다음을 통해 공유


Microsoft Sentinel 데이터 커넥터 찾기

이 문서에서는 지원되는 모든 기본 제공 데이터 커넥터와 각 커넥터의 배포 단계에 대한 링크를 나열합니다.

중요합니다

데이터 커넥터는 다음 제품의 일부로 사용할 수 있습니다.

참고 항목

미국 정부 클라우드의 기능 가용성에 대한 자세한 내용은 미국 정부 고객을 위한 클라우드의 Microsoft Sentinel 테이블 기능 가용성을 참조하세요.

데이터 커넥터 필수 조건

각 데이터 커넥터에는 고유한 필수 구성 요소 집합이 있습니다. 필수 구성 요소에는 Azure 작업 영역, 구독 또는 정책에 대한 특정 권한이 있어야 한다는 내용이 포함될 수 있습니다. 또는 연결하려는 파트너 데이터 원본에 대한 다른 요구 사항을 충족해야 합니다.

각 데이터 커넥터에 대한 필수 조건은 Microsoft Sentinel의 관련 데이터 커넥터 페이지에 나와 있습니다.

AMA(Azure Monitor 에이전트) 기반 데이터 커넥터에는 에이전트가 설치된 시스템에서 인터넷 연결이 필요합니다. 포트 443 아웃바운드를 사용하도록 설정하여 에이전트가 설치된 시스템과 Microsoft Sentinel 간의 연결을 허용합니다.

Syslog 및 CEF(Common Event Format) 커넥터

많은 보안 어플라이언스 및 디바이스의 로그 수집은 Microsoft Sentinel의 AMA를 통해 AMA 또는 CEF(Common Event Format)를 통해 데이터 커넥터 Syslog에서 지원됩니다. Microsoft Sentinel용 Log Analytics 작업 영역으로 데이터를 전달하려면 Azure Monitor 에이전트를 사용하여 Ingest syslog 및 CEF 메시지의 단계를 Microsoft Sentinel에 완료합니다. 이러한 단계에는 Microsoft Sentinel의 콘텐츠 허브 에서 보안 어플라이언스 또는 디바이스에 대한 Microsoft Sentinel 솔루션 설치가 포함됩니다. 그런 다음, 설치한 Microsoft Sentinel 솔루션에 적합한 AMA 데이터 커넥터를 통해 AMA 또는 CEF(Common Event Format)통해 Syslog를 구성합니다. 보안 디바이스 또는 어플라이언스 구성을 통해 설정을 완료합니다. 다음 문서 중 하나에서 보안 디바이스 또는 어플라이언스를 구성하는 지침을 찾습니다.

자세한 내용을 원하거나 어플라이언스 또는 디바이스에 대한 정보를 사용할 수 없는 경우 솔루션 공급자에게 문의하세요.

AMA 커넥터를 통한 사용자 지정 로그

Microsoft Sentinel의 AMA 커넥터를 통해 사용자 지정 로그를 사용하여 Windows 또는 Linux 컴퓨터에 설치된 네트워크 또는 보안 애플리케이션에서 텍스트 파일 형식으로 로그를 필터링하고 수집합니다. 자세한 내용은 다음 문서를 참조하세요.

Sentinel 데이터 커넥터

참고 항목

다음 표에서는 Microsoft Sentinel 콘텐츠 허브에서 사용할 수 있는 데이터 커넥터를 나열합니다. 커넥터는 제품 공급업체에서 지원됩니다. 지원은 다음 표의 지원되는 열에 있는 링크를 참조하세요.

커넥터 다음에서 지원
1Password(서버리스)
1Password CCF 커넥터를 사용하면 사용자가 1Password Audit, Signin 및 ItemUsage 이벤트를 Microsoft Sentinel로 수집할 수 있습니다.

Log Analytics 테이블:
- OnePasswordEventLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 1Password API 토큰: 1Password API 토큰이 필요합니다. API 토큰을 만드는 방법에 대한 1Password 설명서를 참조하세요.

1Password
1Password(Azure Functions 사용)
Microsoft Sentinel용 1Password 솔루션을 사용하면 1Password 이벤트 보고 API를 사용하여 1Password Business 계정에서 로그인 시도, 항목 사용 및 감사 이벤트를 수집할 수 있습니다. 이렇게 하면 조직에서 사용하는 다른 애플리케이션 및 서비스와 함께 Microsoft Sentinel의 1Password에서 이벤트를 모니터링하고 조사할 수 있습니다.

사용된 기본 Microsoft 기술:

이 솔루션은 다음 기술에 따라 달라지며, 그 중 일부는 미리 보기 상태이거나 추가 수집 또는 운영 비용이 발생할 수 있습니다.

- Azure Functions

Log Analytics 테이블:
- OnePasswordEventLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 1Password 이벤트 API 토큰: 1Password 이벤트 API 토큰이 필요합니다. 자세한 내용은 1Password API를 참조하세요.

메모: 1Password Business 계정이 필요합니다.

1Password
AbnormalSecurity(Azure Function 사용)
Abnormal Security 데이터 커넥터는 Abnormal Security Rest API를 사용하여 Microsoft Sentinel에 위협 및 사례 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 비정상적인 보안 API 토큰: 비정상적인 보안 API 토큰이 필요합니다. 자세한 내용은 비정상적인 보안 API를 참조하세요. 메모: 비정상적인 보안 계정이 필요합니다.

비정상적인 보안
AIShield
AIShield 커넥터를 사용하면 사용자가 Microsoft Sentinel을 사용하여 AIShield 사용자 지정 방어 메커니즘 로그에 연결할 수 있으므로 동적 대시보드, 통합 문서, Notebooks 및 맞춤형 경고를 만들어 AI 시스템에 대한 조사를 개선하고 공격을 저지할 수 있습니다. 이를 통해 사용자는 조직의 AI 자산 보안 태세에 대한 더 많은 인사이트를 제공하고 AI 시스템 보안 작업 기능을 개선합니다. AIShield.GuArdIan은 LLM 생성 콘텐츠를 분석하여 유해한 콘텐츠를 식별하고 완화하여 법적, 정책, 역할 기반 및 사용 기반 위반으로부터 보호합니다.

Log Analytics 테이블:
- AIShield_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 참고: 사용자는 AIShield SaaS 제품을 활용하여 취약성 분석을 수행하고 AI 자산과 함께 생성된 사용자 지정 방어 메커니즘을 배포해야 합니다. 자세한 내용을 확인하거나 연락하려면 여기를 클릭하십시오.

AIShield
AliCloud(Azure Functions 사용)
AliCloud 데이터 커넥터는 클라우드 API를 사용하여 클라우드 애플리케이션에서 로그를 검색하고 REST API를 통해 Microsoft Sentinel에 이벤트를 저장하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- AliCloud_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 호출을 수행하려면 AliCloudAccessKeyIdAliCloudAccessKey 가 필요합니다.

Microsoft Corporation
Amazon Web Services
설치 프로세스 중에 AWS에 연결하고 CloudTrail 로그를 Microsoft Sentinel로 스트리밍하는 지침이 표시됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AWSCloudTrail

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Amazon Web Services NetworkFirewall(Codeless Connector Framework를 통해)(미리 보기)
이 데이터 커넥터를 사용하면 고급 위협 탐지 및 보안 모니터링을 위해 AWS 네트워크 방화벽 로그를 Microsoft Sentinel에 수집할 수 있습니다. 커넥터는 Amazon S3 및 Amazon SQS를 활용하여 네트워크 트래픽 로그, 침입 검색 경고 및 방화벽 이벤트를 Microsoft Sentinel에 전달하여 실시간 분석 및 다른 보안 데이터와의 상관 관계를 가능하게 합니다.

Log Analytics 테이블:
- AWSNetworkFirewallFlow

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Amazon Web Services S3
이 커넥터를 사용하면 AWS S3 버킷에서 수집된 AWS 서비스 로그를 Microsoft Sentinel로 수집할 수 있습니다. 현재 지원되는 데이터 형식은 다음과 같습니다.
* AWS CloudTrail
* VPC 흐름 로그
* AWS GuardDuty
* AWSCloudWatch

자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 환경: S3, SQS(Simple Queue Service), IAM 역할 및 권한 정책 및 수집하려는 로그가 있는 AWS 서비스 등 AWS 리소스를 정의하고 구성해야 합니다.

Microsoft Corporation
Amazon Web Services S3 WAF
이 커넥터를 사용하면 AWS S3 버킷에서 수집된 AWS WAF 로그를 Microsoft Sentinel에 수집할 수 있습니다. AWS WAF 로그는 웹 애플리케이션의 보안 및 성능을 유지하는 데 필수적인 ACL(웹 액세스 제어 목록)이 분석하는 트래픽에 대한 자세한 레코드입니다. 이러한 로그에는 AWS WAF가 요청을 받은 시간, 요청의 세부 정보 및 요청이 일치하는 규칙에서 수행한 작업과 같은 정보가 포함됩니다.

Log Analytics 테이블:
- AWSWAF

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
ARGOS Cloud Security
Microsoft Sentinel용 ARGOS Cloud Security 통합을 사용하면 모든 중요한 클라우드 보안 이벤트를 한 곳에 배치할 수 있습니다. 이렇게 하면 대시보드, 경고를 쉽게 만들고 여러 시스템에서 이벤트를 상호 연결할 수 있습니다. 전반적으로 이는 조직의 보안 태세와 보안 인시던트 대응을 향상시킵니다.

Log Analytics 테이블:
- ARGOS_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

ARGOS Cloud Security
Armis 경고 활동(Azure Functions 사용)
Armis 경고 활동 커넥터는 Armis REST API를 통해 Armis 경고 및 활동을 Microsoft Sentinel로 수집할 수 있는 기능을 제공합니다. 자세한 내용은 API 설명서(https://<YourArmisInstance>.armis.com/api/v1/docs)를 참조하세요. 커넥터는 Armis 플랫폼에서 경고 및 활동 정보를 얻고 사용자 환경에서 위협을 식별하고 우선 순위를 지정하는 기능을 제공합니다. Armis는 에이전트를 배포할 필요 없이 기존 인프라를 사용하여 디바이스를 발견하고 식별합니다.

