 증거 기반 사이버 위험 모니터링을 지원합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: BitSight API 토큰이 필요합니다. API 토큰에 대한 자세한 내용은 설명서를 참조하세요. |
BitSight 지원 |
Bitwarden 이벤트 로그이 커넥터는 사용자의 활동(로그인, 변경된 암호, 2fa 등), 암호 활동(생성, 업데이트, 삭제, 공유 등), 수집 활동, 조직 활동 등 Bitwarden 조직의 활동에 대한 인사이트를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Bitwarden Inc |
Box(Azure Functions 사용)Box 데이터 커넥터는 Box REST API를 사용하여 Box Enterprise의 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Box 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Box API 자격 증명: Box REST API JWT 인증에는 Box 구성 JSON 파일이 필요합니다. 자세한 내용은 JWT 인증을 참조하세요. |
Microsoft Corporation |
Box 이벤트(CCF)Box 데이터 커넥터는 Box REST API를 사용하여 Box Enterprise의 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Box 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Box Enterprise ID: 연결하려면 Box Enterprise ID가 필요합니다. 엔터프라이즈 ID를 찾으려면 설명서를 참조하세요. |
Microsoft Corporation |
Microsoft Sentinel용 Check Point CloudGuard CNAPP 커넥터CloudGuard 데이터 커넥터를 사용하면 Microsoft Sentinel의 Codeless Connector Framework를 사용하여 CloudGuard API에서 Microsoft Sentinel™로 보안 이벤트를 수집할 수 있습니다. 커넥터는 들어오는 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원합니다. 이 사전 구문 분석 프로세스는 쿼리 시간 구문 분석이 필요 없으므로 데이터 쿼리의 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
검사 지점 |
AMA를 통한 Cisco ASA/FTD(미리 보기)Cisco ASA 방화벽 커넥터를 사용하면 Cisco ASA 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Cisco Duo 보안(Azure Functions 사용)Cisco Duo Security 데이터 커넥터는 Cisco Duo 관리 API를 사용하여 인증 로그, 관리자 로그, 전화 통신 로그, 오프라인 등록 로그그, 신뢰 모니터 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Cisco Duo API 자격 증명: Cisco Duo API에는 권한 부여 읽기 로그 가 있는 Cisco Duo API 자격 증명이 필요합니다. Cisco Duo API 자격 증명을 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
Cisco ETD(Azure Functions 사용)커넥터는 위협 분석을 위해 ETD API에서 데이터를 가져옵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Email Threat Defense API, API 키, 클라이언트 ID 및 비밀: API 키, 클라이언트 ID 및 비밀 키가 있는지 확인합니다. |
해당 사항 없음 |
Cisco Meraki(REST API 사용)Cisco Meraki 커넥터를 사용하면 Cisco Meraki 조직 이벤트(보안 이벤트, 구성 변경 및 API 요청)를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 데이터 커넥터는 Cisco Meraki REST API 를 사용하여 로그를 가져오고 받은 데이터와 수집을 ASIM 및 Log Analytics 작업 영역의 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원합니다. 이 데이터 커넥터는 DCR 기반 수집 시간 필터링, 데이터 정규화와 같은 기능을 활용합니다. 지원되는 ASIM 스키마: 1. 네트워크 세션 2. 웹 세션 3. 감사 이벤트
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Cisco Meraki 조직 ID: Cisco Meraki 조직 ID를 가져와서 보안 이벤트를 가져옵니다. 설명서의 단계에 따라 이전 단계에서 얻은 Meraki API 키를 사용하여 조직 ID를 가져옵니다. |
Microsoft Corporation |
Cisco 보안 엔드포인트(코드리스 커넥터 프레임워크를 통해)(미리 보기)Cisco Secure Endpoint(이전의 엔드포인트용 AMP) 데이터 커넥터는 Cisco Secure Endpoint 감사 로그 및 이벤트를Microsoft Sentinel로 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Cisco Software Defined WANCisco 소프트웨어 정의 WAN(SD-WAN) 데이터 커넥터는 Cisco SD-WAN Syslog 및 Netflow 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Cisco Systems |
Cisco Umbrella(Azure Functions 사용)Cisco Umbrella 데이터 커넥터는 Amazon S3 REST API를 사용하여 Amazon S3에 저장된 Cisco Umbrella 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Cisco Umbrella 로그 관리 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Amazon S3 REST API 자격 증명/권한: AWS 액세스 키 ID, AWS 비밀 액세스 키, AWS S3 버킷 이름은 Amazon S3 REST API에 필요합니다. |
Microsoft Corporation |
Claroty xDomeClaroty xDome은 의료 및 업계 네트워크 환경을 위한 포괄적인 보안 및 경고 관리 기능을 제공합니다. 이는 여러 원본 유형을 매핑하고, 수집된 데이터를 식별하고, 이를 Microsoft Sentinel 데이터 모델에 통합하도록 설계되었습니다. 이를 통해 의료 및 업계 환경의 모든 잠재적 위협을 한 곳에서 모니터링할 수 있어 보다 효과적인 보안 모니터링과 더욱 강력한 보안 태세를 갖추게 됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
xDome 고객 지원 |
Cloudflare(미리 보기)(Azure Functions 사용)Cloudflare 데이터 커넥터는 Cloudflare Logpush 및 Azure Blob Storage를 사용하여 Microsoft Sentinel에 Cloudflare 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Cloudflare 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Azure Blob Storage 연결 문자열 및 컨테이너 이름: Azure Blob Storage 연결 문자열 및 Cloudflare Logpush에서 로그를 푸시하는 컨테이너 이름입니다. 자세한 내용은 Azure Blob Storage 컨테이너 만들기를 참조하세요. |
Cloudflare |
코그니 주Cognni 커넥터는 Microsoft Sentinel과 빠르고 간단한 통합을 제공합니다. Cognni를 사용하면 이전에 분류되지 않은 중요한 정보를 자체적으로 매핑하고 관련 인시던트를 탐지할 수 있습니다. 이를 통해 중요한 정보에 대한 위험을 인식하고, 인시던트의 심각성을 파악하고, 개선해야 할 세부 사항을 신속하게 조사하여 변화를 가져올 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
코그니 주 |
응집력(Azure Functions 사용)Cohesity 함수 앱은 Cohesity Datahawk 랜섬웨어 경고를 Microsoft Sentinel에 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Azure Blob Storage 연결 문자열 및 컨테이너 이름: Azure Blob Storage 연결 문자열 및 컨테이너 이름 |
응집력 |
CommvaultSecurityIQ(Azure Functions 사용)이 Azure 함수를 사용하면 Commvault 사용자가 Microsoft Sentinel 인스턴스에 경고/이벤트를 수집할 수 있습니다. 분석 규칙을 사용하면 Microsoft Sentinel에서 들어오는 이벤트 및 로그에서 Microsoft Sentinel 인시던트가 자동으로 생성됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Commvault Environment 엔드포인트 URL: 설명서를 따르고 KeyVault에서 비밀 값을 설정해야 합니다. - Commvault QSDK 토큰: 설명서를 따르고 KeyVault에서 비밀 값을 설정해야 합니다. |
Commvault |
Corelight | |
Cortex XDR - 인시던트DEFEND의 사용자 지정 데이터 커넥터는 Cortex API를 활용하여 Cortex XDR 플랫폼의 인시던트를 Microsoft Sentinel로 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
DEFEND Ltd. |
CriblCribl 커넥터를 사용하면 Cribl(Cribl Enterprise Edition - 독립 실행형) 로그를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 이렇게 하면 조직의 데이터 파이프라인에 대한 보안 인사이트를 더 많이 얻을 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Cribl |
CrowdStrike API 데이터 커넥터(코드리스 커넥터 프레임워크를 통해)(미리 보기)CrowdStrike 데이터 커넥터를 사용하면 CrowdStrike API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 이 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 하며 CrowdStrike API를 사용하여 경고, 검색, 호스트, 인시던트 및 취약성에 대한 로그를 가져옵니다. 쿼리를 보다 효율적으로 실행할 수 있도록 DCR 기반 수집 시간 변환을 지원합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence(Azure Functions 사용)CrowdStrike Falcon Indicators of Compromise 커넥터는 Falcon Intel API에서 손상 지표를 검색하고 Microsoft Sentinel Threat Intel을 업로드합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - CrowdStrike API 클라이언트 ID 및 클라이언트 암호: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike 자격 증명에는 지표(팔콘 인텔리전스) 읽기 범위가 있어야 합니다. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator(AWS S3) (Codeless Connector Framework를 통해)Crowdstrike Falcon Data Replicator(S3) 커넥터는 FDR 로그가 스트리밍된 AWS S3 버킷에서 FDR 이벤트 datainto Microsoft Sentinel을 수집하는 기능을 제공합니다. 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 공동 작업 사용을 분석하고, 구성 문제를 진단하는 데 도움이 되는 Falcon Agents에서 이벤트를 가져오는 기능을 제공합니다. 참고: 1. CrowdStrike FDR 라이선스를 사용할 수 있어야 합니다. 2. 커넥터는 AWS S3 버킷에 대한 액세스를 허용하도록 AWS에서 IAM 역할을 구성해야 하며 CrowdStrike - 관리형 버킷을 활용하는 환경에 적합하지 않을 수 있습니다. 3. CrowdStrike 관리 버킷을 활용하는 환경의 경우 CrowdStrike Falcon Data Replicator(CrowdStrike-Managed AWS S3) 커넥터를 구성하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
CrowdStrike Falcon 데이터 복제자(CrowdStrike 관리형 AWS-S3)(Azure Functions 사용)이 커넥터를 사용하면 Azure Functions를 사용하여 Microsoft Sentinel에 FDR 데이터를 수집하여 잠재적인 보안 위험 평가, 협업 활동 분석, 구성 문제 식별 및 기타 운영 인사이트를 지원할 수 있습니다. 참고: 1. CrowdStrike FDR 라이선스를 사용할 수 있어야 합니다. 2. 커넥터는 키 및 비밀 기반 인증을 사용하며 CrowdStrike 관리 버킷에 적합합니다. 3. 완전 소유 AWS S3 버킷을 사용하는 환경의 경우, Microsoft는 AWS S3 (CrowdStrike Falcon Data Replicator) 커넥터를 사용하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - SQS 및 AWS S3 계정 자격 증명/권한: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL 필요합니다. 자세한 내용은 데이터 풀을 참조하세요. 시작하려면 CrowdStrike 지원팀에 문의하세요. 요청 시 단기 스토리지 목적으로 CrowdStrike 관리형 AWS(Amazon Web Services) S3 버킷과 S3 버킷에 대한 변경 내용을 모니터링하기 위한 SQS(단순 큐 서비스) 계정을 만듭니다. |
Microsoft Corporation |
CTERA SyslogMicrosoft Sentinel용 CTERA 데이터 커넥터는 CTERA 솔루션에 대한 모니터링 및 위협 감지 기능을 제공합니다. 여기에는 형식, 삭제 및 거부된 액세스 작업당 모든 작업의 합계를 시각화하는 통합 문서가 포함됩니다. 또한 랜섬웨어 인시던트를 감지하고 의심스러운 랜섬웨어 활동으로 인해 사용자가 차단될 때 경고하는 분석 규칙도 제공합니다. 또한 대량 액세스 거부 이벤트, 대량 삭제 및 대량 권한 변경과 같은 중요한 패턴을 식별하여 사전 위협 관리 및 대응을 가능하게 합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
CTERA |
AMA를 통한 사용자 지정 로그많은 애플리케이션은 Windows 이벤트 로그, Syslog 또는 CEF와 같은 표준 로깅 서비스 대신 텍스트 또는 JSON 파일에 정보를 기록합니다. 사용자 지정 로그 데이터 커넥터를 사용하면 Windows 및 Linux 컴퓨터의 파일에서 이벤트를 수집하고 사용자가 만든 사용자 지정 로그 테이블로 스트리밍할 수 있습니다. 데이터를 스트리밍하는 동안 DCR을 사용하여 콘텐츠를 구문 분석하고 변환할 수 있습니다. 데이터를 수집한 후 분석 규칙, 헌팅, 검색, 위협 인텔리전스, 보강 등을 적용할 수 있습니다. 참고: 다음 디바이스에 이 커넥터를 사용합니다 . Cisco Meraki, ZPA(Zscaler Private Access), VMware vCenter, Apache HTTP 서버, Apache Tomcat, Jboss Enterprise 애플리케이션 플랫폼, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP 서버, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP 및 AI vectra stream.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
사이버 사각지대 통합(Azure Functions 사용)API 통합을 통해 RESTful 인터페이스를 통해 CBS 조직과 관련된 모든 문제를 검색할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
사이버 위협 관리 360 |
CyberArkAudit(Azure Functions 사용)CyberArk Audit 데이터 커넥터는 REST API를 통해 CyberArk Audit 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 연결 세부 정보 및 자격 증명 감사: API 호출을 수행하려면 OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint 및 AuditApiBaseUrl 이 필요합니다. |
CyberArk 지원 |
CyberArkEPM(Azure Functions 사용)CyberArk Endpoint Privilege Manager 데이터 커넥터는 REST API를 통해 CyberArk EPM 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 호출을 수행하려면 CyberArkEPMUsername, CyberArkEPMPassword 및 CyberArkEPMServerURL 이 필요합니다. |