Log Analytics 테이블:
- Armis_Alerts_CL
- Armis_Activities_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Armis 비밀 키가 필요합니다. API에 대한 자세한 내용은 설명서를 참조하세요. https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis 디바이스(Azure Functions 사용)
Armis 디바이스 커넥터는 Armis REST API를 통해 Armis 디바이스를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서(https://<YourArmisInstance>.armis.com/api/v1/docs)를 참조하세요. 커넥터는 Armis 플랫폼에서 디바이스 정보를 가져오는 기능을 제공합니다. Armis는 에이전트를 배포할 필요 없이 기존 인프라를 사용하여 디바이스를 발견하고 식별합니다. Armis는 또한 기존 IT 및 보안 관리 도구와 통합하여 사용자의 환경에서 관리되거나 관리되지 않는 각각의 디바이스를 식별하고 분류할 수 있습니다.

Log Analytics 테이블:
- Armis_Devices_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Armis 비밀 키가 필요합니다. API에 대한 자세한 내용은 설명서를 참조하세요. https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
아틀라시안 비콘 경고
Atlassian Beacon은 Atlassian 플랫폼(Jira, Confluence 및 Atlassian Admin) 전반에서 지능형 위협 탐지를 위해 빌드된 클라우드 제품입니다. 이를 통해 사용자는 Atlassian 제품군에 대한 위험한 사용자 활동을 감지, 조사 및 응답할 수 있습니다. 솔루션은 논리 앱을 통해 Atlassian Beacon에서 Microsoft Sentinel로 수집된 경고를 시각화하는 데 사용되는 DEFEND Ltd.의 사용자 지정 데이터 커넥터입니다.

Log Analytics 테이블:
- atlassian_beacon_alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

DEFEND Ltd.
Atlassian Confluence 감사(코드리스 커넥터 프레임워크를 통해)
Atlassian Confluence Audit 데이터 커넥터는 REST API를 통해 Confluence Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- ConfluenceAuditLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Atlassian Confluence API 액세스: Confluence 감사 로그 API에 액세스하려면 Confluence 관리 권한이 필요합니다. 감사 API에 대한 자세한 내용은 Confluence API 설명서를 참조하세요.

Microsoft Corporation
Atlassian Jira Audit(Azure Functions 사용)
Atlassian Jira Audit 데이터 커넥터는 REST API를 통해 Jira Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- Jira_Audit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: REST API에는 JiraAccessToken, JiraUsername 이 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

Microsoft Corporation
Atlassian Jira 감사(REST API 사용)
Atlassian Jira Audit 데이터 커넥터는 REST API를 통해 Jira Audit Records 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- Jira_Audit_v2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Atlassian Jira API 액세스: Jira 감사 로그 API에 액세스하려면 Jira 관리 권한이 필요합니다. 감사 API에 대한 자세한 내용은 Jira API 설명서를 참조하세요.

Microsoft Corporation
Auth0 Access Management(Azure Functions 사용)
Auth0 Access Management 데이터 커넥터는 Auth0 로그 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Auth0AM_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 토큰 이 필요합니다. 자세한 내용은 API 토큰을 참조하세요.

Microsoft Corporation
Auth0 로그
Auth0 데이터 커넥터를 사용하면 Auth0 API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. Auth0 API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- Auth0Logs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
자동화된 논리 WebCTRL
Microsoft Sentinel에 연결된 Windows 컴퓨터에서 호스트되는 WebCTRL SQL 서버에서 감사 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 대시보드를 보고 사용자 지정 경고를 만들며 조사를 향상시킬 수 있습니다. 이를 통해 WebCTRL BAS 애플리케이션에서 모니터링하거나 제어하는 산업 제어 시스템에 대한 인사이트를 얻을 수 있습니다.

Log Analytics 테이블:
- Event

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure 활동
Azure 활동 로그는 Azure Resource Manager 작동 데이터의 이벤트, 서비스 상태 이벤트, 구독의 리소스에 수행된 쓰기 작업 및 Azure에서 수행된 활동 상태를 포함하여 Azure에서 발생하는 구독 수준 이벤트에 대한 인사이트를 제공하는 구독 로그입니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure Batch 계정
Azure Batch 계정은 Batch 서비스 내에서 고유하게 식별되는 엔터티입니다. 대부분의 Batch 솔루션은 리소스 파일 및 출력 파일을 저장하기 위해 Azure Storage를 사용하므로 각 Batch 계정은 대체로 해당 스토리지 계정과 연결됩니다. 이 커넥터를 사용하면 Azure Batch 계정 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
Azure 네이티브 ISV 서비스인 Palo Alto Networks의 클라우드 차세대 방화벽은 Azure에서 클라우드 네이티브 서비스로 제공되는 Palo Alto Networks NGFW(차세대 방화벽)입니다. Azure Marketplace에서 클라우드 NGFW를 검색하고 Azure VNet(Virtual Networks)에서 사용할 수 있습니다. 클라우드 NGFW를 사용하면 앱 ID, URL 필터링 기반 기술과 같은 핵심 NGFW 기능에 액세스할 수 있습니다. 클라우드 제공 보안 서비스 및 위협 방지 서명을 통해 위협 방지 및 검색을 제공합니다. 커넥터를 사용하면 클라우드 NGFW 로그를 Microsoft Sentinel에 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다. 자세한 내용은 Azure용 Cloud NGFW 설명서를 참조 하세요.

Log Analytics 테이블:
- fluentbit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

팔로 알토 네트웍스
Azure Cognitive Search
Azure Cognitive Search는 웹, 모바일 및 엔터프라이즈 애플리케이션의 프라이빗 이기종 콘텐츠에 대한 풍부한 검색 환경을 추가할 수 있는 인프라, API 및 도구를 개발자에게 제공하는 클라우드 검색 서비스입니다. 이 커넥터를 사용하면 Azure Cognitive Search 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure DDoS Protection
공용 IP 주소 진단 로그를 통해 Azure DDoS Protection 표준 로그에 연결합니다. 플랫폼에서 핵심 DDoS 보호 외에도 Azure DDoS Protection 표준에서는 네트워크 공격에 대한 고급 DDoS 완화 기능을 제공합니다. 특정 Azure 리소스를 보호하도록 자동으로 조정됩니다. 새 가상 네트워크를 만드는 동안 간단하게 보호를 사용하도록 설정할 수 있습니다. 생성 후에도 설정 가능하며 애플리케이션 또는 리소스를 변경할 필요가 없습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure DevOps 감사 로그(코드리스 커넥터 프레임워크를 통해)
Azure DevOps 감사 로그 데이터 커넥터를 사용하면 Azure DevOps에서 Microsoft Sentinel로 감사 이벤트를 수집할 수 있습니다. 이 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 사용하여 빌드되어 원활한 통합을 보장합니다. Azure DevOps 감사 로그 API를 활용하여 자세한 감사 이벤트를 가져오고 DCR 기반 수집 시간 변환을 지원합니다. 이러한 변환을 통해 수집 중에 수신된 감사 데이터를 사용자 지정 테이블로 구문 분석할 수 있으므로 추가 구문 분석이 필요 없어 쿼리 성능이 향상됩니다. 이 커넥터를 사용하면 Azure DevOps 환경에 대한 향상된 가시성을 얻고 보안 작업을 간소화할 수 있습니다.

Log Analytics 테이블:
- ADOAuditLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure DevOps 필수 구성 요소: 다음을 확인하세요.
1. 앱 등록에서 Microsoft Entra 관리 센터에 Entra 앱을 등록합니다.
2. 'API 권한'에서 'Azure DevOps - vso.auditlog'에 사용 권한을 추가합니다.
3. '인증서 및 비밀'에서 - '클라이언트 비밀'을 생성합니다.
4. '인증'에서 리디렉션 URI를 추가합니다. 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Azure DevOps 설정에서 감사 로그를 사용하도록 설정하고 사용자에 대한 감사 로그 보기를 설정합니다. Azure DevOps 감사.
6. 데이터 커넥터를 연결하기 위해 할당된 사용자에게 항상 허용으로 명시적으로 설정된 감사 로그 보기 권한이 있는지 확인합니다. 이 권한은 성공적인 로그 수집에 필수적입니다. 사용 권한이 취소되었거나 부여되지 않은 경우 데이터 수집이 실패하거나 중단됩니다.

Microsoft Corporation
Azure Event Hub
Azure Event Hubs는 빅 데이터 스트리밍 플랫폼 및 이벤트 수집 서비스입니다. 초당 수백만 개의 이벤트를 수신하고 처리할 수 있습니다. 이 커넥터를 사용하면 Azure Event Hubs 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure Firewall
Azure Firewall에 연결합니다. Azure Firewall은 Azure Virtual Network 리소스를 보호하는 클라우드 기반 관리 네트워크 보안 서비스입니다. 고가용성 및 무제한 클라우드 확장성이 내장되어 있는 서비스 형태의 완전한 상태 저장 방화벽입니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure Key Vault
Azure Key Vault는 비밀을 안전하게 저장하고 액세스하기 위한 클라우드 서비스입니다. 비밀은 API 키, 암호, 인증서 또는 암호화 키와 같이 액세스를 엄격하게 제어하려는 모든 항목입니다. 이 커넥터를 사용하면 Azure Key Vault 진단 로그를 Microsoft Sentinel로 스트리밍할 수 있으므로 모든 인스턴스에서 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
AKS(Azure Kubernetes Service)
AKS(Azure Kubernetes Service)는 클러스터 환경에서 Docker 컨테이너 및 컨테이너 기반 애플리케이션을 배포, 확장 및 관리할 수 있는 완전히 관리되는 오픈 소스 컨테이너 오케스트레이션 서비스입니다. 이 커넥터를 통해 Azure Kubernetes Service (AKS) 진단 로그를 Microsoft Sentinel로 스트리밍할 수 있으므로 모든 인스턴스에서 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps는 앱, 데이터, 서비스 및 시스템을 통합하는 자동화된 워크플로를 만들고 실행할 수 있는 클라우드 기반 플랫폼입니다. 이 커넥터를 사용하면 Azure Logic Apps 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure Service Bus
Azure Service Bus는 메시지 큐 및 게시-구독 토픽(네임스페이스)이 있는 완전 관리형 엔터프라이즈 메시지 브로커입니다. 이 커넥터를 사용하면 Azure Service Bus 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure SQL Database
Azure SQL은 사용자의 개입 없이도 업그레이드, 패치, 백업 및 모니터링과 같은 데이터베이스 관리 기능 대부분을 처리하는 완전 관리형 Platform as a Service(PaaS) 데이터베이스 엔진입니다. 이 커넥터를 사용하면 Azure SQL Database 감사 및 진단 로그를 Microsoft Sentinel로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Azure Storage 계정
Azure Storage 계정은 최신 데이터 스토리지 시나리오를 위한 클라우드 솔루션입니다. Blob, 파일, 큐, 테이블, 디스크 등 모든 데이터 개체가 포함되어 있습니다. 이 커넥터를 사용하면 Azure Storage 계정 진단 로그를 Microsoft Sentinel 작업 영역으로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링하고 조직의 악의적인 작업을 검색할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics는 여러 원본에서 대량의 빠른 스트리밍 데이터를 동시에 분석 및 처리하도록 설계된 실시간 분석 및 복잡한 이벤트 처리 엔진입니다. 이 커넥터를 사용하면 Azure Stream Analytics 허브 진단 로그를 Microsoft Sentinel로 스트리밍하여 작업을 지속적으로 모니터링할 수 있습니다.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 정책: 각 정책 할당 범위에 할당된 소유자 역할

Microsoft Corporation
AZURE WAF(웹 애플리케이션 방화벽)
Application Gateway, Front Door 또는 CDN용 Azure WAF(Web Application Firewall)에 연결합니다. 이 WAF는 SQL 삽입 및 사이트 간 스크립팅과 같은 일반적인 웹 취약성으로부터 애플리케이션을 보호하고 가양성을 줄이기 위해 규칙을 사용자 지정할 수 있습니다. Microsoft 웹 애플리케이션 방화벽 로그를 Microsoft Sentinel로 스트리밍하는 지침은 설치 프로세스 중에 표시됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
더 나은 MTD(모바일 위협 방어)
BETTER MTD 커넥터를 사용하면 기업은 Better MTD 인스턴스를 Microsoft Sentinel과 연결하고, 대시보드에서 데이터를 보고, 사용자 지정 경고를 만들고, 이를 사용하여 플레이북을 트리거하고 위협 헌팅 기능을 확장할 수 있습니다. 이를 통해 사용자는 조직의 모바일 디바이스에 대한 더 많은 인사이트를 얻고 현재 모바일 보안 태세를 신속하게 분석하여 전반적인 SecOps 기능을 향상시킬 수 있습니다.

Log Analytics 테이블:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Better Mobile Security Inc.
Bitglass(Azure Functions 사용)
Bitglass 데이터 커넥터는 REST API를 통해 Bitglass 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- BitglassLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 호출을 수행하려면 BitglassTokenBitglassServiceURL 이 필요합니다.

Microsoft Corporation
Bitsight 데이터 커넥터(Azure Functions 사용)
BitSight 데이터 커넥터는 BitSight 데이터를 Microsoft Sentinel로 가져와 증거 기반 사이버 위험 모니터링을 지원합니다.

Log Analytics 테이블:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: BitSight API 토큰이 필요합니다. API 토큰에 대한 자세한 내용은 설명서를 참조하세요.

BitSight 지원
Bitwarden 이벤트 로그
이 커넥터는 사용자의 활동(로그인, 변경된 암호, 2fa 등), 암호 활동(생성, 업데이트, 삭제, 공유 등), 수집 활동, 조직 활동 등 Bitwarden 조직의 활동에 대한 인사이트를 제공합니다.

Log Analytics 테이블:
- BitwardenEventLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Bitwarden 클라이언트 ID 및 클라이언트 암호: API 키는 Bitwarden 조직 관리 콘솔에서 찾을 수 있습니다. 자세한 내용은 Bitwarden 설명서를 참조하세요.

Bitwarden Inc
Box(Azure Functions 사용)
Box 데이터 커넥터는 Box REST API를 사용하여 Box Enterprise의 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Box 설명서를 참조하세요.

Log Analytics 테이블:
- BoxEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Box API 자격 증명: Box REST API JWT 인증에는 Box 구성 JSON 파일이 필요합니다. 자세한 내용은 JWT 인증을 참조하세요.

Microsoft Corporation
Box 이벤트(CCF)
Box 데이터 커넥터는 Box REST API를 사용하여 Box Enterprise의 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Box 설명서를 참조하세요.

Log Analytics 테이블:
- BoxEventsV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Box API 자격 증명: Box API를 사용하려면 Box App 클라이언트 ID와 클라이언트 암호가 필요합니다. 자세한 내용은 클라이언트 자격 증명 부여를 참조하세요.

- Box Enterprise ID: 연결하려면 Box Enterprise ID가 필요합니다. 엔터프라이즈 ID를 찾으려면 설명서를 참조하세요.

Microsoft Corporation
Microsoft Sentinel용 Check Point CloudGuard CNAPP 커넥터
CloudGuard 데이터 커넥터를 사용하면 Microsoft Sentinel의 Codeless Connector Framework를 사용하여 CloudGuard API에서 Microsoft Sentinel™로 보안 이벤트를 수집할 수 있습니다. 커넥터는 들어오는 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원합니다. 이 사전 구문 분석 프로세스는 쿼리 시간 구문 분석이 필요 없으므로 데이터 쿼리의 성능이 향상됩니다.

Log Analytics 테이블:
- CloudGuard_SecurityEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- CloudGuard API 키: 여기에 제공된 지침을 참조하여 API 키를 생성합니다.

검사 지점
AMA를 통한 Cisco ASA/FTD(미리 보기)
Cisco ASA 방화벽 커넥터를 사용하면 Cisco ASA 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
** 작업 공간 변환 DCR

사전 요구 사항:
- 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 설치하고 사용하도록 설정해야 합니다. 더 알아보세요

Microsoft Corporation
Cisco Duo 보안(Azure Functions 사용)
Cisco Duo Security 데이터 커넥터는 Cisco Duo 관리 API를 사용하여 인증 로그, 관리자 로그, 전화 통신 로그, 오프라인 등록 로그그, 신뢰 모니터 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요.

Log Analytics 테이블:
- CiscoDuo_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Cisco Duo API 자격 증명: Cisco Duo API에는 권한 부여 읽기 로그 가 있는 Cisco Duo API 자격 증명이 필요합니다. Cisco Duo API 자격 증명을 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
Cisco ETD(Azure Functions 사용)
커넥터는 위협 분석을 위해 ETD API에서 데이터를 가져옵니다.

Log Analytics 테이블:
- CiscoETD_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Email Threat Defense API, API 키, 클라이언트 ID 및 비밀: API 키, 클라이언트 ID 및 비밀 키가 있는지 확인합니다.

해당 사항 없음
Cisco Meraki(REST API 사용)
Cisco Meraki 커넥터를 사용하면 Cisco Meraki 조직 이벤트(보안 이벤트, 구성 변경 및 API 요청)를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 데이터 커넥터는 Cisco Meraki REST API 를 사용하여 로그를 가져오고 받은 데이터와 수집을 ASIM 및 Log Analytics 작업 영역의 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원합니다. 이 데이터 커넥터는 DCR 기반 수집 시간 필터링, 데이터 정규화와 같은 기능을 활용합니다.

지원되는 ASIM 스키마:
1. 네트워크 세션
2. 웹 세션
3. 감사 이벤트

Log Analytics 테이블:
- ASimNetworkSessionLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Cisco Meraki REST API 키: Cisco Meraki에서 API 액세스를 사용하도록 설정하고 API 키를 생성합니다. 자세한 내용은 Cisco Meraki 공식 설명서를 참조하세요.

- Cisco Meraki 조직 ID: Cisco Meraki 조직 ID를 가져와서 보안 이벤트를 가져옵니다. 설명서의 단계에 따라 이전 단계에서 얻은 Meraki API 키를 사용하여 조직 ID를 가져옵니다.

Microsoft Corporation
Cisco 보안 엔드포인트(코드리스 커넥터 프레임워크를 통해)(미리 보기)
Cisco Secure Endpoint(이전의 엔드포인트용 AMP) 데이터 커넥터는 Cisco Secure Endpoint 감사 로그이벤트를Microsoft Sentinel로 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Cisco 보안 엔드포인트 API 자격 증명/지역: API 자격 증명을 만들고 지역을 이해하려면 여기에 제공된 문서 링크를 따릅니다. 여기를 클릭하세요.

Microsoft Corporation
Cisco Software Defined WAN
Cisco 소프트웨어 정의 WAN(SD-WAN) 데이터 커넥터는 Cisco SD-WAN Syslog 및 Netflow 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Syslog
- CiscoSDWANNetflow_CL

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Cisco Systems
Cisco Umbrella(Azure Functions 사용)
Cisco Umbrella 데이터 커넥터는 Amazon S3 REST API를 사용하여 Amazon S3에 저장된 Cisco Umbrella 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Cisco Umbrella 로그 관리 설명서를 참조하세요.

Log Analytics 테이블:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Amazon S3 REST API 자격 증명/권한: AWS 액세스 키 ID, AWS 비밀 액세스 키, AWS S3 버킷 이름은 Amazon S3 REST API에 필요합니다.