CyberArk 지원 |
Cyberpion 보안 로그Cyberpion 보안 로그 데이터 커넥터는 Cyberpion 시스템에서 Sentinel로 직접 로그를 수집합니다. 커넥터를 통해 사용자는 데이터를 시각화하고, 경고 및 인시던트를 만들고, 보안 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
사이버피온 |
Cybersixgill 실행 가능 경고(Azure Functions 사용)실행 가능한 경고는 구성된 자산에 따라 사용자 지정된 경고를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 호출을 수행하려면 Client_ID 및 Client_Secret 필요합니다. |
Cybersixgill |
사이보그 보안 HUNTER 헌트 패키지Cyborg Security는 사이버 위협을 적극적으로 검색하고 대응할 수 있는 최첨단 기술과 협업 도구를 조직에 제공하는 사명을 지닌 지능형 위협 헌팅 솔루션의 선두 공급자입니다. Cyborg Security의 주력 제품인 HUNTER 플랫폼은 강력한 분석, 큐레이팅된 위협 헌팅 콘텐츠, 포괄적인 헌팅 관리 기능을 결합하여 효과적인 위협 헌팅 작업을 위한 동적 에코시스템을 만듭니다. Cyborg Security 커뮤니티에 액세스하고 HUNTER 플랫폼에서 '도구에서 열기' 기능을 설정하려면 다음 단계를 따릅니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
사이보그 보안 |
Cyfirma 공격 표면 경고해당 없음(N/A)
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Cyfirma |
Cyfirma 브랜드 인텔리전스 경고해당 없음(N/A)
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Cyfirma |
Cyfirma 디지털 위험 경고Cyfirma DeCYFIR/DeTCT 경고 데이터 커넥터를 사용하면 DeCYFIR/DeTCT API에서 Microsoft Sentinel로 원활한 로그 수집을 수행할 수 있습니다. Microsoft Sentinel Codeless Connector Framework를 기반으로 하여 DeCYFIR 경고 API를 활용하여 로그를 검색합니다. 또한 수집 중에 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환을 지원합니다. 이렇게 하면 쿼리 시간 구문 분석이 필요하지 않으며 성능과 효율성이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Cyfirma |
Cynerio 보안 이벤트Cynerio 커넥터를 사용하면 Cynerio 보안 이벤트를 Microsoft Sentinel과 쉽게 연결하여 IDS 이벤트를 볼 수 있습니다. 이를 통해 조직의 네트워크 보안 태세에 대한 더 많은 인사이트를 제공하고 보안 운영 기능을 개선합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
시네리오 주 |
Microsoft Sentinel REST API용 Darktrace 커넥터Darktrace REST API 커넥터는 Darktrace에서 Microsoft Sentinel로 실시간 이벤트를 푸시하며, Sentinel용 Darktrace 솔루션과 함께 사용하도록 설계되었습니다. 커넥터는 "darktrace_model_alerts_CL"이라는 사용자 지정 로그 테이블에 로그를 씁니다. 모델 위반, AI 분석가 인시던트, 시스템 경고 및 이메일 경고를 수집할 수 있습니다. Darktrace 시스템 구성 페이지에서 추가 필터를 설정할 수 있습니다. 데이터는 Darktrace 마스터에서 Sentinel로 푸시됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Darktrace 데이터 필터링: 구성 중에 Darktrace 시스템 구성 페이지에서 추가 필터링을 설정하여 전송된 데이터의 양 또는 유형을 제한할 수 있습니다. - Darktrace Sentinel 솔루션 시도: Microsoft Sentinel용 Darktrace 솔루션을 설치하여 이 커넥터를 최대한 활용해 볼 수 있습니다. 이렇게 하면 다크트레이스 모델 위반 및 AI 분석가 인시던트에서 경고 및 인시던트가 자동으로 생성되도록 경고 데이터 및 분석 규칙을 시각화하는 통합 문서가 제공됩니다. |
어둡게 추적 |
Datalake2Sentinel이 솔루션은 Codeless Connector Framework를 사용하여 빌드된 Datalake2Sentinel 커넥터를 설치하고 업로드 지표 REST API를 통해 Datalake Orange Cyberdefense의 CTI 플랫폼에서 Microsoft Sentinel로 위협 인텔리전스 지표를 자동으로 수집할 수 있도록 합니다. 솔루션을 설치한 후 솔루션 관리 보기의 지침에 따라 이 데이터 커넥터를 구성하고 사용하도록 설정합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Orange Cyberdefense |
Dataminr Pulse Alerts 데이터 커넥터(Azure Functions 사용)Dataminr Pulse 경고 데이터 커넥터는 더 빠른 위협 탐지 및 대응을 위해 Microsoft Sentinel에 AI 기반 실시간 인텔리전스를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.
-
필요한 Dataminr 자격 증명/권한: |
Dataminr 지원 |
Derdack SIGNL4중요한 시스템이 실패하거나 보안 인시던트가 발생하면 SIGNL4는 '라스트 마일'을 현장의 직원, 엔지니어, IT 관리자 및 작업자에게 연결합니다. 서비스, 시스템 및 프로세스에 실시간 모바일 경고를 즉시 추가합니다. SIGNL4는 승인, 추적 및 에스컬레이션으로 지속적인 모바일 푸시, SMS 텍스트 및 음성 통화를 통해 알립니다. 통합 의무 및 교대 근무 일정은 적절한 사용자가 적시에 경고를 받을 수 있게 합니다. 자세한 정보>
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Derdack |
Digital Shadows Searchlight(Azure Functions 사용)Digital Shadows 데이터 커넥터는 REST API를 사용하여 Digital Shadows Searchlight에서 Microsoft Sentinel로 인시던트 및 경고를 수집합니다. 커넥터는 잠재적인 보안 위험 및 위협을 검사, 진단 및 분석하는 데 도움이 되는 인시던트 및 경고 정보를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: 디지털 섀도 계정 ID, 비밀 및 키가 필요합니다. 에 대한 API |
디지털 그림자 |
DNSDNS 로그 커넥터를 사용하면 DNS 분석 및 감사 로그를 Microsoft Sentinel 및 기타 관련 데이터에 쉽게 연결하여 조사를 개선할 수 있습니다. DNS 로그 수집을 사용하도록 설정하면 다음을 수행할 수 있습니다. - 악의적인 도메인 이름을 확인하려는 클라이언트를 식별합니다. - 부실 리소스 레코드를 식별합니다. - 자주 쿼리되는 도메인 이름 및 대화형 DNS 클라이언트를 식별합니다. - DNS 서버에서 요청 부하를 봅니다. - 동적 DNS 등록 오류를 봅니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Doppel 데이터 커넥터데이터 커넥터는 Doppel 이벤트 및 경고용 Microsoft Sentinel을 기반으로 하며, 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 작업 영역 ID, DCE-URI, DCR-ID가 필요합니다. 구성에 대한 Log Analytics 작업 영역 ID, DCE 로그 수집 URI 및 DCR 변경할 수 없는 ID를 가져와야 합니다. |
도펠 (미국) |
클라우드 사이트 저장소를 통한 Dragos 알림Dragos Platform은 타의 추종을 불허하는 산업 사이버 보안 전문 지식으로 구축된 포괄적인 OT(운영 기술) 사이버 위협 탐지를 제공하는 선도적인 산업 사이버 보안 플랫폼입니다. 이 솔루션을 사용하면 보안 분석가가 산업 환경에서 발생하는 잠재적인 사이버 보안 이벤트를 심사할 수 있도록 Dragos Platform 알림 데이터를 Microsoft Sentinel에서 볼 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Dragos Inc |
Druva 이벤트 커넥터Druva API에서 Druva 이벤트를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Druva Inc. |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations는 재무 및 운영 기능을 결합하여 기업이 일상적인 운영을 관리하는 데 도움이 되는 포괄적인 ERP(Enterprise Resource Planning) 솔루션입니다. 기업이 워크플로를 간소화하고, 작업을 자동화하고, 운영 성과에 대한 인사이트를 얻을 수 있도록 다양한 기능을 제공합니다. Dynamics 365 Finance and Operations 데이터 커넥터는 Dynamics 365 Finance and Operations 관리자 활동 및 감사 로그뿐만 아니라 사용자 비즈니스 프로세스 및 애플리케이션 활동 로그를 Microsoft Sentinel에 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Dynamics365Dynamics 365 CDS(Common Data Service) 활동 커넥터는 관리자, 사용자 및 지원 활동과 Microsoft Social Engagement 로깅 이벤트에 관한 인사이트를 제공합니다. Dynamics 365 CRM 로그를 Microsoft Sentinel에 연결하면 통합 문서에서 이 데이터를 보고, 이를 사용하여 사용자 지정 경고를 만들고, 조사 프로세스를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Dynatrace 공격이 커넥터는 Dynatrace Attacks REST API를 사용하여 검색된 공격을 Microsoft Sentinel Log Analytics로 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 공격(attacks.read ) 범위가 있어야 합니다. |
다이나트레이스 |
Dynatrace 감사 로그이 커넥터는 Dynatrace 감사 로그 REST API를 사용하여 테넌트 감사 로그를 Microsoft Sentinel Log Analytics로 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 감사 로그 읽기(auditLogs.read ) 범위가 있어야 합니다. |
다이나트레이스 |
Dynatrace 문제이 커넥터는 Dynatrace 문제 REST API를 사용하여 문제 이벤트를 Microsoft Sentinel Log Analytics로 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에 읽기 문제(problems.read ) 범위가 있어야 합니다. |
다이나트레이스 |
Dynatrace 런타임 취약성이 커넥터는 Dynatrace 보안 문제 REST API를 사용하여 검색된 런타임 취약성을 Microsoft Sentinel Log Analytics로 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 보안 문제 (securityProblems.read) 범위가 있어야 합니다. |
다이나트레이스 |
탄력적 에이전트(독립 실행형)Elastic Agent 데이터 커넥터는 Elastic Agent 로그, 메트릭 및 보안 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Ermes 브라우저 보안 이벤트Ermes 브라우저 보안 이벤트
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Ermes Cyber Security S.p.A. |
ESET 플랫폼 보호(Azure Functions 사용)ESET Protect Platform 데이터 커넥터를 사용하면 사용자가 제공된 Integration REST API를 사용하여 ESET Protect Platform에서 검색 데이터를 삽입할 수 있습니다. Integration REST API는 예약된 Azure Function App으로 실행됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft Entra ID에 애플리케이션을 등록할 수 있는 권한: Microsoft Entra 테넌트에 애플리케이션을 등록할 수 있는 충분한 권한이 필요합니다. - 등록된 애플리케이션에 역할을 할당할 수 있는 권한: Microsoft Entra ID의 등록된 애플리케이션에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한이 필요합니다. |
ESET 엔터프라이즈 통합 |
Exchange Security Insights 온-프레미스 수집기Microsoft Sentinel Analysis를 위한 Exchange 온-프레미스 보안 구성을 푸시하는 데 사용되는 커넥터
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Exchange Security Insights 온라인 수집기(Azure Functions 사용)Microsoft Sentinel 분석을 위한 Exchange Online 보안 구성을 푸시하는 데 사용되는 커넥터
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - microsoft.automation/automationaccounts 권한: Runbook을 사용하여 Azure Automation을 만들 수 있는 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Automation 계정을 참조하세요. - Microsoft.Graph 권한: Exchange Online 할당에 연결된 사용자/그룹 정보를 검색하려면 Groups.Read, Users.Read 및 Auditing.Read 권한이 필요합니다. 자세히 알아보려면 설명서를 참조하세요. - Exchange Online 권한: Exchange Online 보안 구성을 검색하려면 Exchange.ManageAsApp 권한 및 전역 읽기 권한자 또는 보안 읽기 권한자 역할이 필요합니다. 자세한 내용은 설명서를 참조하세요. - (선택 사항) 로그 스토리지 권한: Automation 계정 관리 ID 또는 애플리케이션 ID에 연결된 스토리지 계정에 대한 Storage Blob 데이터 기여자는 로그를 저장해야 합니다. 자세한 내용은 설명서를 참조하세요. |
커뮤니티 |
F5 BIG-IPF5 방화벽 커넥터를 사용하면 F5 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
F5 네트워크 |
피드이 커넥터를 사용하면 Feedly에서 IoC를 수집할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 필요한 경우 사용자 지정 필수 조건, 그렇지 않으면 이 세관 태그를 삭제합니다. 사용자 지정 필수 구성 요소에 대한 설명 |
Feedly Inc |
플레어Flare 커넥터를 사용하면 Microsoft Sentinel의 Flare에서 데이터와 인텔리전스를 수신할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
플레어 |
Forcepoint DLPForcepoint DLP(데이터 손실 방지) 커넥터를 사용하면 Forcepoint DLP에서 Microsoft Sentinel로 DLP 인시던트 데이터를 실시간으로 자동으로 내보낼 수 있습니다. 이를 통해 사용자 활동 및 데이터 손실 인시던트에 대한 가시성이 강화되고, Azure 워크로드 및 기타 피드의 데이터와의 추가 상관 관계가 가능해지며, Microsoft Sentinel 내부 Workbooks를 통한 모니터링 기능이 개선됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
커뮤니티 |
ForescoutForescout 데이터 커넥터는 Forescout 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Forescout 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Forescout 호스트 속성 모니터Forescout 호스트 속성 모니터 커넥터를 사용하면 Forescout 플랫폼의 호스트 속성을 Microsoft Sentinel과 연결하여 사용자 지정 인시던트를 보고 만들며 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Fortinet FortiNDR CloudFortinet FortiNDR 클라우드 데이터 커넥터는 FortiNDR Cloud API를 사용하여 Fortinet FortiNDR 클라우드 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - MetaStream 자격 증명: 이벤트 데이터를 검색하려면 AWS 액세스 키 ID, AWS 비밀 액세스 키, FortiNDR 클라우드 계정 코드 가 필요합니다. - API 자격 증명: 검색 데이터를 검색하려면 FortiNDR Cloud API 토큰, FortiNDR 클라우드 계정 UUID 가 필요합니다. |
Fortinet |