Microsoft Corporation
Claroty xDome
Claroty xDome은 의료 및 업계 네트워크 환경을 위한 포괄적인 보안 및 경고 관리 기능을 제공합니다. 이는 여러 원본 유형을 매핑하고, 수집된 데이터를 식별하고, 이를 Microsoft Sentinel 데이터 모델에 통합하도록 설계되었습니다. 이를 통해 의료 및 업계 환경의 모든 잠재적 위협을 한 곳에서 모니터링할 수 있어 보다 효과적인 보안 모니터링과 더욱 강력한 보안 태세를 갖추게 됩니다.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

xDome 고객 지원
Cloudflare(미리 보기)(Azure Functions 사용)
Cloudflare 데이터 커넥터는 Cloudflare Logpush 및 Azure Blob Storage를 사용하여 Microsoft Sentinel에 Cloudflare 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Cloudflare 설명서를 참조하세요.

Log Analytics 테이블:
- Cloudflare_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Azure Blob Storage 연결 문자열 및 컨테이너 이름: Azure Blob Storage 연결 문자열 및 Cloudflare Logpush에서 로그를 푸시하는 컨테이너 이름입니다. 자세한 내용은 Azure Blob Storage 컨테이너 만들기를 참조하세요.

Cloudflare
코그니 주
Cognni 커넥터는 Microsoft Sentinel과 빠르고 간단한 통합을 제공합니다. Cognni를 사용하면 이전에 분류되지 않은 중요한 정보를 자체적으로 매핑하고 관련 인시던트를 탐지할 수 있습니다. 이를 통해 중요한 정보에 대한 위험을 인식하고, 인시던트의 심각성을 파악하고, 개선해야 할 세부 사항을 신속하게 조사하여 변화를 가져올 수 있습니다.

Log Analytics 테이블:
- CognniIncidents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

코그니 주
응집력(Azure Functions 사용)
Cohesity 함수 앱은 Cohesity Datahawk 랜섬웨어 경고를 Microsoft Sentinel에 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Cohesity_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Azure Blob Storage 연결 문자열 및 컨테이너 이름: Azure Blob Storage 연결 문자열 및 컨테이너 이름

응집력
CommvaultSecurityIQ(Azure Functions 사용)
이 Azure 함수를 사용하면 Commvault 사용자가 Microsoft Sentinel 인스턴스에 경고/이벤트를 수집할 수 있습니다. 분석 규칙을 사용하면 Microsoft Sentinel에서 들어오는 이벤트 및 로그에서 Microsoft Sentinel 인시던트가 자동으로 생성됩니다.

Log Analytics 테이블:
- CommvaultSecurityIQ_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Commvault Environment 엔드포인트 URL: 설명서를 따르고 KeyVault에서 비밀 값을 설정해야 합니다.

- Commvault QSDK 토큰: 설명서를 따르고 KeyVault에서 비밀 값을 설정해야 합니다.

Commvault
Corelight 커넥터 내보내기
Corelight 데이터 커넥터를 사용하면 Microsoft Sentinel을 사용하는 인시던트 응답자와 위협 헌터가 더 빠르고 효과적으로 작업할 수 있습니다. 데이터 커넥터를 사용하면 Corelight 센서를 통해 ZeekSuricata의 이벤트를 Microsoft Sentinel로 수집할 수 있습니다.

Log Analytics 테이블:
- Corelight

데이터 수집 규칙 지원:
현재 지원되지 않음

Corelight
Cortex XDR - 인시던트
DEFEND의 사용자 지정 데이터 커넥터는 Cortex API를 활용하여 Cortex XDR 플랫폼의 인시던트를 Microsoft Sentinel로 수집합니다.

Log Analytics 테이블:
- CortexXDR_Incidents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Cortex API 자격 증명: REST API에는 Cortex API 토큰 이 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

DEFEND Ltd.
Cribl
Cribl 커넥터를 사용하면 Cribl(Cribl Enterprise Edition - 독립 실행형) 로그를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 이렇게 하면 조직의 데이터 파이프라인에 대한 보안 인사이트를 더 많이 얻을 수 있습니다.

Log Analytics 테이블:
- CriblInternal_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Cribl
CrowdStrike API 데이터 커넥터(코드리스 커넥터 프레임워크를 통해)(미리 보기)
CrowdStrike 데이터 커넥터를 사용하면 CrowdStrike API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 이 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 하며 CrowdStrike API를 사용하여 경고, 검색, 호스트, 인시던트 및 취약성에 대한 로그를 가져옵니다. 쿼리를 보다 효율적으로 실행할 수 있도록 DCR 기반 수집 시간 변환을 지원합니다.

Log Analytics 테이블:
- CrowdStrikeVulnerabilities

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence(Azure Functions 사용)
CrowdStrike Falcon Indicators of Compromise 커넥터는 Falcon Intel API에서 손상 지표를 검색하고 Microsoft Sentinel Threat Intel을 업로드합니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- CrowdStrike API 클라이언트 ID 및 클라이언트 암호: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike 자격 증명에는 지표(팔콘 인텔리전스) 읽기 범위가 있어야 합니다.

Microsoft Corporation
CrowdStrike Falcon Data Replicator(AWS S3) (Codeless Connector Framework를 통해)
Crowdstrike Falcon Data Replicator(S3) 커넥터는 FDR 로그가 스트리밍된 AWS S3 버킷에서 FDR 이벤트 datainto Microsoft Sentinel을 수집하는 기능을 제공합니다. 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 공동 작업 사용을 분석하고, 구성 문제를 진단하는 데 도움이 되는 Falcon Agents에서 이벤트를 가져오는 기능을 제공합니다.

참고:

1. CrowdStrike FDR 라이선스를 사용할 수 있어야 합니다.

2. 커넥터는 AWS S3 버킷에 대한 액세스를 허용하도록 AWS에서 IAM 역할을 구성해야 하며 CrowdStrike - 관리형 버킷을 활용하는 환경에 적합하지 않을 수 있습니다.

3. CrowdStrike 관리 버킷을 활용하는 환경의 경우 CrowdStrike Falcon Data Replicator(CrowdStrike-Managed AWS S3) 커넥터를 구성하세요.

Log Analytics 테이블:
- CrowdStrike_Additional_Events_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
CrowdStrike Falcon 데이터 복제자(CrowdStrike 관리형 AWS-S3)(Azure Functions 사용)
이 커넥터를 사용하면 Azure Functions를 사용하여 Microsoft Sentinel에 FDR 데이터를 수집하여 잠재적인 보안 위험 평가, 협업 활동 분석, 구성 문제 식별 및 기타 운영 인사이트를 지원할 수 있습니다.

참고:

1. CrowdStrike FDR 라이선스를 사용할 수 있어야 합니다.

2. 커넥터는 키 및 비밀 기반 인증을 사용하며 CrowdStrike 관리 버킷에 적합합니다.

3. 완전 소유 AWS S3 버킷을 사용하는 환경의 경우, Microsoft는 AWS S3 (CrowdStrike Falcon Data Replicator) 커넥터를 사용하는 것이 좋습니다.

Log Analytics 테이블:
- CrowdStrikeReplicatorV2

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- SQS 및 AWS S3 계정 자격 증명/권한: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL 필요합니다. 자세한 내용은 데이터 풀을 참조하세요. 시작하려면 CrowdStrike 지원팀에 문의하세요. 요청 시 단기 스토리지 목적으로 CrowdStrike 관리형 AWS(Amazon Web Services) S3 버킷과 S3 버킷에 대한 변경 내용을 모니터링하기 위한 SQS(단순 큐 서비스) 계정을 만듭니다.

Microsoft Corporation
CTERA Syslog
Microsoft Sentinel용 CTERA 데이터 커넥터는 CTERA 솔루션에 대한 모니터링 및 위협 감지 기능을 제공합니다.
여기에는 형식, 삭제 및 거부된 액세스 작업당 모든 작업의 합계를 시각화하는 통합 문서가 포함됩니다.
또한 랜섬웨어 인시던트를 감지하고 의심스러운 랜섬웨어 활동으로 인해 사용자가 차단될 때 경고하는 분석 규칙도 제공합니다.
또한 대량 액세스 거부 이벤트, 대량 삭제 및 대량 권한 변경과 같은 중요한 패턴을 식별하여 사전 위협 관리 및 대응을 가능하게 합니다.

Log Analytics 테이블:
- Syslog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

CTERA
AMA를 통한 사용자 지정 로그
많은 애플리케이션은 Windows 이벤트 로그, Syslog 또는 CEF와 같은 표준 로깅 서비스 대신 텍스트 또는 JSON 파일에 정보를 기록합니다. 사용자 지정 로그 데이터 커넥터를 사용하면 Windows 및 Linux 컴퓨터의 파일에서 이벤트를 수집하고 사용자가 만든 사용자 지정 로그 테이블로 스트리밍할 수 있습니다. 데이터를 스트리밍하는 동안 DCR을 사용하여 콘텐츠를 구문 분석하고 변환할 수 있습니다. 데이터를 수집한 후 분석 규칙, 헌팅, 검색, 위협 인텔리전스, 보강 등을 적용할 수 있습니다.

참고: 다음 디바이스에 이 커넥터를 사용합니다 . Cisco Meraki, ZPA(Zscaler Private Access), VMware vCenter, Apache HTTP 서버, Apache Tomcat, Jboss Enterprise 애플리케이션 플랫폼, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP 서버, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP 및 AI vectra stream.

Log Analytics 테이블:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 사용 권한: 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 설치하고 사용하도록 설정해야 합니다. 더 알아보세요

Microsoft Corporation
사이버 사각지대 통합(Azure Functions 사용)
API 통합을 통해 RESTful 인터페이스를 통해 CBS 조직과 관련된 모든 문제를 검색할 수 있습니다.

Log Analytics 테이블:
- CBSLog_Azure_1_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

사이버 위협 관리 360
CyberArkAudit(Azure Functions 사용)
CyberArk Audit 데이터 커넥터는 REST API를 통해 CyberArk Audit 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- CyberArk_AuditEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 연결 세부 정보 및 자격 증명 감사: API 호출을 수행하려면 OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpointAuditApiBaseUrl 이 필요합니다.

CyberArk 지원
CyberArkEPM(Azure Functions 사용)
CyberArk Endpoint Privilege Manager 데이터 커넥터는 REST API를 통해 CyberArk EPM 서비스의 보안 이벤트 로그 및 더 많은 이벤트를 Microsoft Sentinel로 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- CyberArkEPM_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 호출을 수행하려면 CyberArkEPMUsername, CyberArkEPMPasswordCyberArkEPMServerURL 이 필요합니다.