Garrison ULTRA 원격 로그(Azure Functions 사용)Garrison ULTRA Remote Logs 커넥터를 사용하면 Microsoft Sentinel에 Garrison ULTRA Remote Logs를 수집할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
수비대 |
GCP Pub/Sub Audit LogsMicrosoft Sentinel의 커넥터에서 수집된 GCP(Google Cloud Platform) 감사 로그를 사용하면 관리자 활동 로그, 데이터 액세스 로그 및 액세스 투명성 로그의 세 가지 유형의 감사 로그를 캡처할 수 있습니다. Google 클라우드 감사 로그는 GCP(Google Cloud Platform) 리소스에서 액세스를 모니터링하고 잠재적 위협을 감지하는 데 실무자가 사용할 수 있는 추적을 기록합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer 로그(코드리스 커넥터 프레임워크를 통해).GCP(Google Cloud Platform) Load Balancer 로그는 네트워크 트래픽에 대한 자세한 인사이트를 제공하여 인바운드 및 아웃바운드 활동을 모두 캡처합니다. 이러한 로그는 액세스 패턴을 모니터링하고 GCP 리소스에서 잠재적인 보안 위협을 식별하는 데 사용됩니다. 또한 이러한 로그에는 GCP WAF(웹 애플리케이션 방화벽) 로그가 포함되어 위험을 효과적으로 감지하고 완화하는 기능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
GCP Pub/Sub VPC 흐름 로그(코드리스 커넥터 프레임워크를 통해)GCP(Google Cloud Platform) VPC 흐름 로그를 사용하면 VPC 수준에서 네트워크 트래픽 활동을 캡처할 수 있으므로 액세스 패턴을 모니터링하고, 네트워크 성능을 분석하고, GCP 리소스에서 잠재적 위협을 검색할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Gigamon AMX 데이터 커넥터이 데이터 커넥터를 사용하여 AMX(Gigamon Application Metadata Exporter)와 통합하고 Microsoft Sentinel로 직접 전송되는 데이터를 가져옵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
기가몬 |
GitHub(웹후크 사용)(Azure Functions 사용)GitHub 웹후크 데이터 커넥터는 GitHub 웹후크 이벤트를 사용하여 GitHub 구독 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 협업 사용을 분석하고, 구성 문제를 진단하는 등의 작업에 도움이 되는 이벤트를 Microsoft Sentinel로 가져오는 기능을 제공합니다. 메모: Github 감사 로그를 수집하려는 경우 "데이터 커넥터" 갤러리에서 GitHub Enterprise Audit Log Connector를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
GitHub Enterprise 감사 로그GitHub 감사 로그 커넥터는 GitHub 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. GitHub 감사 로그를 Microsoft Sentinel에 연결하면 통합 문서에서 이 데이터를 보고 이를 사용하여 사용자 지정 경고를 만들고 조사 프로세스를 개선할 수 있습니다. 참고: GitHub 구독 이벤트를 Microsoft Sentinel로 수집하려는 경우 "데이터 커넥터" 갤러리에서 GitHub(웹후크 사용) 커넥터를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - GitHub Enterprise 유형: 이 커넥터는 GitHub Enterprise Cloud에서만 작동합니다. GitHub Enterprise Server를 지원하지 않습니다. |
Microsoft Corporation |
Google ApigeeX(Codeless Connector Framework를 통해)(미리 보기)Google ApigeeX 데이터 커넥터는 Google Apigee API를 사용하여 Microsoft Sentinel에 감사 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Google Apigee API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google Cloud Platform CDN(Codeless Connector Framework를 통해)(미리 보기)Google Cloud Platform CDN 데이터 커넥터는 컴퓨팅 엔진 API를 사용하여 클라우드 CDN 감사 로그 및 클라우드 CDN 트래픽 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 제품 개요 문서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS(Codeless Connector Framework를 통해)(미리 보기)Google Cloud Platform IDS 데이터 커넥터는 Google Cloud IDS API를 사용하여 클라우드 IDS 트래픽 로그, 위협 로그 및 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Cloud IDS API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring(Azure Functions 사용)Google Cloud Platform Cloud Monitoring 데이터 커넥터는 GCP Monitoring API를 사용하여 Microsoft Sentinel에 GCP Monitoring 메트릭을 수집하는 기능을 제공합니다. 자세한 내용은 GCP Monitoring API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - GCP 서비스 계정: GCP 모니터링 API(필요한 모니터링 뷰어 역할)에는 클라우드 모니터링 메트릭을 읽을 수 있는 권한이 있는 GCP 서비스 계정이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 서비스 계정을 만들고 서비스 계정키를 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
Google Cloud Platform DNS(Codeless Connector Framework를 통해)Google Cloud Platform DNS 데이터 커넥터는 Google Cloud DNS API를 사용하여 클라우드 DNS 쿼리 로그 및 클라우드 DNS 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 클라우드 DNS API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google Cloud Platform IAM(Codeless Connector Framework를 통해)Google Cloud Platform IAM 데이터 커넥터는 Google IAM API를 사용하여 Google Cloud 내의 IAM(ID 및 액세스 관리) 활동과 관련된 감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 GCP IAM API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google 보안 명령 센터GCP(Google Cloud Platform) 보안 명령 센터는 Sentinel의 커넥터에서 수집한 Google Cloud에 대한 포괄적인 보안 및 위험 관리 플랫폼입니다. 자산 인벤토리 및 검색, 취약성 및 위협 탐지, 위험 완화 및 수정과 같은 기능을 제공하여 조직의 보안 및 데이터 공격 노출 영역을 파악하는 데 도움이 됩니다. 이러한 통합을 통해 결과 및 자산과 관련된 작업을 보다 효과적으로 수행할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Google Workspace(G Suite)(Azure Functions 사용)Google Workspace 데이터 커넥터는 REST API 통해 Google Workspace 활동 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 공동 작업 내용을 분석하며, 구성 문제를 분석하고, 로그인 주체 및 시기를 추적하며, 관리자 활동을 분석하고, 사용자가 콘텐츠를 만들고 공유하는 방법을 이해하며, 조직에서 더 많은 이벤트를 검토하는 데 도움을 주는 이벤트를 가져올 수 있는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: REST API에는 GooglePickleString 이 필요합니다. 자세한 내용은 API를 참조하세요. 자격 증명을 가져오는 지침은 설치 프로세스 중에 표시됩니다. 모든 요구 사항을 확인하고 여기에서 지침을 따를 수도 있습니다. |
Microsoft Corporation |
GreyNoise 위협 인텔리전스(Azure Functions 사용)이 데이터 커넥터는 Azure 함수 앱을 설치하여 하루에 한 번 GreyNoise 표시기를 다운로드하고 이를 Microsoft Sentinel의 ThreatIntelligenceIndicator 테이블에 삽입합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - GreyNoise API 키: 여기에서 GreyNoise API 키를 검색 합니다. |
GreyNoise |
HackerView Intergration(Azure Functions 사용)API 통합을 통해 RESTful 인터페이스를 통해 HackerView 조직과 관련된 모든 문제를 검색할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
사이버 위협 관리 360 |
Holm 보안 자산 데이터(Azure Functions 사용)커넥터는 Holm Security Center에서 Microsoft Sentinel로 데이터를 폴링하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Holm 보안 API 토큰: Holm 보안 API 토큰이 필요합니다. Holm 보안 API 토큰 |
홈 보안 |
Microsoft Exchange Server의 IIS 로그[옵션 5] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 IIS 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Illumio SaaS(Azure Functions 사용)Illumio 커넥터는 Microsoft Sentinel에 이벤트를 수집하는 기능을 제공합니다. 커넥터는 AWS S3 버킷에서 감사 가능 및 흐름 이벤트를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - SQS 및 AWS S3 계정 자격 증명/권한: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL 필요합니다. Illumio에서 제공하는 s3 버킷을 사용하는 경우 Illumio 지원에 문의하세요. 요청 시 AWS S3 버킷 이름, AWS SQS URL 및 AWS 자격 증명을 제공하여 액세스합니다. - Illumio API 키 및 비밀: 통합 문서에서 SaaS PCE에 연결하고 api 응답을 가져오려면 ILLUMIO_API_KEY, ILLUMIO_API_SECRET 필요합니다. |
Illumio |
Imperva Cloud WAF(Azure Functions 사용)Imperva Cloud WAF 데이터 커넥터는 REST API를 통해 Web Application Firewall 이벤트를 통합하고 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 로그 통합 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API에는 ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI 가 필요합니다. 자세한 내용은 설치 로그 통합 프로세스를 참조하세요. 모든 요구 사항을 확인하고 지침에 따라 자격 증명을 가져옵니다. 이 커넥터는 CEF 로그 이벤트 형식을 사용합니다. 로그 형식에 대한 자세한 정보입니다. |
Microsoft Corporation |
AMA를 통한 Infoblox Cloud Data ConnectorInfoblox Cloud Data Connector를 사용하면 Infoblox 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Infoblox |
REST API를 통한 Infoblox Data ConnectorInfoblox 데이터 커넥터를 사용하면 Infoblox TIDE 데이터 및 Dossier 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. Microsoft Sentinel에 데이터를 연결하면 각 로그에 대한 검색 및 상관 관계, 경고 및 위협 인텔리전스 보강을 활용할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Infoblox API 키가 필요합니다. Rest API 참조의 API에 대한 자세한 내용은 설명서를 참조하세요. |
Infoblox |
AMA를 통한 Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다. 이 데이터 커넥터는 새 Azure Monitor 에이전트를 사용하여 Infoblox SOC Insight CDC 로그를 Log Analytics 작업 영역에 수집합니다. 여기에서 새 Azure Monitor 에이전트 를 사용하여 수집하는 방법에 대해 자세히 알아봅니다. 이 데이터 커넥터를 사용하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - AMA를 통한 CEF(일반 이벤트 형식) 및 AMA 데이터 커넥터를 통한 Syslog를 설치해야 합니다. 더 알아보세요 |
Infoblox |
REST API를 통한 Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Infoblox |
InfoSecGlobal 데이터 커넥터이 데이터 커넥터를 사용하여 InfoSec Crypto Analytics와 통합하고 Microsoft Sentinel로 직접 전송되는 데이터를 가져옵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
InfoSecGlobal |
Island Enterprise Browser 관리자 감사(폴링 CCF)Island 관리 커넥터는 Island 관리 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
섬 |
Island Enterprise Browser 사용자 작업(폴링 CCF)Island 커넥터는 Island 사용자 활동 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
섬 |
Jamf Protect Push ConnectorJamf Protect 커넥터는 Microsoft Sentinel의 Jamf Protect에서 원시 이벤트 데이터를 읽는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft Azure: DCR(데이터 수집 규칙)에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한입니다. 일반적으로 Azure RBAC 소유자 또는 사용자 액세스 관리자 역할이 필요합니다. |
Jamf Software, LLC |
LastPass Enterprise - 보고(폴링 CCF)LastPass Enterprise 커넥터는 Microsoft Sentinel에 대한 LastPass 보고(감사) 로그 기능을 제공합니다. 커넥터는 LastPass 내의 로그인 및 작업(예: 암호 읽기 및 제거)에 대한 표시 여부를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
집단 컨설팅 |
Lookout(Azure Function 사용)Lookout 데이터 커넥터는 Mobile Risk API를 통해 Lookout 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. Lookout 데이터 커넥터는 잠재적인 보안 위험 등을 검사하는 데 도움이 되는 이벤트를 가져오는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 모바일 위험 API 자격 증명/권한: EnterpriseName 및 ApiKey 는 모바일 위험 API에 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
경계 |
Luminar IOC 및 유출된 자격 증명(Azure Functions 사용)Luminar IOC 및 유출된 자격 증명 커넥터를 사용하면 인텔리전스 기반 IOC 데이터와 Luminar에서 식별된 고객 관련 유출 레코드를 통합할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Luminar 클라이언트 ID, Luminar 클라이언트 암호 및 Luminar 계정 ID 가 필요합니다. |
코그니테 루미나르 |
MailGuard 365MailGuard 365 Microsoft 365를 위한 향상된 이메일 보안. Microsoft 마켓플레이스에서만 사용할 수 있는 MailGuard 365는 Microsoft 365 보안(Defender 포함)과 통합되어 피싱, 랜섬웨어, 정교한 BEC 공격과 같은 지능형 이메일 위협에 대한 보호 기능을 강화합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
MailGuard 365 |
MailRisk by Secure Practice(Azure Functions 사용)이 커넥터는 MailRisk에서 Microsoft Sentinel Log Analytics로 메일을 푸시합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - API 자격 증명: 관리 포털의 설정에서 만들어지는 보안 사례 API 키 쌍도 필요합니다. API 비밀을 분실한 경우 새 키 쌍을 생성할 수 있습니다(경고: 이전 키 쌍을 사용하는 다른 모든 통합의 작동이 중지됨). |
보안 사례 |
Microsoft 365(이전의 Office 365)Microsoft 365(이전의 Office 365) 활동 로그 커넥터는 진행 중인 사용자 작업에 대한 인사이트를 제공합니다. 파일 다운로드, 전송된 액세스 요청, 그룹 이벤트 변경 내용, set-mailbox 및 작업을 수행한 사용자의 세부 정보와 같은 작업에 대한 세부 정보를 가져옵니다. Microsoft 365 로그를 Microsoft Sentinel에 연결하면 이 데이터를 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사 프로세스를 개선할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft 365 참가자 위험 관리Microsoft 365 Insider Risk Management는 조직의 악의적이고 부주의한 작업을 검색, 조사 및 조치할 수 있도록 하여 내부 위험을 최소화하는 데 도움이 되는 Microsoft 365의 준수 솔루션입니다. 조직의 위험 분석가는 적절한 조치를 신속하게 수행하여 사용자가 조직의 규정 준수 표준을 준수하도록 할 수 있습니다. 내부 위험 정책을 통해 다음을 수행할 수 있습니다. - 조직에서 식별하고 검색하려는 위험 유형을 정의합니다. - 필요한 경우 사례를 Microsoft Advanced eDiscovery로 에스컬레이션하는 것을 포함하여 대응해야 할 작업을 결정합니다. 이 솔루션은 Microsoft 365 준수 센터의 Insider Risk Management 솔루션에서 Office 고객이 볼 수 있는 경고를 생성합니다. Insider Risk Management에 대해 자세히 알아봅니다. 이 커넥터를 사용하여 이러한 경고를 Microsoft Sentinel로 가져올 수 있으므로 더 광범위한 조직의 위협 상황에서 이를 보고, 조사하고, 대응할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Active-Directory 도메인 컨트롤러 보안 이벤트 로그[옵션 3 및 4] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 일부 또는 모든 도메인 컨트롤러 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Microsoft DataverseMicrosoft Dataverse는 조직에서 비즈니스 애플리케이션에서 사용하는 데이터를 저장하고 관리할 수 있는 확장 가능하고 안전한 데이터 플랫폼입니다. Microsoft Dataverse 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Dataverse 및 Dynamics 365 CRM 활동 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다. - 프로덕션 데이터버스: 작업 로깅은 프로덕션 환경에서만 사용할 수 있습니다. 샌드박스와 같은 다른 형식은 활동 로깅을 지원하지 않습니다. - Dataverse 감사 설정: 감사 설정은 전역적으로 및 엔터티/테이블 수준에서 구성해야 합니다. 자세한 내용은 Dataverse 감사 설정을 참조하세요. |
Microsoft Corporation |
Cloud Apps용 Microsoft Defender클라우드용 Microsoft Defender 앱에 연결하면 클라우드 앱에 대한 가시성을 확보하고, 정교한 분석을 통해 사이버 위협을 식별 및 방지하고, 데이터가 이동하는 방식을 제어할 수 있습니다. - 네트워크에서 섀도 IT 클라우드 앱을 식별합니다. - 조건 및 세션 컨텍스트에 따라 액세스를 제어하고 제한합니다. - 데이터 공유 및 데이터 손실 방지를 위해 기본 제공 또는 사용자 지정 정책을 사용합니다. - 랜섬웨어 활동, 불가능한 여행, 의심스러운 이메일 전달 규칙 및 파일 대량 다운로드를 포함하여 Microsoft 행동 분석 및 변칙 검색 기능을 사용하여 위험 수준이 높은 사용을 식별하고 비정상적인 사용자 활동에 대한 경고를 받습니다. - 파일 대량 다운로드 지금 배포 >
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
엔드포인트용 Microsoft Defender엔드포인트용 Microsoft Defender는 고급 위협을 방지, 검색, 조사 및 대응하도록 설계된 보안 플랫폼입니다. 조직에서 의심스러운 보안 이벤트가 표시되면 플랫폼에서 경고가 생성됩니다. 보안 이벤트를 효과적으로 분석할 수 있도록 엔드포인트용 Microsoft Defender에서 생성된 경고를 Microsoft Sentinel로 가져옵니다. 규칙을 만들고 대시보드를 만들고 즉각적인 대응을 위해 플레이북을 작성할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Defender for IdentityMicrosoft Defender for Identity를 연결하여 이벤트 및 사용자 분석에 대한 표시 여부를 확보합니다. Microsoft Defender for Identity는 고급 위협, 손상된 ID, 조직을 겨냥한 악의적인 내부자 활동을 식별하고 검색하며 조사하는 데 도움을 줍니다. Microsoft Defender for Identity를 사용하면 하이브리드 환경에서 고급 공격을 검색하는 데 어려움을 겪는 SecOp 분석이 및 보안 전문가가 다음을 수행할 수 있습니다. - 학습 기반 분석을 사용하여 사용자, 엔터티 동작 및 활동 모니터링 - Active Directory에 저장된 사용자 ID 및 자격 증명 보호 - 킬 체인 전체에서 의심스러운 사용자 활동 및 고급 공격 식별 및 조사 - 빠른 심사를 위해 간단한 타임라인에 명확한 인시던트 정보 제공 지금 사용해보기> 지금 배포 > 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Defender for IoTIoT용 Microsoft Defender 경고를 Microsoft Sentinel에 연결하여 IoT 보안에 대한 인사이트를 얻습니다. 경고 추세, 상위 경고, 심각도별 경고 분석을 비롯한 기본 경고 메트릭 및 데이터를 가져올 수 있습니다. 또한 상위 권장 사항 및 심각도별 권장 사항을 포함하여 IoT Hub에 제공된 권장 사항에 대한 정보를 얻을 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Office 365용 Microsoft Defender(미리 보기)Office 365용 Microsoft Defender는 메일 메시지와 링크(URL), 협업 도구를 통해 제기되는 악성 위협에 대비해 조직을 보호합니다. Microsoft Sentinel에 Office 365용 Microsoft Defender 경고를 수집하여 이메일 및 URL 기반 위협에 대한 정보를 광범위한 위험 분석에 통합하고 그에 따라 응답 시나리오를 구축할 수 있습니다. 가져올 수 있는 경고의 유형은 다음과 같습니다. - 잠재적으로 악의적인 URL 클릭이 검색되었습니다. - 배달 후 제거된 맬웨어가 포함된 전자 메일 메시지 - 배달 후 제거된 피싱 URL이 포함된 전자 메일 메시지 - 사용자가 맬웨어 또는 피싱으로 보고한 전자 메일 - 의심스러운 전자 메일 보내기 패턴이 검색됨 - 사용자가 전자 메일을 보낼 수 없습니다. 이러한 경고는 **Office 보안 및 규정 준수 센터**에서 Office 고객이 볼 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Defender 위협 인텔리전스Microsoft Sentinel은 Microsoft에서 생성한 위협 인텔리전스를 가져와 모니터링, 경고 및 헌팅을 지원하는 기능을 제공합니다. 이 데이터 커넥터를 사용하여 MDTI(Microsoft Defender 위협 인텔리전스)의 IOC(침해 표시기)를 Microsoft Sentinel로 가져옵니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시 등이 포함될 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR은 엔드포인트, ID, 이메일, 애플리케이션을 보호하고 정교한 위협을 탐지, 방지, 조사, 자동 대응할 수 있도록 지원하는 기본적으로 통합된 통합형 사전 및 사후 위반 엔터프라이즈 방어 도구 모음입니다. Microsoft Defender XDR 제품군에는 다음이 포함됩니다. - 엔드포인트용 Microsoft Defender - Microsoft Defender for Identity - Office 365용 Microsoft Defender - 위협 및 취약성 관리 - Microsoft Defender for Cloud Apps 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Entra ID감사 및 로그인 로그를 Microsoft Sentinel에 연결하여 Microsoft Entra ID 시나리오에 대한 인사이트를 수집해 Microsoft Entra ID에 대한 인사이트를 얻습니다. 로그인 로그를 사용하여 앱 사용량, 조건부 액세스 정책, 레거시 인증 관련 세부 정보에 대해 알아볼 수 있습니다. SSPR(셀프 서비스 암호 재설정) 사용, 감사 로그 테이블을 사용한 사용자, 그룹, 역할, 앱 관리와 같은 Microsoft Entra ID 관리 활동에 대한 정보를 얻을 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID 보호는 위험 사용자, 위험 이벤트 및 취약성에 대한 통합 보기를 제공하고 위험을 즉시 수정하고 향후 이벤트를 자동으로 수정하기 위한 정책을 설정하는 기능을 제공합니다. 이 서비스는 소비자 ID를 보호하는 Microsoft의 경험을 기반으로 하며 하루에 130억 개 이상 로그인의 신호를 기반으로 놀라울 정도의 정확성을 보여 줍니다. Microsoft Microsoft Entra ID 보호 경고를 Microsoft Sentinel과 통합하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선하세요. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요. Microsoft Entra ID Premium P1/P2 가져오기
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
이벤트 로그별 Microsoft Exchange 관리자 감사 로그[옵션 1] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 감사 이벤트를 스트리밍할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이는 Microsoft Exchange 보안 통합 문서에서 온-프레미스 Exchange 환경의 보안 인사이트를 제공하는 데 사용됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Microsoft Exchange HTTP 프록시 로그[옵션 7] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 HTTP 프록시 로그 및 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다. 자세히 알아보기
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Microsoft Exchange 로그 및 이벤트[옵션 2] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange Security 및 Application 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Microsoft Exchange 메시지 추적 로그[옵션 6] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 메시지 추적을 스트리밍할 수 있습니다. 이러한 로그를 사용하여 Exchange 환경에서 메시지 흐름을 추적할 수 있습니다. 이 데이터 커넥터는 Microsoft Exchange Security wiki의 옵션 6을 기반으로 합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
Microsoft Power AutomatePower Automate는 사용자가 파일을 동기화하고, 알림을 받고, 데이터를 수집하는 등 앱과 서비스 간에 자동화된 워크플로를 만들 수 있도록 도와주는 Microsoft 서비스입니다. 수동, 반복 작업을 줄이고 생산성을 향상시켜 태스크 자동화를 간소화하고 효율성을 높입니다. Power Automate 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Power Automate 활동 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다. |
Microsoft Corporation |
Microsoft Power Platform 관리자 활동Microsoft Power Platform은 사용자 지정 앱 만들기, 워크플로 자동화 및 최소한의 코딩으로 데이터 분석을 가능하게 하여 시민과 프로 개발자 모두에게 비즈니스 프로세스를 간소화할 수 있는 로우 코드/코드 없는 제품군입니다. Power Platform 관리자 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Power Platform 관리자 활동 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI는 관련 없는 데이터 원본을 일관되고 시각적으로 몰입형 대화형 인사이트로 전환하기 위해 함께 작동하는 소프트웨어 서비스, 앱 및 커넥터의 컬렉션입니다. 데이터는 Excel 스프레드시트, 클라우드 기반 및 온-프레미스 하이브리드 데이터 웨어하우스 컬렉션 또는 다른 형식의 데이터 저장소일 수 있습니다. 이 커넥터를 사용하면 PowerBI 감사 로그를 Microsoft Sentinel로 스트리밍하여 PowerBI 환경에서 사용자 활동을 추적할 수 있습니다. 감사 데이터는 날짜 범위, 사용자, 대시보드, 보고서, 데이터 세트 및 작업 유형에 따라 필터링할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project(MSP)는 프로젝트 관리 소프트웨어 솔루션입니다. 계획에 따라 Microsoft Project를 사용하면 프로젝트 계획, 작업 할당, 리소스 관리, 보고서 만들기 등을 수행할 수 있습니다. 이 커넥터를 사용하면 프로젝트 작업을 추적하기 위해 Azure 프로젝트 감사 로그를 Microsoft Sentinel로 스트리밍할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
마이크로소프트 |
Microsoft PurviewMicrosoft Purview에 연결하여 Microsoft Sentinel의 데이터 민감도를 강화할 수 있습니다. Microsoft Purview 검사의 데이터 분류 및 민감도 레이블 로그는 통합 문서, 분석 규칙 등을 통해 수집 및 시각화할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection은 중요한 정보를 저장 또는 이동 시 언제나 검색, 분류, 보호 및 관리하도록 지원합니다. 이러한 기능을 사용하면 데이터를 파악하고 중요한 항목을 식별하며 해당 항목이 어떻게 사용되는지에 대한 표시 여부를 확보하여 데이터를 더욱 효과적으로 보호할 수 있습니다. 민감도 레이블은 보호 작업, 암호화 적용, 액세스 제한 및 시각적 표시를 제공하는 기본 기능입니다. Microsoft Purview Information Protection 로그를 Microsoft Sentinel과 통합하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선합니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Mimecast 감사(Azure Functions 사용)Mimecast Audit용 데이터 커넥터는 Microsoft Sentinel 내의 감사 및 인증 이벤트와 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 사용자 활동에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만들어진 대시보드를 제공합니다. 커넥터에 포함된 Mimecast 제품은 다음과 같습니다. 감사/검토
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요. |
Mimecast |
Mimecast 감사 및 인증(Azure Functions 사용)Mimecast 감사 및 인증용 데이터 커넥터는 Microsoft Sentinel 내의 감사 및 인증 이벤트와 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 사용자 활동에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만들어진 대시보드를 제공합니다. 커넥터에 포함된 Mimecast 제품은 다음과 같습니다. 감사 및 인증
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다. - 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.