CyberArk 지원
Cyberpion 보안 로그
Cyberpion 보안 로그 데이터 커넥터는 Cyberpion 시스템에서 Sentinel로 직접 로그를 수집합니다. 커넥터를 통해 사용자는 데이터를 시각화하고, 경고 및 인시던트를 만들고, 보안 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- CyberpionActionItems_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Cyberpion 구독: 사이버 스파이 로그에는 구독 및 계정이 필요합니다. 여기에서 1개를 획득할 수 있습니다.

사이버피온
Cybersixgill 실행 가능 경고(Azure Functions 사용)
실행 가능한 경고는 구성된 자산에 따라 사용자 지정된 경고를 제공합니다.

Log Analytics 테이블:
- CyberSixgill_Alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 호출을 수행하려면 Client_ID 및 Client_Secret 필요합니다.

Cybersixgill
사이보그 보안 HUNTER 헌트 패키지
Cyborg Security는 사이버 위협을 적극적으로 검색하고 대응할 수 있는 최첨단 기술과 협업 도구를 조직에 제공하는 사명을 지닌 지능형 위협 헌팅 솔루션의 선두 공급자입니다. Cyborg Security의 주력 제품인 HUNTER 플랫폼은 강력한 분석, 큐레이팅된 위협 헌팅 콘텐츠, 포괄적인 헌팅 관리 기능을 결합하여 효과적인 위협 헌팅 작업을 위한 동적 에코시스템을 만듭니다.

Cyborg Security 커뮤니티에 액세스하고 HUNTER 플랫폼에서 '도구에서 열기' 기능을 설정하려면 다음 단계를 따릅니다.

Log Analytics 테이블:
- SecurityEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

사이보그 보안
Cyfirma 공격 표면 경고
해당 없음(N/A)

Log Analytics 테이블:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Cyfirma
Cyfirma 브랜드 인텔리전스 경고
해당 없음(N/A)

Log Analytics 테이블:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Cyfirma
Cyfirma 디지털 위험 경고
Cyfirma DeCYFIR/DeTCT 경고 데이터 커넥터를 사용하면 DeCYFIR/DeTCT API에서 Microsoft Sentinel로 원활한 로그 수집을 수행할 수 있습니다. Microsoft Sentinel Codeless Connector Framework를 기반으로 하여 DeCYFIR 경고 API를 활용하여 로그를 검색합니다. 또한 수집 중에 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환을 지원합니다. 이렇게 하면 쿼리 시간 구문 분석이 필요하지 않으며 성능과 효율성이 향상됩니다.

Log Analytics 테이블:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Cyfirma
Cynerio 보안 이벤트
Cynerio 커넥터를 사용하면 Cynerio 보안 이벤트를 Microsoft Sentinel과 쉽게 연결하여 IDS 이벤트를 볼 수 있습니다. 이를 통해 조직의 네트워크 보안 태세에 대한 더 많은 인사이트를 제공하고 보안 운영 기능을 개선합니다.

Log Analytics 테이블:
- CynerioEvent_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

시네리오 주
Microsoft Sentinel REST API용 Darktrace 커넥터
Darktrace REST API 커넥터는 Darktrace에서 Microsoft Sentinel로 실시간 이벤트를 푸시하며, Sentinel용 Darktrace 솔루션과 함께 사용하도록 설계되었습니다. 커넥터는 "darktrace_model_alerts_CL"이라는 사용자 지정 로그 테이블에 로그를 씁니다. 모델 위반, AI 분석가 인시던트, 시스템 경고 및 이메일 경고를 수집할 수 있습니다. Darktrace 시스템 구성 페이지에서 추가 필터를 설정할 수 있습니다. 데이터는 Darktrace 마스터에서 Sentinel로 푸시됩니다.

Log Analytics 테이블:
- darktrace_model_alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Darktrace 필수 구성 요소: 이 데이터 커넥터를 사용하려면 v5.2 이상을 실행하는 Darktrace 마스터가 필요합니다.
데이터는 Darktrace 마스터에서 HTTP를 통해 Azure Monitor HTTP 데이터 수집기 API로 전송되므로 Darktrace 마스터에서 Microsoft Sentinel REST API로의 아웃바운드 연결이 필요합니다.

- Darktrace 데이터 필터링: 구성 중에 Darktrace 시스템 구성 페이지에서 추가 필터링을 설정하여 전송된 데이터의 양 또는 유형을 제한할 수 있습니다.

- Darktrace Sentinel 솔루션 시도: Microsoft Sentinel용 Darktrace 솔루션을 설치하여 이 커넥터를 최대한 활용해 볼 수 있습니다. 이렇게 하면 다크트레이스 모델 위반 및 AI 분석가 인시던트에서 경고 및 인시던트가 자동으로 생성되도록 경고 데이터 및 분석 규칙을 시각화하는 통합 문서가 제공됩니다.

어둡게 추적
Datalake2Sentinel
이 솔루션은 Codeless Connector Framework를 사용하여 빌드된 Datalake2Sentinel 커넥터를 설치하고 업로드 지표 REST API를 통해 Datalake Orange Cyberdefense의 CTI 플랫폼에서 Microsoft Sentinel로 위협 인텔리전스 지표를 자동으로 수집할 수 있도록 합니다. 솔루션을 설치한 후 솔루션 관리 보기의 지침에 따라 이 데이터 커넥터를 구성하고 사용하도록 설정합니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Orange Cyberdefense
Dataminr Pulse Alerts 데이터 커넥터(Azure Functions 사용)
Dataminr Pulse 경고 데이터 커넥터는 더 빠른 위협 탐지 및 대응을 위해 Microsoft Sentinel에 AI 기반 실시간 인텔리전스를 제공합니다.

Log Analytics 테이블:
- DataminrPulse_Alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 필요한 Dataminr 자격 증명/권한:

a. 이 데이터 커넥터를 사용하려면 사용자에게 유효한 Dataminr Pulse API 클라이언트 ID비밀이 있어야 합니다.

b. Dataminr Pulse 웹 사이트에서 하나 이상의 Dataminr Pulse 관심 목록을 구성해야 합니다.

Dataminr 지원
Derdack SIGNL4
중요한 시스템이 실패하거나 보안 인시던트가 발생하면 SIGNL4는 '라스트 마일'을 현장의 직원, 엔지니어, IT 관리자 및 작업자에게 연결합니다. 서비스, 시스템 및 프로세스에 실시간 모바일 경고를 즉시 추가합니다. SIGNL4는 승인, 추적 및 에스컬레이션으로 지속적인 모바일 푸시, SMS 텍스트 및 음성 통화를 통해 알립니다. 통합 의무 및 교대 근무 일정은 적절한 사용자가 적시에 경고를 받을 수 있게 합니다.

자세한 정보>

Log Analytics 테이블:
- SecurityIncident

데이터 수집 규칙 지원:
현재 지원되지 않음

Derdack
Digital Shadows Searchlight(Azure Functions 사용)
Digital Shadows 데이터 커넥터는 REST API를 사용하여 Digital Shadows Searchlight에서 Microsoft Sentinel로 인시던트 및 경고를 수집합니다. 커넥터는 잠재적인 보안 위험 및 위협을 검사, 진단 및 분석하는 데 도움이 되는 인시던트 및 경고 정보를 제공합니다.

Log Analytics 테이블:
- DigitalShadows_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: 디지털 섀도 계정 ID, 비밀 및 키가 필요합니다. 에 대한 API https://portal-digitalshadows.com/learn/searchlight-api/overview/description에 대한 자세한 내용은 설명서를 참조하세요.

디지털 그림자
DNS
DNS 로그 커넥터를 사용하면 DNS 분석 및 감사 로그를 Microsoft Sentinel 및 기타 관련 데이터에 쉽게 연결하여 조사를 개선할 수 있습니다.

DNS 로그 수집을 사용하도록 설정하면 다음을 수행할 수 있습니다.
- 악의적인 도메인 이름을 확인하려는 클라이언트를 식별합니다.
- 부실 리소스 레코드를 식별합니다.
- 자주 쿼리되는 도메인 이름 및 대화형 DNS 클라이언트를 식별합니다.
- DNS 서버에서 요청 부하를 봅니다.
- 동적 DNS 등록 오류를 봅니다.

자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- DnsEvents
- DnsInventory

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Doppel 데이터 커넥터
데이터 커넥터는 Doppel 이벤트 및 경고용 Microsoft Sentinel을 기반으로 하며, 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- DoppelTable_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft Entra 테넌트 ID, 클라이언트 ID 및 클라이언트 암호: 애플리케이션을 인증하려면 Microsoft Entra ID와 클라이언트 암호가 필요합니다. 또한 Entra 등록 애플리케이션에 리소스 그룹 모니터링 메트릭 게시자 역할을 할당하려면 전역 관리자/소유자 수준 액세스 권한이 필요합니다.

- 작업 영역 ID, DCE-URI, DCR-ID가 필요합니다. 구성에 대한 Log Analytics 작업 영역 ID, DCE 로그 수집 URI 및 DCR 변경할 수 없는 ID를 가져와야 합니다.

도펠 (미국)
클라우드 사이트 저장소를 통한 Dragos 알림
Dragos Platform은 타의 추종을 불허하는 산업 사이버 보안 전문 지식으로 구축된 포괄적인 OT(운영 기술) 사이버 위협 탐지를 제공하는 선도적인 산업 사이버 보안 플랫폼입니다. 이 솔루션을 사용하면 보안 분석가가 산업 환경에서 발생하는 잠재적인 사이버 보안 이벤트를 심사할 수 있도록 Dragos Platform 알림 데이터를 Microsoft Sentinel에서 볼 수 있습니다.

Log Analytics 테이블:
- DragosAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Dragos Sitestore API 액세스: 권한이 있는 notification:read 사이트 저장소 사용자 계정입니다. 또한 이 계정에는 Sentinel에 제공할 수 있는 API 키가 있어야 합니다.