-
함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다. |
Mimecast |
Mimecast Awareness Training(Azure Functions 사용)Mimecast Awareness Training용 데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. 커넥터에 포함된 Mimecast 제품은 다음과 같습니다. - 성능 세부 정보 - 안전 점수 세부 정보 - 사용자 데이터 - 관심 목록 세부 정보
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요. |
Mimecast |
Mimecast Cloud Integrated(Azure Functions 사용)Mimecast Cloud Integrated의 데이터 커넥터는 Microsoft Sentinel 내의 클라우드 통합 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요. |
Mimecast |
Mimecast Intelligence for Microsoft - Microsoft Sentinel(Azure Functions 사용)Mimecast Intelligence for Microsoft용 데이터 커넥터는 미리 만든 대시보드를 통해 Mimecast의 메일 검사 기술에서 큐레이팅된 지역별 위협 인텔리전스를 제공하여 분석가가 메일 기반 위협에 대한 인사이트를 확인하고, 인시던트 상관 관계를 지원하고, 조사 응답 시간을 줄일 수 있도록 합니다. Mimecast 제품 및 기능이 필요합니다. - Mimecast Secure Email Gateway - Mimecast 위협 인텔리전스
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다. - 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.
-
함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다. |
Mimecast |
Mimecast Secure Email Gateway(Azure Functions 사용)Mimecast 보안 메일 게이트웨이용 데이터 커넥터를 사용하면 보안 메일 게이트웨이에서 쉽게 로그 수집하여 Microsoft Sentinel 내에서 메일 인사이트 및 사용자 활동을 파악할 수 있습니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. Mimecast 제품 및 기능이 필요합니다. - Mimecast Secure Email Gateway - Mimecast 데이터 누출 방지
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다. - 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.
-
함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다. |
Mimecast |
Mimecast Secure Email Gateway(Azure Functions 사용)Mimecast 보안 메일 게이트웨이용 데이터 커넥터를 사용하면 보안 메일 게이트웨이에서 쉽게 로그 수집하여 Microsoft Sentinel 내에서 메일 인사이트 및 사용자 활동을 파악할 수 있습니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. Mimecast 제품 및 기능이 필요합니다. - Mimecast Cloud Gateway - Mimecast 데이터 누출 방지
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요. |
Mimecast |
Mimecast Targeted Threat Protection(Azure Functions 사용)Mimecast Targeted Threat Protection용 데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. 커넥터에 포함된 Mimecast 제품은 다음과 같습니다. - URL 보호 - 가장 보호 - 첨부 파일 보호
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: 통합을 구성하려면 다음 정보가 있어야 합니다. |
Mimecast |
Mimecast Targeted Threat Protection(Azure Functions 사용)Mimecast Targeted Threat Protection용 데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. 커넥터에 포함된 Mimecast 제품은 다음과 같습니다. - URL 보호 - 가장 보호 - 첨부 파일 보호
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요. |
Mimecast |
MISP2Sentinel이 솔루션은 Upload Indicators REST API를 통해 MISP에서 Microsoft Sentinel로 위협 표시기를 자동으로 푸시할 수 있는 MISP2Sentinel 커넥터를 설치합니다. 솔루션을 설치한 후 솔루션 관리 보기의 지침에 따라 이 데이터 커넥터를 구성하고 사용하도록 설정합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
커뮤니티 |
MuleSoft Cloudhub(Azure Functions 사용)MuleSoft Cloudhub 데이터 커넥터는 Cloudhub API를 사용하여 Cloudhub 애플리케이션에서 로그를 검색하고 REST API를 통해 Microsoft Sentinel에 더 많은 이벤트를 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 호출을 수행하려면 MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername 및 MuleSoftPassword 가 필요합니다. |
Microsoft Corporation |
NC 보호NC Protect 데이터 커넥터(archtis.com)는 사용자 활동 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 커넥터는 Microsoft Sentinel의 NC Protect 사용자 활동 로그 및 이벤트에 대한 가시성을 제공하여 모니터링 및 조사 기능을 개선합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
archTIS |
Netclean ProActive 인시던트이 커넥터는 Netclean 웹후크(필수) 및 Logic Apps를 사용하여 Microsoft Sentinel Log Analytics에 데이터를 푸시합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
NetClean |
Netskope 경고 및 이벤트Netskope 보안 경고 및 이벤트
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Netskope API 키: Netskope 데이터 커넥터를 사용하려면 유효한 API 키를 제공해야 합니다. Netskope 설명서에 따라 만들 수 있습니다. |
Netskope |
Netskope Data Connector(Azure Functions 사용)Netskope 데이터 커넥터는 다음과 같은 기능을 제공합니다. 1. NetskopeToAzureStorage : >* Netskope에서 Netskope 경고 및 이벤트 데이터를 가져와서 Azure Storage로 수집합니다. 2. StorageToSentinel: >* Azure Storage에서 Netskope 경고 및 이벤트 데이터를 가져와서 Log Analytics 작업 영역에서 사용자 지정 로그 테이블로 수집합니다. 3. WebTxMetrics: >* Netskope에서 WebTxMetrics 데이터를 가져와서 로그 분석 작업 영역에서 사용자 지정 로그 테이블로 수집합니다. REST API에 대한 자세한 내용은 아래 설명서를 참조하세요. 1. Netskope API 설명서: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure Storage 설명서: > /azure/storage/common/storage-introduction 3. Microsoft Log Analytic 설명서: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. - REST API 자격 증명/권한: Netskope 테넌트 및 Netskope API 토큰 이 필요합니다. Rest API 참조의 API에 대한 자세한 내용은 설명서를 참조하세요. |
Netskope |
Netskope 웹 트랜잭션 데이터 커넥터(Azure Functions 사용)Netskope Web Transactions 데이터 커넥터는 google pubsublite에서 Netskope Web Transactions 데이터를 끌어와서 처리하고 처리된 데이터를 Log Analytics로 수집하는 Docker 이미지 기능을 제공합니다. 이 데이터 커넥터의 일부로 Log Analytics에 두 개의 테이블이 형성됩니다. 하나는 웹 트랜잭션 데이터용이고 다른 하나는 실행 중에 발생한 오류용입니다. 웹 트랜잭션과 관련된 자세한 내용은 아래 설명서를 참조하세요. 1. Netskope 웹 트랜잭션 설명서: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft.Compute 권한: Azure VM에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure VM을 참조하세요. - TransactionEvents 자격 증명 및 권한: Netskope 테넌트 및 Netskope API 토큰 이 필요합니다. 자세한 내용은 트랜잭션 이벤트를 참조하세요. - Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요. |
Netskope |
네트워크 보안 그룹Azure NSG(네트워크 보안 그룹)를 사용하면 Azure Virtual Network의 Azure 리소스와 주고받는 네트워크 트래픽을 필터링할 수 있습니다. 네트워크 보안 그룹은 가상 네트워크 서브넷, 네트워크 인터페이스 또는 둘 다에 대한 트래픽을 허용하거나 거부하는 규칙을 포함합니다. NSG에 대한 로깅을 사용하도록 설정 하면 다음과 같은 유형의 리소스 로그 정보를 수집할 수 있습니다. - 이벤트: 항목은 MAC 주소에 따라 VM에 적용되는 NSG 규칙이 기록됩니다. - 규칙 카운터: 트래픽을 거부하거나 허용하기 위해 각 NSG 규칙이 적용되는 횟수에 대한 항목을 포함합니다. 이러한 규칙에 대한 상태는 300초마다 수집됩니다. 이 커넥터를 사용하면 NSG 진단 로그를 Microsoft Sentinel로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Okta Single Sign-OnOkta SSO(Single Sign-On) 데이터 커넥터는 Okta Sysem Log API에서 Microsoft Sentinel로 감사 및 이벤트 로그를 수집하는 기능을 제공합니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 하며 Okta 시스템 로그 API를 사용하여 이벤트를 가져옵니다. 커넥터는 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Okta 단일 Sign-On(Azure Functions 사용)OKTA Single Sign-On(SSO) 커넥터는 OKTA API에서 Microsoft Sentinel로 감사 및 이벤트 로그를 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 이러한 로그 유형에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Okta API 토큰: Okta API 토큰이 필요합니다. Okta 시스템 로그 API에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
OneLogin IAM 플랫폼(Codeless Connector Framework를 통해)OneLogin 데이터 커넥터는 OneLogin 이벤트 API 및 OneLogin 사용자 API를 사용하여 REST API를 통해 일반적인 OneLogin IAM Platform 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Oracle 클라우드 인프라(Azure Functions 사용)OCI(Oracle Cloud Infrastructure) 데이터 커넥터는 OCI 스트리밍 REST API를 사용하여 OCI Stream에서 Microsoft Sentinel로 OCI 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - OCI API 자격 증명: OCI API 연결에는 API 키 구성 파일 및 프라이빗 키가 필요합니다. API 액세스를 위한 키를 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
Orca 보안 경고Orca Security Alerts 커넥터를 사용하여 경고 로그를 Microsoft Sentinel로 쉽게 내보낼 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Orca 보안 |
Palo Alto Cortex XDRPalo Alto Cortex XDR 데이터 커넥터를 사용하면 Palo Alto Cortex XDR API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. Palo Alto Cortex XDR API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM(Azure Functions 사용)Palo Alto Prisma Cloud CSPM 데이터 커넥터는 Prisma Cloud CSPM API를 사용하여 Prisma Cloud CSPM 경고 및 감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Prisma Cloud CSPM API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Palo Alto Prisma Cloud API 자격 증명: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key는 Prisma Cloud API 연결에 필요합니다. Prisma Cloud Access Key를 만들고 Prisma CloudAPI URL을 가져오는 방법에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP(REST API 사용)Palo Alto Prisma Cloud CWPP 데이터 커넥터를 사용하면 Palo Alto Prisma Cloud CWPP 인스턴스에 연결하고 Microsoft Sentinel에 경고를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel의 Codeless Connector Framework를 기반으로 하며 Prisma Cloud API를 사용하여 보안 이벤트를 가져오고 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