Dragos Inc
Druva 이벤트 커넥터
Druva API에서 Druva 이벤트를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- DruvaSecurityEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Druva API 액세스: Druva API를 인증하려면 클라이언트 ID 및 클라이언트 암호가 필요합니다.

Druva Inc.
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations는 재무 및 운영 기능을 결합하여 기업이 일상적인 운영을 관리하는 데 도움이 되는 포괄적인 ERP(Enterprise Resource Planning) 솔루션입니다. 기업이 워크플로를 간소화하고, 작업을 자동화하고, 운영 성과에 대한 인사이트를 얻을 수 있도록 다양한 기능을 제공합니다.

Dynamics 365 Finance and Operations 데이터 커넥터는 Dynamics 365 Finance and Operations 관리자 활동 및 감사 로그뿐만 아니라 사용자 비즈니스 프로세스 및 애플리케이션 활동 로그를 Microsoft Sentinel에 수집합니다.

Log Analytics 테이블:
- FinanceOperationsActivity_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft Entra 앱 등록: Dynamics 365 Finance and Operations에 액세스하는 데 사용되는 애플리케이션 클라이언트 ID 및 비밀입니다.

Microsoft Corporation
Dynamics365
Dynamics 365 CDS(Common Data Service) 활동 커넥터는 관리자, 사용자 및 지원 활동과 Microsoft Social Engagement 로깅 이벤트에 관한 인사이트를 제공합니다. Dynamics 365 CRM 로그를 Microsoft Sentinel에 연결하면 통합 문서에서 이 데이터를 보고, 이를 사용하여 사용자 지정 경고를 만들고, 조사 프로세스를 개선할 수 있습니다.

Log Analytics 테이블:
- Dynamics365Activity

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Dynatrace 공격
이 커넥터는 Dynatrace Attacks REST API를 사용하여 검색된 공격을 Microsoft Sentinel Log Analytics로 수집합니다.

Log Analytics 테이블:
- DynatraceAttacks_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Dynatrace 테넌트(예: xyz.dynatrace.com): Application Security 를 사용하도록 설정된 유효한 Dynatrace 테넌트가 필요합니다. Dynatrace 플랫폼에 대해 자세히 알아보세요.

- Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 공격(attacks.read ) 범위가 있어야 합니다.

다이나트레이스
Dynatrace 감사 로그
이 커넥터는 Dynatrace 감사 로그 REST API를 사용하여 테넌트 감사 로그를 Microsoft Sentinel Log Analytics로 수집합니다.

Log Analytics 테이블:
- DynatraceAuditLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Dynatrace 테넌트(예: xyz.dynatrace.com): Dynatrace 플랫폼에 대한 자세한 내용을 보려면 유효한 Dynatrace 테넌트가 필요합니다. 평가판을 시작합니다.

- Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 감사 로그 읽기(auditLogs.read ) 범위가 있어야 합니다.

다이나트레이스
Dynatrace 문제
이 커넥터는 Dynatrace 문제 REST API를 사용하여 문제 이벤트를 Microsoft Sentinel Log Analytics로 수집합니다.

Log Analytics 테이블:
- DynatraceProblems_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Dynatrace 테넌트(예: xyz.dynatrace.com): Dynatrace 플랫폼에 대한 자세한 내용을 보려면 유효한 Dynatrace 테넌트가 필요합니다. 평가판을 시작합니다.

- Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에 읽기 문제(problems.read ) 범위가 있어야 합니다.

다이나트레이스
Dynatrace 런타임 취약성
이 커넥터는 Dynatrace 보안 문제 REST API를 사용하여 검색된 런타임 취약성을 Microsoft Sentinel Log Analytics로 수집합니다.

Log Analytics 테이블:
- DynatraceSecurityProblems_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Dynatrace 테넌트(예: xyz.dynatrace.com): Application Security 를 사용하도록 설정된 유효한 Dynatrace 테넌트가 필요합니다. Dynatrace 플랫폼에 대해 자세히 알아보세요.

- Dynatrace 액세스 토큰: Dynatrace 액세스 토큰이 필요합니다. 토큰에는 읽기 보안 문제 (securityProblems.read) 범위가 있어야 합니다.

다이나트레이스
탄력적 에이전트(독립 실행형)
Elastic Agent 데이터 커넥터는 Elastic Agent 로그, 메트릭 및 보안 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- ElasticAgentEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 연결에 필요한 경우 사용자 지정 필수 구성 요소 포함 - 그렇지 않으면 세관 삭제: 사용자 지정 필수 구성 요소에 대한 설명

Microsoft Corporation
Ermes 브라우저 보안 이벤트
Ermes 브라우저 보안 이벤트

Log Analytics 테이블:
- ErmesBrowserSecurityEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Ermes 클라이언트 ID 및 클라이언트 암호: Ermes에서 API 액세스를 사용하도록 설정합니다. 자세한 내용은 Ermes Cyber Security 지원에 문의하세요.

Ermes Cyber Security S.p.A.
ESET 플랫폼 보호(Azure Functions 사용)
ESET Protect Platform 데이터 커넥터를 사용하면 사용자가 제공된 Integration REST API를 사용하여 ESET Protect Platform에서 검색 데이터를 삽입할 수 있습니다. Integration REST API는 예약된 Azure Function App으로 실행됩니다.

Log Analytics 테이블:
- IntegrationTable_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Microsoft Entra ID에 애플리케이션을 등록할 수 있는 권한: Microsoft Entra 테넌트에 애플리케이션을 등록할 수 있는 충분한 권한이 필요합니다.

- 등록된 애플리케이션에 역할을 할당할 수 있는 권한: Microsoft Entra ID의 등록된 애플리케이션에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한이 필요합니다.

ESET 엔터프라이즈 통합
Exchange Security Insights 온-프레미스 수집기
Microsoft Sentinel Analysis를 위한 Exchange 온-프레미스 보안 구성을 푸시하는 데 사용되는 커넥터

Log Analytics 테이블:
- ESIExchangeConfig_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 조직 관리 역할이 있는 서비스 계정: 스크립트를 예약된 작업으로 시작하는 서비스 계정은 필요한 모든 보안 정보를 검색할 수 있도록 조직 관리여야 합니다.

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Exchange Security Insights 온라인 수집기(Azure Functions 사용)
Microsoft Sentinel 분석을 위한 Exchange Online 보안 구성을 푸시하는 데 사용되는 커넥터

Log Analytics 테이블:
- ESIExchangeOnlineConfig_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- microsoft.automation/automationaccounts 권한: Runbook을 사용하여 Azure Automation을 만들 수 있는 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Automation 계정을 참조하세요.

- Microsoft.Graph 권한: Exchange Online 할당에 연결된 사용자/그룹 정보를 검색하려면 Groups.Read, Users.Read 및 Auditing.Read 권한이 필요합니다. 자세히 알아보려면 설명서를 참조하세요.

- Exchange Online 권한: Exchange Online 보안 구성을 검색하려면 Exchange.ManageAsApp 권한 및 전역 읽기 권한자 또는 보안 읽기 권한자 역할이 필요합니다. 자세한 내용은 설명서를 참조하세요.

- (선택 사항) 로그 스토리지 권한: Automation 계정 관리 ID 또는 애플리케이션 ID에 연결된 스토리지 계정에 대한 Storage Blob 데이터 기여자는 로그를 저장해야 합니다. 자세한 내용은 설명서를 참조하세요.

커뮤니티
F5 BIG-IP
F5 방화벽 커넥터를 사용하면 F5 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.

Log Analytics 테이블:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

F5 네트워크
피드
이 커넥터를 사용하면 Feedly에서 IoC를 수집할 수 있습니다.

Log Analytics 테이블:
- feedly_indicators_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 필요한 경우 사용자 지정 필수 조건, 그렇지 않으면 이 세관 태그를 삭제합니다. 사용자 지정 필수 구성 요소에 대한 설명

Feedly Inc
플레어
Flare 커넥터를 사용하면 Microsoft Sentinel의 Flare에서 데이터와 인텔리전스를 수신할 수 있습니다.

Log Analytics 테이블:
- Firework_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 필수 플레어 권한: Flare 조직 관리자만 Microsoft Sentinel 통합을 구성할 수 있습니다.

플레어
Forcepoint DLP
Forcepoint DLP(데이터 손실 방지) 커넥터를 사용하면 Forcepoint DLP에서 Microsoft Sentinel로 DLP 인시던트 데이터를 실시간으로 자동으로 내보낼 수 있습니다. 이를 통해 사용자 활동 및 데이터 손실 인시던트에 대한 가시성이 강화되고, Azure 워크로드 및 기타 피드의 데이터와의 추가 상관 관계가 가능해지며, Microsoft Sentinel 내부 Workbooks를 통한 모니터링 기능이 개선됩니다.

Log Analytics 테이블:
- ForcepointDLPEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

커뮤니티
Forescout
Forescout 데이터 커넥터는 Forescout 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Forescout 설명서를 참조하세요.

Log Analytics 테이블:
- ForescoutEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Forescout 호스트 속성 모니터
Forescout 호스트 속성 모니터 커넥터를 사용하면 Forescout 플랫폼의 호스트 속성을 Microsoft Sentinel과 연결하여 사용자 지정 인시던트를 보고 만들며 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크 내부의 인사이트를 파악해, 보안 작업 기능이 향상됩니다.

Log Analytics 테이블:
- ForescoutHostProperties_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Forescout 플러그 인 요구 사항: Forescout Microsoft Sentinel 플러그 인이 Forescout 플랫폼에서 실행되고 있는지 확인하세요.

Microsoft Corporation
Fortinet FortiNDR Cloud
Fortinet FortiNDR 클라우드 데이터 커넥터는 FortiNDR Cloud API를 사용하여 Fortinet FortiNDR 클라우드 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- MetaStream 자격 증명: 이벤트 데이터를 검색하려면 AWS 액세스 키 ID, AWS 비밀 액세스 키, FortiNDR 클라우드 계정 코드 가 필요합니다.