경계 81 활동 로그Perimeter 81 활동 로그 커넥터를 사용하면 경계 81 활동 로그를 Microsoft Sentinel에 쉽게 연결하고, 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
경계 81 |
인 디바이스인 디바이스 커넥터는 인 REST API를 통해 Microsoft Sentinel로 디바이스 데이터 로그를 수집하는 인 기능을 제공합니다. 커넥터는 인에 등록된 디바이스에 대한 가시성을 제공합니다. 이 데이터 커넥터는 해당 경고와 함께 디바이스 정보를 가져옵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
인 Inc. |
Prancer Data ConnectorPrancer Data Connector는 CSPM(Prancer)[https://docs.prancer.io/web/CSPM/] 및 PAC 데이터를 수집하여 Microsoft Sentinel을 통해 처리하는 기능을 제공합니다. 자세한 내용은 Prancer 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Prancer PenSuiteAI 통합 |
프리미엄 Microsoft Defender 위협 인텔리전스Microsoft Sentinel은 Microsoft에서 생성한 위협 인텔리전스를 가져와 모니터링, 경고 및 헌팅을 지원하는 기능을 제공합니다. 이 데이터 커넥터를 사용하여 MDTI(Premium Microsoft Defender 위협 인텔리전스)에서 Microsoft Sentinel로 IOC(손상 표시기)를 가져옵니다. 위협 지표에는 IP 주소, 도메인, URL 및 파일 해시 등이 포함될 수 있습니다. 참고: 유료 커넥터입니다. 데이터를 사용하고 수집하려면 파트너 센터에서 "MDTI API 액세스" SKU를 구입하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Proofpoint On Demand 전자 메일 보안(코드리스 커넥터 프레임워크를 통해)Proofpoint On Demand 이메일 보안 데이터 커넥터는 Proofpoint on Demand 이메일 보호 데이터를 가져오는 기능을 제공하여 사용자가 메시지 추적성을 확인하고 이메일 작업, 위협, 공격자 및 악의적인 내부자에 의한 데이터 반출을 모니터링할 수 있도록 합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Proofpoint TAP(코드리스 커넥터 프레임워크를 통해)Proofpoint TAP(Targeted Attack Protection) 커넥터는 Proofpoint TAP 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 메시지 및 클릭 이벤트에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Qualys VM KnowledgeBase(Azure Functions 사용)Qualys VM(Vulnerability Management) KB(KnowledgeBase) 커넥터는 Qualys KB에서 Microsoft Sentinel로 최신 취약성 데이터를 수집하는 기능을 제공합니다. 이 데이터를 사용하여 Qualys VM(Vulnerability Management) 데이터 커넥터로 검색된 취약성 검색의 상관 관계를 지정하고 보강할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Qualys API 키: Qualys VM API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Qualys VM API를 참조하세요. |
Microsoft Corporation |
Qualys 취약성 관리(코드리스 커넥터 프레임워크를 통해)Qualys Vulnerability Management(VM) 데이터 커넥터는 Qualys API를 통해 취약성 호스트 검색 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 취약성 검사에서 호스트 탐지 데이터에 대한 가시성을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
AMA를 통한 Radiflow iSIDiSID를 사용하면 여러 보안 패키지를 사용하여 토폴로지 및 동작의 변경에 대해 분산 ICS 네트워크를 비중단 모니터링할 수 있으며, 각각은 특정 유형의 네트워크 활동과 관련된 고유한 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Radiflow |
Rapid7 Insight Platform 취약성 관리 보고서(Azure Functions 사용)Rapid7 Insight VM 보고서 데이터 커넥터는 Rapid7 Insight 플랫폼(클라우드에서 관리됨)의 REST API를 통해 검사 보고서 및 취약성 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명: REST API에는 InsightVMAPIKey 가 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
Microsoft Corporation |
Rubrik Security Cloud 데이터 커넥터(Azure Functions 사용)Rubrik Security Cloud 데이터 커넥터를 사용하면 보안 운영 팀이 Rubrik의 데이터 가시성 서비스의 인사이트를 Microsoft Sentinel에 통합할 수 있습니다. 인사이트에는 랜섬웨어 및 대량 삭제와 관련된 비정상적인 파일 시스템 동작 식별, 랜섬웨어 공격의 폭발 반경 평가, 중요한 데이터 운영자가 우선 순위를 지정하고 잠재적 인시던트를 보다 신속하게 조사하는 것이 포함됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
제목 |
SaaS 보안REST API 인터페이스를 통해 Valence SaaS 보안 플랫폼 Azure Log Analytics를 연결합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Valence 보안 |
SailPoint IdentityNow(Azure Function 사용)SailPoint IdentityNow 데이터 커넥터는 REST API를 통해 [SailPoint IdentityNow] 검색 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 커넥터는 고객에게 IdentityNow 테넌트에서 감사 정보를 추출하는 기능을 제공합니다. 이는 IdentityNow 사용자 작업 및 거버넌스 이벤트를 Microsoft Sentinel로 더욱 쉽게 가져와 보안 인시던트 및 이벤트 모니터링 솔루션에 대한 인사이트를 개선시킬 수 있도록 하기 위한 것입니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - SailPoint IdentityNow API 인증 자격 증명: TENANT_ID, CLIENT_ID 및 CLIENT_SECRET 인증에 필요합니다. |
해당 사항 없음 |
Salesforce Service Cloud(Codeless Connector Framework를 통해)(미리 보기)Salesforce Service Cloud 데이터 커넥터는 REST API를 통해 Salesforce 운영 이벤트에 대한 정보를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Samsung Knox Asset Intelligence(미리 보기)Samsung Knox Asset Intelligence 데이터 커넥터를 사용하면 통합 문서 템플릿을 사용하여 사용자 지정된 인사이트를 보고 분석 규칙 템플릿을 기반으로 인시던트를 식별하기 위해 모바일 보안 이벤트 및 로그를 중앙 집중화할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
삼성전자 |
SAP BTPSAP BTP(SAP Business Technology Platform)는 하나의 통합 환경에서 데이터 관리, 분석, 인공 지능, 애플리케이션 개발, 자동화 및 통합을 결합합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
SAP Enterprise 위협 감지, 클라우드 버전SAP 엔터프라이즈 위협 감지, 클라우드 버전(ETD) 데이터 커넥터를 사용하면 ETD에서 Microsoft Sentinel로 보안 경고를 수집하여 상호 상관 관계, 경고 및 위협 헌팅을 지원합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
수액 |
SAP LogServ(RISE), S/4HANA Cloud 프라이빗 버전SAP LogServ는 로그 수집, 스토리지, 전달 및 액세스를 목표로 하는 SAP ECS(Enterprise Cloud Services) 서비스입니다. LogServ는 등록된 고객이 사용하는 모든 시스템, 애플리케이션 및 ECS 서비스의 로그를 중앙 집중화합니다. 주요 기능은 다음과 같습니다. 근 실시간 로그 수집: SIEM 솔루션으로 Microsoft Sentinel에 통합할 수 있습니다. LogServ는 시스템 공급자로 SAP ECS가 소유한 로그 유형으로 Microsoft Sentinel의 기존 SAP 애플리케이션 계층 위협 모니터링 및 검색을 보완합니다. 여기에는 AS ABAP(SAP 보안 감사 로그), HANA 데이터베이스, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 타사 데이터베이스, 네트워크, DNS, 프록시, 방화벽 등의 로그가 포함됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Microsoft Azure: 데이터 수집 규칙에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한입니다. 일반적으로 Azure RBAC 소유자 또는 사용자 액세스 관리자 역할이 필요합니다. |
수액 |
SenservaPro(미리 보기)SenservaPro 데이터 커넥터는 SenservaPro 검사 로그에 대한 보기 환경을 제공합니다. 데이터의 대시보드를 보고, 쿼리를 사용하여 헌팅하고 탐색하고, 사용자 지정 경고를 만듭니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Senserva |
SentinelOneSentinelOne 데이터 커넥터를 사용하면 SentinelOne API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. SentinelOne API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
SentinelOne(Azure Functions 사용)SentinelOne 데이터 커넥터는 REST API를 통해 위협, 에이전트, 애플리케이션, 작업, 정책, 그룹 및 기타 이벤트와 같은 일반적인 SentinelOne 서버 개체를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서( https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview )를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: SentinelOneAPIToken 이 필요합니다. 에 대한 API |
Microsoft Corporation |
세라픽 웹 보안Seraphic Web Security 데이터 커넥터는 Seraphic Web Security 이벤트 및 경고를 Microsoft Sentinel로 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
세라픽 보안 |
Silverfort 관리 콘솔Silverfort ITDR 관리 콘솔 커넥터 솔루션을 사용하면 Silverfort 이벤트를 수집하고 Microsoft Sentinel에 로그인할 수 있습니다. Silverfort는 CEF(Common Event Format)를 사용하여 syslog 기반 이벤트 및 로깅을 제공합니다. Silverfort ITDR 관리 콘솔 CEF 데이터를 Microsoft Sentinel에 전달하면 Silverfort 데이터에 대한 Sentinels의 검색 및 상관 관계, 경고 및 위협 인텔리전스 보강을 활용할 수 있습니다. 자세한 내용은 Silverfort에 문의하거나 Silverfort 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Silverfort |
SINEC Security GuardMicrosoft Sentinel용 SINEC Security Guard 솔루션을 사용하면 SINEC Security Guard에서 Microsoft Sentinel로 산업 네트워크의 보안 이벤트를 수집할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
지멘스 AG |
SlackAudit(코드리스 커넥터 프레임워크를 통해)SlackAudit 데이터 커넥터는 REST API를 통해 Slack 감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Snowflake(Codeless Connector Framework를 통해)(미리 보기)Snowflake 데이터 커넥터는 Snowflake 로그인 기록 로그, 쿼리 기록 로그, User-Grant 로그, Role-Grant 로그, 로드 기록 로그, 구체화된 뷰 새로 고침 기록 로그, 역할 로그, 테이블 로그, 테이블 스토리지 메트릭 로그, Snowflake SQL API를 사용하여 Microsoft Sentinel에 사용자 로그 를 수집하는 기능을 제공합니다. 자세한 내용은 Snowflake SQL API 설명서를 참조하세요 .
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Sonrai 데이터 커넥터이 데이터 커넥터를 사용하여 Sonrai Security와 통합하고 Sonrai 티켓을 Microsoft Sentinel로 직접 보내세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
해당 사항 없음 |
Sophos Cloud OptixSophos Cloud Optix 커넥터를 사용하면 Sophos Cloud Optix 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 클라우드 보안과 규정 준수 상태에 대하여 더욱 깊은 인사이트를 가지고 클라우드 보안 작업 기능을 향상할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Sophos |
Sophos Endpoint Protection(Azure Functions 사용)Sophos Endpoint Protection 데이터 커넥터는 Sophos 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Sophos Central Admin 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: API 토큰 이 필요합니다. 자세한 내용은 API 토큰을 참조하세요. |
Microsoft Corporation |
Sophos Endpoint Protection(REST API 사용)Sophos Endpoint Protection 데이터 커넥터는 Sophos 이벤트 및 Sophos 경고를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Sophos Central Admin 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Symantec 통합 사이버 방어 교환Symantec ICDx 커넥터를 사용하면 Symantec 보안 솔루션 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
AMA를 통한 SyslogSyslog는 Linux에 공통되는 이벤트 로깅 프로토콜입니다. 애플리케이션은 로컬 컴퓨터에 저장되거나 Syslog 수집기에 배달될 수 있는 메시지를 전송합니다. Linux용 에이전트가 설치되면 로컬 Syslog 디먼이 메시지를 에이전트에 전달하도록 구성합니다. 에이전트는 메시지를 작업 영역으로 보냅니다. 자세한 정보>
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Talon InsightsTalon 보안 로그 커넥터를 사용하면 Talon 이벤트 및 감사 로그를 Microsoft Sentinel에 간편하게 연결하고, 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Talon 보안 |
Team Cymru Scout 데이터 커넥터(Azure Functions 사용)TeamCymruScout 데이터 커넥터를 사용하면 사용자가 보강을 위해 Microsoft Sentinel에서 Team Cymru Scout IP, 도메인 및 계정 사용 현황 데이터를 가져올 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 팀 심루 스카우트 자격 증명 / 권한 : 팀 심루 스카우트 계정 자격 증명 (사용자 이름, 암호)가 필요합니다. |
팀 심루 |
텐블 ID 노출테넌트 ID 노출 커넥터를 사용하면 노출 지표, 공격 지표 및 후행 흐름 로그를 Microsoft Sentinel에 수집할 수 있습니다. 다양한 작업 설명서 및 데이터 파서를 사용하면 로그를 보다 쉽게 조작하고 Active Directory 환경을 모니터링할 수 있습니다. 분석 템플릿을 사용하면 다양한 이벤트, 노출 및 공격에 대한 응답을 자동화할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Tenable |
Tenable Vulnerability Management(Azure Functions 사용)TVM 데이터 커넥터는 TVM REST API를 사용하여 자산, 취약성 및 규정 준수 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터는 잠재적인 보안 위험을 검사하고, 컴퓨팅 자산에 대한 인사이트를 얻고, 구성 문제를 진단하는 데 도움이 되는 데이터를 가져오는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: Tenable REST API에 액세스하려면 TenableAccessKey 와 TenableSecretKey 가 모두 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
Tenable |
테넌트 기반 클라우드용 Microsoft Defender클라우드용 Microsoft Defender는 Azure, 하이브리드, 다중 클라우드 워크로드에서 위협을 감지하고 신속하게 대응할 수 있는 보안 관리 도구입니다. 이 커넥터를 사용하면 Microsoft 365 Defender에서 Microsoft Sentinel로 MDC 보안 경고를 스트리밍할 수 있으므로 클라우드 리소스와 디바이스, ID를 종합적으로 이해하는 XDR 상관 관계의 이점을 활용하고 통합 문서, 쿼리 및 인시던트의 데이터를 보고 인시던트를 조사하고 대응할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
TheHive 프로젝트 - TheHive(Azure Functions 사용)TheHive 데이터 커넥터는 웹후크를 통해 일반적인 TheHive 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. TheHive는 수정 이벤트(사례 만들기, 경고 업데이트, 작업 할당)를 외부 시스템에 실시간으로 알릴 수 있습니다. TheHive에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 웹후크 자격 증명/권한: Webhook 작업에는 TheHiveBearerToken, 콜백 URL 이 필요합니다. 웹후크 구성에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
TheomTheom Data Connector를 사용하면 조직에서 Theom 환경을 Microsoft Sentinel에 연결할 수 있습니다. 이 솔루션을 사용하면 사용자가 데이터 보안 위험에 대한 경고를 수신하고, 인시던트 만들기 및 보강, 통계 확인 및 Microsoft Sentinel에서 SOAR 플레이북 트리거
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Theom |
위협 인텔리전스 - TAXIIMicrosoft Sentinel은 TAXII 2.0 및 2.1 데이터 원본과 통합되어 위협 인텔리전스를 통해 모니터링, 경고, 헌팅을 사용하도록 설정합니다. 이 커넥터를 사용하여 TAXII 서버에서 Microsoft Sentinel로 지원되는 STIX 개체 형식을 보냅니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
위협 인텔리전스 플랫폼Microsoft Sentinel은 Microsoft Graph 보안 API 데이터 원본과 통합되어 위협 인텔리전스를 통해 모니터링, 경고, 헌팅을 사용하도록 설정합니다. 이 커넥터를 사용하여 위협 연결, Palo Alto Networks MindMeld, MISP 또는 기타 통합 애플리케이션과 같은 TIP(위협 인텔리전스 플랫폼)에서 위협 지표를 Microsoft Sentinel로 보냅니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
위협 인텔리전스 업로드 API(미리 보기)Microsoft Sentinel은 Threat Connect, Palo Alto Networks MineMeld, MISP 또는 기타 통합 애플리케이션과 같은 TIP(위협 인텔리전스 플랫폼)에서 위협 인텔리전스를 가져오는 데이터 평면 API를 제공합니다. 위협 표시기에는 IP 주소, 도메인, URL, 파일 해시 및 이메일 주소가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
보안 커넥터 전송(Azure Functions 사용)[전송 보안] 데이터 커넥터는 REST API를 통해 일반적인 전송 보안 API 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 클라이언트 ID: TransmitSecurityClientID 가 필요합니다.
-
REST API 클라이언트 암호: TransmitSecurityClientSecret 이 필요합니다. 에 대한 API |
전송 보안 |
Trend Vision One(Azure Functions 사용)Trend Vision One 커넥터를 사용하면 Workbench 경고 데이터를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킬 수 있습니다. 이렇게 하면 조직의 네트워크/시스템에 대한 더 많은 인사이트를 제공하고 보안 작업 기능을 개선할 수 있습니다. Trend Vision One 커넥터는 다음 지역의 Microsoft Sentinel에서 지원됩니다. 오스트레일리아 동부, 오스트레일리아 남동부, 브라질 남부, 캐나다 중부, 캐나다 동부, 인도 중부, 미국 중부, 동아시아, 미국 동부, 미국 동부 2, 프랑스 중부, 일본 동부, 한국 중부, 미국 중북부, 북유럽, 노르웨이 동부, 남아프리카 공화국 북부, 미국 중남부, 동남 아시아, 스웨덴 중부, 스위스 북부, 아랍에미리트 북부, 영국 남부, 영국 서부, 서유럽, 미국 서부, 미국 서부 2, 미국 서부 3.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Trend Vision One API 토큰: Trend Vision One API 토큰이 필요합니다. Trend Vision One API에 대한 자세한 내용은 설명서를 참조하세요. |
Trend Micro |
Varonis SaaSVaronis SaaS는 Varonis 경고를 Microsoft Sentinel에 수집하는 기능을 제공합니다. Varonis는 데이터 액세스에 대한 심층 데이터 가시성, 분류 기능 및 자동화된 수정의 우선 순위를 지정합니다. Varonis는 데이터에 대한 위험에 대한 우선 순위가 지정된 단일 보기를 구축하므로 내부자 위협 및 사이버 공격의 위험을 사전에 체계적으로 제거할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Varonis |
Vectra XDR(Azure Functions 사용)Vectra XDR 커넥터는 Vectra REST API를 통해 Vectra 검색, 감사, 엔터티 점수 매기기, 잠금, 상태 및 엔터티 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서( https://support.vectra.ai/s/article/KB-VS-1666 )를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
REST API 자격 증명/권한: 상태, 엔터티 점수 매기기, 엔터티, 검색, 잠금 및 감사 데이터 수집에는 Vectra 클라이언트 ID 및 클라이언트 암호 가 필요합니다. 에 대한 API |
Vectra 지원 |
VMware Carbon Black Cloud(Azure Functions 사용)VMware Carbon Black Cloud 커넥터는 Microsoft Sentinel에 Carbon Black 데이터를 수집하는 기능을 제공합니다. 커넥터는 Microsoft Sentinel의 감사, 알림, 이벤트 로그에 대한 가시성을 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링, 조사 기능을 개선합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
VMware Carbon Black API 키: Carbon Black API 및/또는 SIEM 수준 API 키가 필요합니다.
Carbon Black API에 대한 자세한 내용은 설명서를 참조하세요. - Amazon S3 REST API 자격 증명/권한: AWS 액세스 키 ID, AWS 비밀 액세스 키, AWS S3 버킷 이름, AWS S3 버킷의 폴더 이름은 Amazon S3 REST API에 필요합니다. |
마이크로소프트 |
AWS S3를 통한 VMware Carbon Black CloudAWS S3 데이터 커넥터를 통한 VMware Carbon Black Cloud 는 AWS S3를 통해 관심 목록, 경고, 인증 및 엔드포인트 이벤트를 수집하고 ASIM 정규화된 테이블로 스트리밍하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항:
-
환경: AWS S3 버킷에 전달된 데이터를 만들려면 Carbon black 계정과 필요한 권한이 있어야 합니다. |
마이크로소프트 |
AMA를 통한 Windows DNS 이벤트Windows DNS 로그 커넥터를 사용하면 AMA(Azure Monitor 에이전트)를 사용하여 Windows DNS 서버에서 Microsoft Sentinel 작업 영역으로 모든 분석 로그를 쉽게 필터링하고 스트리밍할 수 있습니다. Microsoft Sentinel에 이 데이터가 있으면 다음과 같은 문제와 보안 위협을 식별하는 데 도움이 됩니다. - 악의적인 도메인 이름을 확인하려고 합니다. - 부실 리소스 레코드입니다. - 자주 쿼리되는 도메인 이름 및 대화형 DNS 클라이언트 - DNS 서버에서 수행되는 공격입니다. Microsoft Sentinel에서 Windows DNS 서버에 대해 다음과 같은 정보를 가져올 수 있습니다. - 모든 로그가 한 곳에서 중앙 집중화됩니다. - DNS 서버에서 부하를 요청합니다. - 동적 DNS 등록 실패 Windows DNS 이벤트는 ASIM(Advanced SIEM Information Model)에서 지원되며 데이터를 ASimDnsActivityLogs 테이블로 스트리밍합니다. 자세히알아보세요. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Windows 방화벽Windows 방화벽은 인터넷에서 시스템으로 들어오는 정보를 필터링하고 잠재적으로 유해한 프로그램을 차단하는 Microsoft Windows 애플리케이션입니다. 소프트웨어는 대부분의 프로그램이 방화벽을 통해 통신하는 것을 차단합니다. 사용자는 허용된 프로그램 목록에 프로그램을 추가하기만 하면 방화벽을 통해 통신할 수 있습니다. 공용 네트워크를 사용하는 경우 Windows 방화벽은 시스템에 연결하려는 원치 않는 모든 시도를 차단하여 시스템을 보호할 수도 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
AMA를 통한 Windows 방화벽 이벤트Windows Firewall은 인터넷에서 시스템으로 들어오는 정보를 필터링하고 잠재적으로 유해한 프로그램을 차단하는 Microsoft Windows 애플리케이션입니다. Firewall 소프트웨어는 대부분의 프로그램이 방화벽을 통해 통신하는 것을 차단합니다. 컴퓨터에서 수집된 Windows 방화벽 애플리케이션 로그를 스트리밍하려면 AMA(Azure Monitor 에이전트)를 사용하여 해당 로그를 Microsoft Sentinel 작업 영역으로 스트리밍합니다. 구성된 DCE(데이터 수집 엔드포인트)는 AMA가 로그를 수집하기 위해 만든 DCR(데이터 수집 규칙)과 연결되어야 합니다. 이 커넥터의 경우 DCE는 작업 영역과 동일한 지역에 자동으로 만들어집니다. 동일한 지역에 저장된 DCE를 이미 사용하는 경우 기본 생성 DCE를 변경하고 API를 통해 기존 DCE를 사용할 수 있습니다. DCE는 리소스 이름에 SentinelDCE 접두사를 사용하여 리소스에 배치할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요. - Azure Monitor의 데이터 수집 엔드포인트 - Microsoft Sentinel 설명서
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
Windows 전달 이벤트AMA(Azure Monitor Agent)를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows Server에서 모든 WEF(Windows 이벤트 전달) 로그를 스트리밍할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
AMA를 통한 Windows 보안 이벤트Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 머신에서 모든 보안 이벤트를 스트림할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