- API 자격 증명: 검색 데이터를 검색하려면 FortiNDR Cloud API 토큰, FortiNDR 클라우드 계정 UUID 가 필요합니다.

Fortinet
Garrison ULTRA 원격 로그(Azure Functions 사용)
Garrison ULTRA Remote Logs 커넥터를 사용하면 Microsoft Sentinel에 Garrison ULTRA Remote Logs를 수집할 수 있습니다.

Log Analytics 테이블:
- Garrison_ULTRARemoteLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Garrison ULTRA: 이 데이터 커넥터를 사용하려면 활성 Garrison ULTRA 라이선스가 있어야 합니다.

수비대
GCP Pub/Sub Audit Logs
Microsoft Sentinel의 커넥터에서 수집된 GCP(Google Cloud Platform) 감사 로그를 사용하면 관리자 활동 로그, 데이터 액세스 로그 및 액세스 투명성 로그의 세 가지 유형의 감사 로그를 캡처할 수 있습니다. Google 클라우드 감사 로그는 GCP(Google Cloud Platform) 리소스에서 액세스를 모니터링하고 잠재적 위협을 감지하는 데 실무자가 사용할 수 있는 추적을 기록합니다.

Log Analytics 테이블:
- GCPAuditLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
GCP Pub/Sub Load Balancer 로그(코드리스 커넥터 프레임워크를 통해).
GCP(Google Cloud Platform) Load Balancer 로그는 네트워크 트래픽에 대한 자세한 인사이트를 제공하여 인바운드 및 아웃바운드 활동을 모두 캡처합니다. 이러한 로그는 액세스 패턴을 모니터링하고 GCP 리소스에서 잠재적인 보안 위협을 식별하는 데 사용됩니다. 또한 이러한 로그에는 GCP WAF(웹 애플리케이션 방화벽) 로그가 포함되어 위험을 효과적으로 감지하고 완화하는 기능이 향상됩니다.

Log Analytics 테이블:
- GCPLoadBalancerLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
GCP Pub/Sub VPC 흐름 로그(코드리스 커넥터 프레임워크를 통해)
GCP(Google Cloud Platform) VPC 흐름 로그를 사용하면 VPC 수준에서 네트워크 트래픽 활동을 캡처할 수 있으므로 액세스 패턴을 모니터링하고, 네트워크 성능을 분석하고, GCP 리소스에서 잠재적 위협을 검색할 수 있습니다.

Log Analytics 테이블:
- GCPVPCFlow

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Gigamon AMX 데이터 커넥터
이 데이터 커넥터를 사용하여 AMX(Gigamon Application Metadata Exporter)와 통합하고 Microsoft Sentinel로 직접 전송되는 데이터를 가져옵니다.

Log Analytics 테이블:
- Gigamon_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

기가몬
GitHub(웹후크 사용)(Azure Functions 사용)
GitHub 웹후크 데이터 커넥터는 GitHub 웹후크 이벤트를 사용하여 GitHub 구독 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 협업 사용을 분석하고, 구성 문제를 진단하는 등의 작업에 도움이 되는 이벤트를 Microsoft Sentinel로 가져오는 기능을 제공합니다.

메모: Github 감사 로그를 수집하려는 경우 "데이터 커넥터" 갤러리에서 GitHub Enterprise Audit Log Connector를 참조하세요.

Log Analytics 테이블:
- githubscanaudit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

Microsoft Corporation
GitHub Enterprise 감사 로그
GitHub 감사 로그 커넥터는 GitHub 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. GitHub 감사 로그를 Microsoft Sentinel에 연결하면 통합 문서에서 이 데이터를 보고 이를 사용하여 사용자 지정 경고를 만들고 조사 프로세스를 개선할 수 있습니다.

참고: GitHub 구독 이벤트를 Microsoft Sentinel로 수집하려는 경우 "데이터 커넥터" 갤러리에서 GitHub(웹후크 사용) 커넥터를 참조하세요.

Log Analytics 테이블:
- GitHubAuditLogPolling_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- GitHub API 개인용 액세스 토큰: 조직 감사 로그에 대한 폴링을 사용하도록 설정하려면 GitHub 개인용 액세스 토큰이 필요합니다. 'read:org' 범위의 클래식 토큰 또는 '관리: 읽기 전용' 범위의 세분화된 토큰을 사용할 수 있습니다.

- GitHub Enterprise 유형: 이 커넥터는 GitHub Enterprise Cloud에서만 작동합니다. GitHub Enterprise Server를 지원하지 않습니다.

Microsoft Corporation
Google ApigeeX(Codeless Connector Framework를 통해)(미리 보기)
Google ApigeeX 데이터 커넥터는 Google Apigee API를 사용하여 Microsoft Sentinel에 감사 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Google Apigee API 설명서를 참조하세요.

Log Analytics 테이블:
- GCPApigee

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google Cloud Platform CDN(Codeless Connector Framework를 통해)(미리 보기)
Google Cloud Platform CDN 데이터 커넥터는 컴퓨팅 엔진 API를 사용하여 클라우드 CDN 감사 로그 및 클라우드 CDN 트래픽 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 제품 개요 문서를 참조하세요.

Log Analytics 테이블:
- GCPCDN

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google Cloud Platform Cloud IDS(Codeless Connector Framework를 통해)(미리 보기)
Google Cloud Platform IDS 데이터 커넥터는 Google Cloud IDS API를 사용하여 클라우드 IDS 트래픽 로그, 위협 로그 및 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 Cloud IDS API 설명서를 참조하세요.

Log Analytics 테이블:
- GCPIDS

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google Cloud Platform Cloud Monitoring(Azure Functions 사용)
Google Cloud Platform Cloud Monitoring 데이터 커넥터는 GCP Monitoring API를 사용하여 Microsoft Sentinel에 GCP Monitoring 메트릭을 수집하는 기능을 제공합니다. 자세한 내용은 GCP Monitoring API 설명서를 참조하세요.

Log Analytics 테이블:
- GCP_MONITORING_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- GCP 서비스 계정: GCP 모니터링 API(필요한 모니터링 뷰어 역할)에는 클라우드 모니터링 메트릭을 읽을 수 있는 권한이 있는 GCP 서비스 계정이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 서비스 계정을 만들고 서비스 계정키를 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
Google Cloud Platform DNS(Codeless Connector Framework를 통해)
Google Cloud Platform DNS 데이터 커넥터는 Google Cloud DNS API를 사용하여 클라우드 DNS 쿼리 로그 및 클라우드 DNS 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 클라우드 DNS API 설명서를 참조하세요.

Log Analytics 테이블:
- GCPDNS

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google Cloud Platform IAM(Codeless Connector Framework를 통해)
Google Cloud Platform IAM 데이터 커넥터는 Google IAM API를 사용하여 Google Cloud 내의 IAM(ID 및 액세스 관리) 활동과 관련된 감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 GCP IAM API 설명서를 참조하세요.

Log Analytics 테이블:
- GCPIAM

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google 보안 명령 센터
GCP(Google Cloud Platform) 보안 명령 센터는 Sentinel의 커넥터에서 수집한 Google Cloud에 대한 포괄적인 보안 및 위험 관리 플랫폼입니다. 자산 인벤토리 및 검색, 취약성 및 위협 탐지, 위험 완화 및 수정과 같은 기능을 제공하여 조직의 보안 및 데이터 공격 노출 영역을 파악하는 데 도움이 됩니다. 이러한 통합을 통해 결과 및 자산과 관련된 작업을 보다 효과적으로 수행할 수 있습니다.

Log Analytics 테이블:
- GoogleCloudSCC

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Google Workspace(G Suite)(Azure Functions 사용)
Google Workspace 데이터 커넥터는 REST API 통해 Google Workspace 활동 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 잠재적인 보안 위험을 검사하고, 팀의 공동 작업 내용을 분석하며, 구성 문제를 분석하고, 로그인 주체 및 시기를 추적하며, 관리자 활동을 분석하고, 사용자가 콘텐츠를 만들고 공유하는 방법을 이해하며, 조직에서 더 많은 이벤트를 검토하는 데 도움을 주는 이벤트를 가져올 수 있는 기능을 제공합니다.

Log Analytics 테이블:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: REST API에는 GooglePickleString 이 필요합니다. 자세한 내용은 API를 참조하세요. 자격 증명을 가져오는 지침은 설치 프로세스 중에 표시됩니다. 모든 요구 사항을 확인하고 여기에서 지침을 따를 수도 있습니다.

Microsoft Corporation
GreyNoise 위협 인텔리전스(Azure Functions 사용)
이 데이터 커넥터는 Azure 함수 앱을 설치하여 하루에 한 번 GreyNoise 표시기를 다운로드하고 이를 Microsoft Sentinel의 ThreatIntelligenceIndicator 테이블에 삽입합니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- GreyNoise API 키: 여기에서 GreyNoise API 키를 검색 합니다.

GreyNoise
HackerView Intergration(Azure Functions 사용)
API 통합을 통해 RESTful 인터페이스를 통해 HackerView 조직과 관련된 모든 문제를 검색할 수 있습니다.

Log Analytics 테이블:
- HackerViewLog_Azure_1_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

사이버 위협 관리 360
Holm 보안 자산 데이터(Azure Functions 사용)
커넥터는 Holm Security Center에서 Microsoft Sentinel로 데이터를 폴링하는 기능을 제공합니다.

Log Analytics 테이블:
- net_assets_CL
- web_assets_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Holm 보안 API 토큰: Holm 보안 API 토큰이 필요합니다. Holm 보안 API 토큰

홈 보안
Microsoft Exchange Server의 IIS 로그
[옵션 5] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 IIS 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- W3CIISLog

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하기 위해 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Illumio SaaS(Azure Functions 사용)
Illumio 커넥터는 Microsoft Sentinel에 이벤트를 수집하는 기능을 제공합니다. 커넥터는 AWS S3 버킷에서 감사 가능 및 흐름 이벤트를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- SQS 및 AWS S3 계정 자격 증명/권한: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL 필요합니다. Illumio에서 제공하는 s3 버킷을 사용하는 경우 Illumio 지원에 문의하세요. 요청 시 AWS S3 버킷 이름, AWS SQS URL 및 AWS 자격 증명을 제공하여 액세스합니다.