WithSecure Elements API(Azure Function)WithSecure Elements는 위험, 복잡성 및 비효율성을 줄이기 위해 설계된 통합 클라우드 기반 사이버 보안 플랫폼입니다. 엔드포인트에서 클라우드 애플리케이션까지 보안을 강화합니다. 표적 공격부터 제로데이 랜섬웨어에 이르기까지 모든 유형의 사이버 위협으로부터 무장하세요. WithSecure Elements는 강력한 예측, 예방 및 대응 보안 기능을 결합하여 모두 단일 보안 센터를 통해 관리되고 및 모니터링됩니다. 모듈식 구조와 유연한 가격 책정 모델을 통해 자유롭게 발전할 수 있는 기회를 제공합니다. 당사의 전문 지식과 통찰력을 통해 귀하는 항상 힘을 얻을 것이며 결코 혼자가 아닐 것입니다. Microsoft Sentinel 통합을 사용하면 WithSecure Elements 솔루션의 보안 이벤트 데이터를 다른 원본의 데이터와 연관시켜 전체 환경에 대한 풍부한 개요를 제공하고 위협에 더 빠르게 대응할 수 있습니다. 이 솔루션을 사용하면 Azure Function이 테넌트에 배포되어 WithSecure Elements 보안 이벤트를 주기적으로 폴링합니다. 자세한 내용은 당사 웹 사이트를 방문하세요. https://www.withsecure.com.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - WithSecure Elements API 클라이언트 자격 증명: 클라이언트 자격 증명이 필요합니다. 자세한 내용은 설명서를 참조하세요. |
WithSecure |
Wiz(Azure Functions 사용)Wiz 커넥터를 사용하면 Wiz 문제, 취약성 발견, 감사 로그를 Microsoft Sentinel에 쉽게 보낼 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Wiz 서비스 계정 자격 증명: Wiz 서비스 계정 클라이언트 ID 및 클라이언트 암호, API 엔드포인트 URL 및 인증 URL이 있는지 확인합니다. 지침은 Wiz 설명서에서 찾을 수 있습니다. |
대단한 |
Workday 사용자 활동Workday 사용자 활동 데이터 커넥터는 Workday API에서 Microsoft Sentinel로 사용자 활동 로그를 수집하는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
Microsoft Corporation |
Facebook의 작업 공간(Azure Functions 사용)Workplace 데이터 커넥터는 Webhooks를 통해 일반적인 Workplace 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. Webhooks를 사용하면 맞춤형 통합 앱이 Workplace의 이벤트를 구독하고 실시간으로 업데이트를 받을 수 있습니다. Workplace에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 웹후크 자격 증명/권한: 작업 웹후크에 WorkplaceAppSecret, WorkplaceVerifyToken, 콜백 URL이 필요합니다. 웹후크 구성, 사용 권한 구성에 대해 자세히 알아보려면 설명서를 참조하세요. |
Microsoft Corporation |
제로 네트웍스 세그먼트 감사Zero Networks Segment Audit 데이터 커넥터는 REST API를 통해 Zero Networks 감사 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 데이터 커넥터는 Microsoft Sentinel 네이티브 폴링 기능을 사용합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
제로 네트워크 |
제로 네트웍스 세그먼트 감사(함수)(Azure Functions 사용)제로 네트웍스 세그먼트 감사 데이터 커넥터는 REST API를 통해 감사 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 가이드를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명: REST API에는 제로 네트워크 세그먼트API 토큰 이 필요합니다. API 가이드를 참조하세요. |
제로 네트워크 |
ZeroFox CTI(Azure Functions 사용)ZeroFox CTI 데이터 커넥터는 다양한 ZeroFox 사이버 위협 인텔리전스 경고를 Microsoft Sentinel로 수집할 수 있는 기능을 제공합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - ZeroFox API 자격 증명/권한: ZeroFox CTI REST API에는 ZeroFox 사용자 이름, ZeroFox 개인 액세스 토큰 이 필요합니다. |
ZeroFox |
ZeroFox Enterprise - 경고(폴링 CCF)ZeroFox API에서 경고를 수집합니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense 커넥터를 사용하면 Zimperium 위협 로그를 Microsoft Sentinel과 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 모바일 위협 환경에 대한 자세한 인사이트를 제공하고 보안 작업 기능을 향상시킬 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Zimperium |
보고서 확대/축소(Azure Functions 사용)Zoom Reports 데이터 커넥터는 REST API를 통해 Zoom Reports 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: Zoom API에는 AccountID, ClientID 및 ClientSecret 이 필요합니다. 자세한 내용은 Zoom API를 참조하세요. Zoom API 구성에 대한 지침을 따릅니다. |
Microsoft Corporation |
사용되지 않는 Sentinel 데이터 커넥터
참고 항목
다음 표에서는 사용되지 않는 데이터 및 레거시 데이터 커넥터를 나열합니다. 사용되지 않는 커넥터는 더 이상 지원되지 않습니다.
커넥터 | 다음에서 지원 |
---|---|
[사용되지 않음] Atlassian Confluence 감사(Azure Functions 사용)Atlassian Confluence 감사 데이터 커넥터는 자세한 내용을 위해 Confluence 감사 레코드를 수집하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: CONfluenceAccessToken, ConfluenceUsername 은 REST API에 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
Microsoft Corporation |
[사용되지 않음] Cisco AMP(Secure Endpoint)(Azure Functions 사용)Cisco Secure Endpoint(이전의 엔드포인트용 AMP) 데이터 커넥터는 Cisco Secure Endpoint 감사 로그 및 이벤트를Microsoft Sentinel로 수집하는 기능을 제공합니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Cisco Secure Endpoint API 자격 증명: Cisco Secure Endpoint 클라이언트 ID 및 API 키가 필요합니다. 자세한 내용은 Cisco 보안 엔드포인트 API를 참조하세요. API 도메인 도 제공해야 합니다. |
Microsoft Corporation |
[사용되지 않음] Google Cloud Platform DNS(Azure Functions 사용)Google Cloud Platform DNS 데이터 커넥터는 GCP 로깅 API를 사용하여 클라우드 DNS 쿼리 로그 및 클라우드 DNS 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 GCP 로깅 API 설명서를 참조하세요. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - GCP 서비스 계정: GCP 로깅 API에는 로그를 읽을 수 있는 권한이 있는 GCP 서비스 계정("logging.logEntries.list" 권한 포함)이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 사용 권한, 서비스 계정 만들기 및 서비스 계정키 만들기에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] Google Cloud Platform IAM(Azure Functions 사용)Google Cloud Platform IAM(Identity and Access Management) 데이터 커넥터는 GCP 로깅 API를 사용하여 Microsoft Sentinel에 GCP IAM 로그를 수집하는 기능을 제공합니다. 자세한 내용은 GCP 로깅 API 설명서를 참조하세요. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - GCP 서비스 계정: GCP 로깅 API에는 로그를 읽을 수 있는 권한이 있는 GCP 서비스 계정이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 필요한 권한, 서비스 계정 만들기 및 서비스 계정키 만들기에 대한 자세한 내용은 설명서를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] 레거시 에이전트를 통한 Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다. 이 데이터 커넥터는 레거시 Log Analytics 에이전트를 사용하여 Infoblox SOC Insight CDC 로그를 Log Analytics 작업 영역에 수집합니다. Microsoft는 AMA 커넥터를 통해 Infoblox SOC Insight Data Connector를 설치하는 것이 좋습니다. 레거시 커넥터는 2024년 8월 31 일까지 더 이상 사용되지 않을 Log Analytics 에이전트를 사용하며 AMA가 지원되지 않는 경우에만 설치해야 합니다. 동일한 컴퓨터에서 MMA 및 AMA를 사용하면 로그 중복 및 추가 수집 비용이 발생할 수 있습니다. 자세한 내용.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Infoblox |
[사용되지 않음] Microsoft Exchange 로그 및 이벤트사용되지 않는 경우 'ESI-Opt' 데이터 커넥터를 사용합니다. Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 감사 이벤트, IIS 로그, HTTP 프록시 로그 및 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이는 Microsoft Exchange 보안 통합 문서에서 온-프레미스 Exchange 환경의 보안 인사이트를 제공하는 데 사용됩니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다. |
커뮤니티 |
[사용되지 않음] OneLogin IAM 플랫폼(Azure Functions 사용)OneLogin 데이터 커넥터는 웹후크를 통해 일반적인 OneLogin IAM 플랫폼 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. Event Broadcaster라고도 알려진 OneLogin 이벤트 웹후크 API는 사용자가 지정한 엔드포인트에 거의 실시간으로 이벤트 일괄 처리를 보냅니다. OneLogin에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - 웹후크 자격 증명/권한: OneLoginBearerToken, 콜백 URL 은 Webhook 작업에 필요합니다. 웹후크 구성에 대해 자세히 알아보려면 설명서를 참조하세요. 보안 요구 사항에 따라 OneLoginBearerToken을 생성하고 이를 Custom Headers 섹션에서 Authorization: Bearer OneLoginBearerToken 형식으로 사용해야 합니다. 로그 형식: JSON 배열입니다. |
Microsoft Corporation |
[사용되지 않음] Proofpoint 주문형 전자 메일 보안(Azure Functions 사용)Proofpoint On Demand 이메일 보안 데이터 커넥터는 Proofpoint on Demand 이메일 보호 데이터를 가져오는 기능을 제공하여 사용자가 메시지 추적성을 확인하고 이메일 작업, 위협, 공격자 및 악의적인 내부자에 의한 데이터 반출을 모니터링할 수 있도록 합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Websocket API 자격 증명/권한: ProofpointClusterID, ProofpointToken 이 필요합니다. 자세한 내용은 API를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] Proofpoint TAP(Azure Functions 사용)Proofpoint TAP(Targeted Attack Protection) 커넥터는 Proofpoint TAP 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 메시지 및 클릭 이벤트에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Proofpoint TAP API 키: Proofpoint TAP API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Proofpoint SIEM API를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] Qualys 취약성 관리(Azure Functions 사용)Qualys Vulnerability Management(VM) 데이터 커넥터는 Qualys API를 통해 취약성 호스트 검색 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 취약성 검사에서 호스트 탐지 데이터에 대한 가시성을 제공합니다. 이 커넥터는 Microsoft Sentinel에 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선하는 기능을 제공합니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Qualys API 키: Qualys VM API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Qualys VM API를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] Salesforce Service Cloud(Azure Functions 사용)Salesforce Service Cloud 데이터 커넥터는 REST API를 통해 Salesforce 운영 이벤트에 대한 정보를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: REST API에는 Salesforce API 사용자 이름, Salesforce API 암호, Salesforce 보안 토큰, Salesforce 소비자 키, Salesforce 소비자 암호 가 필요합니다. 자세한 내용은 API를 참조하세요. |
Microsoft Corporation |
[사용되지 않음] Slack 감사(Azure Functions 사용)Slack 감사 데이터 커넥터는 REST API를 통해 Slack 감사 레코드 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - REST API 자격 증명/권한: REST API에는 SlackAPIBearerToken 이 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다. |
Microsoft Corporation |
[사용되지 않음] Snowflake(Azure Functions 사용)Snowflake 데이터 커넥터는 Snowflake Python 커넥터를 사용하여 Microsoft Sentinel에 Snowflake 로그인 로그 및 쿼리 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Snowflake 설명서를 참조하세요. 참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.
Log Analytics 테이블:
데이터 수집 규칙 지원:
사전 요구 사항: - Snowflake 자격 증명: Snowflake 계정 식별자, Snowflake 사용자 및 Snowflake 암호 는 연결에 필요합니다. Snowflake 계정 식별자에 대해 자세히 알아보려면 설명서를 참조하세요. 이 커넥터에 대한 사용자를 만들기 위한 지침은 설치 프로세스 중에 표시됩니다. |
Microsoft Corporation |
레거시 에이전트를 통한 보안 이벤트Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 머신에서 모든 보안 이벤트를 스트림할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
클라우드용 구독 기반 Microsoft Defender(레거시)클라우드용 Microsoft Defender는 Azure, 하이브리드, 다중 클라우드 워크로드에서 위협을 감지하고 신속하게 대응할 수 있는 보안 관리 도구입니다. 이 커넥터를 사용하면 클라우드용 Microsoft Defender의 보안 경고를 Microsoft Sentinel로 스트림할 수 있으므로 통합 문서에서 Defender 데이터를 보고, 쿼리하여 경고를 생성하고, 인시던트를 조사하고 대응할 수 있습니다. 자세한 내용>
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
레거시 에이전트를 통한 SyslogSyslog는 Linux에 공통되는 이벤트 로깅 프로토콜입니다. 애플리케이션은 로컬 컴퓨터에 저장되거나 Syslog 수집기에 배달될 수 있는 메시지를 전송합니다. Linux용 에이전트가 설치되면 로컬 Syslog 디먼이 메시지를 에이전트에 전달하도록 구성합니다. 에이전트는 메시지를 작업 영역으로 보냅니다. 자세한 정보>
Log Analytics 테이블:
데이터 수집 규칙 지원: |
Microsoft Corporation |
다음 단계
자세한 내용은 다음을 참조하세요.