- Illumio API 키 및 비밀: 통합 문서에서 SaaS PCE에 연결하고 api 응답을 가져오려면 ILLUMIO_API_KEY, ILLUMIO_API_SECRET 필요합니다.

Illumio
Imperva Cloud WAF(Azure Functions 사용)
Imperva Cloud WAF 데이터 커넥터는 REST API를 통해 Web Application Firewall 이벤트를 통합하고 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 로그 통합 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- ImpervaWAFCloud_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API에는 ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI 가 필요합니다. 자세한 내용은 설치 로그 통합 프로세스를 참조하세요. 모든 요구 사항을 확인하고 지침에 따라 자격 증명을 가져옵니다. 이 커넥터는 CEF 로그 이벤트 형식을 사용합니다. 로그 형식에 대한 자세한 정보입니다.

Microsoft Corporation
AMA를 통한 Infoblox Cloud Data Connector
Infoblox Cloud Data Connector를 사용하면 Infoblox 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Infoblox
REST API를 통한 Infoblox Data Connector
Infoblox 데이터 커넥터를 사용하면 Infoblox TIDE 데이터 및 Dossier 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. Microsoft Sentinel에 데이터를 연결하면 각 로그에 대한 검색 및 상관 관계, 경고 및 위협 인텔리전스 보강을 활용할 수 있습니다.

Log Analytics 테이블:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Infoblox API 키가 필요합니다. Rest API 참조의 API에 대한 자세한 내용은 설명서를 참조하세요.

Infoblox
AMA를 통한 Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.

이 데이터 커넥터는 새 Azure Monitor 에이전트를 사용하여 Infoblox SOC Insight CDC 로그를 Log Analytics 작업 영역에 수집합니다. 여기에서 새 Azure Monitor 에이전트 를 사용하여 수집하는 방법에 대해 자세히 알아봅니다. 이 데이터 커넥터를 사용하는 것이 좋습니다.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
** 작업 공간 변환 DCR

사전 요구 사항:
- 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 설치하고 사용하도록 설정해야 합니다. 자세히 알아보기

- AMA를 통한 CEF(일반 이벤트 형식) 및 AMA 데이터 커넥터를 통한 Syslog를 설치해야 합니다. 더 알아보세요

Infoblox
REST API를 통한 Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.

Log Analytics 테이블:
- InfobloxInsight_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Infoblox
InfoSecGlobal 데이터 커넥터
이 데이터 커넥터를 사용하여 InfoSec Crypto Analytics와 통합하고 Microsoft Sentinel로 직접 전송되는 데이터를 가져옵니다.

Log Analytics 테이블:
- InfoSecAnalytics_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

InfoSecGlobal
Island Enterprise Browser 관리자 감사(폴링 CCF)
Island 관리 커넥터는 Island 관리 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Island_Admin_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Island API 키: Island API 키가 필요합니다.

Island Enterprise Browser 사용자 작업(폴링 CCF)
Island 커넥터는 Island 사용자 활동 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- Island_User_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Island API 키: Island API 키가 필요합니다.

Jamf Protect Push Connector
Jamf Protect 커넥터는 Microsoft Sentinel의 Jamf Protect에서 원시 이벤트 데이터를 읽는 기능을 제공합니다.

Log Analytics 테이블:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

데이터 수집 규칙 지원:
지원됨

사전 요구 사항:
- Microsoft Entra: Microsoft Entra ID에서 앱 등록을 만들 수 있는 권한입니다. 일반적으로 Entra ID 애플리케이션 개발자 역할 이상이 필요합니다.

- Microsoft Azure: DCR(데이터 수집 규칙)에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한입니다. 일반적으로 Azure RBAC 소유자 또는 사용자 액세스 관리자 역할이 필요합니다.

Jamf Software, LLC
LastPass Enterprise - 보고(폴링 CCF)
LastPass Enterprise 커넥터는 Microsoft Sentinel에 대한 LastPass 보고(감사) 로그 기능을 제공합니다. 커넥터는 LastPass 내의 로그인 및 작업(예: 암호 읽기 및 제거)에 대한 표시 여부를 제공합니다.

Log Analytics 테이블:
- LastPassNativePoller_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- LastPass API 키 및 CID: LastPass API 키 및 CID가 필요합니다. 자세한 내용은 LastPass API를 참조하세요.

집단 컨설팅
Lookout(Azure Function 사용)
Lookout 데이터 커넥터는 Mobile Risk API를 통해 Lookout 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. Lookout 데이터 커넥터는 잠재적인 보안 위험 등을 검사하는 데 도움이 되는 이벤트를 가져오는 기능을 제공합니다.

Log Analytics 테이블:
- Lookout_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 모바일 위험 API 자격 증명/권한: EnterpriseNameApiKey 는 모바일 위험 API에 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

경계
Luminar IOC 및 유출된 자격 증명(Azure Functions 사용)
Luminar IOC 및 유출된 자격 증명 커넥터를 사용하면 인텔리전스 기반 IOC 데이터와 Luminar에서 식별된 고객 관련 유출 레코드를 통합할 수 있습니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: Azure Active Directory()에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당하려면 소유자 역할이 있는 Azure 구독이 필요합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Luminar 클라이언트 ID, Luminar 클라이언트 암호Luminar 계정 ID 가 필요합니다.

코그니테 루미나르
MailGuard 365
MailGuard 365 Microsoft 365를 위한 향상된 이메일 보안. Microsoft 마켓플레이스에서만 사용할 수 있는 MailGuard 365는 Microsoft 365 보안(Defender 포함)과 통합되어 피싱, 랜섬웨어, 정교한 BEC 공격과 같은 지능형 이메일 위협에 대한 보호 기능을 강화합니다.

Log Analytics 테이블:
- MailGuard365_Threats_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

MailGuard 365
MailRisk by Secure Practice(Azure Functions 사용)
이 커넥터는 MailRisk에서 Microsoft Sentinel Log Analytics로 메일을 푸시합니다.

Log Analytics 테이블:
- MailRiskEmails_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- API 자격 증명: 관리 포털의 설정에서 만들어지는 보안 사례 API 키 쌍도 필요합니다. API 비밀을 분실한 경우 새 키 쌍을 생성할 수 있습니다(경고: 이전 키 쌍을 사용하는 다른 모든 통합의 작동이 중지됨).

보안 사례
Microsoft 365(이전의 Office 365)
Microsoft 365(이전의 Office 365) 활동 로그 커넥터는 진행 중인 사용자 작업에 대한 인사이트를 제공합니다. 파일 다운로드, 전송된 액세스 요청, 그룹 이벤트 변경 내용, set-mailbox 및 작업을 수행한 사용자의 세부 정보와 같은 작업에 대한 세부 정보를 가져옵니다. Microsoft 365 로그를 Microsoft Sentinel에 연결하면 이 데이터를 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사 프로세스를 개선할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- OfficeActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft 365 참가자 위험 관리
Microsoft 365 Insider Risk Management는 조직의 악의적이고 부주의한 작업을 검색, 조사 및 조치할 수 있도록 하여 내부 위험을 최소화하는 데 도움이 되는 Microsoft 365의 준수 솔루션입니다. 조직의 위험 분석가는 적절한 조치를 신속하게 수행하여 사용자가 조직의 규정 준수 표준을 준수하도록 할 수 있습니다.

내부 위험 정책을 통해 다음을 수행할 수 있습니다.

- 조직에서 식별하고 검색하려는 위험 유형을 정의합니다.
- 필요한 경우 사례를 Microsoft Advanced eDiscovery로 에스컬레이션하는 것을 포함하여 대응해야 할 작업을 결정합니다.

이 솔루션은 Microsoft 365 준수 센터의 Insider Risk Management 솔루션에서 Office 고객이 볼 수 있는 경고를 생성합니다.
Insider Risk Management에 대해 자세히 알아봅니다.

이 커넥터를 사용하여 이러한 경고를 Microsoft Sentinel로 가져올 수 있으므로 더 광범위한 조직의 위협 상황에서 이를 보고, 조사하고, 대응할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Active-Directory 도메인 컨트롤러 보안 이벤트 로그
[옵션 3 및 4] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 일부 또는 모든 도메인 컨트롤러 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- SecurityEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하기 위해 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Microsoft Dataverse
Microsoft Dataverse는 조직에서 비즈니스 애플리케이션에서 사용하는 데이터를 저장하고 관리할 수 있는 확장 가능하고 안전한 데이터 플랫폼입니다. Microsoft Dataverse 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Dataverse 및 Dynamics 365 CRM 활동 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- DataverseActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 테넌트 권한: 작업 영역의 테넌트에 대한 '보안 관리자' 또는 '전역 관리자'

- Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다.

- 프로덕션 데이터버스: 작업 로깅은 프로덕션 환경에서만 사용할 수 있습니다. 샌드박스와 같은 다른 형식은 활동 로깅을 지원하지 않습니다.

- Dataverse 감사 설정: 감사 설정은 전역적으로 및 엔터티/테이블 수준에서 구성해야 합니다. 자세한 내용은 Dataverse 감사 설정을 참조하세요.

Microsoft Corporation
Cloud Apps용 Microsoft Defender
클라우드용 Microsoft Defender 앱에 연결하면 클라우드 앱에 대한 가시성을 확보하고, 정교한 분석을 통해 사이버 위협을 식별 및 방지하고, 데이터가 이동하는 방식을 제어할 수 있습니다.

- 네트워크에서 섀도 IT 클라우드 앱을 식별합니다.
- 조건 및 세션 컨텍스트에 따라 액세스를 제어하고 제한합니다.
- 데이터 공유 및 데이터 손실 방지를 위해 기본 제공 또는 사용자 지정 정책을 사용합니다.
- 랜섬웨어 활동, 불가능한 여행, 의심스러운 이메일 전달 규칙 및 파일 대량 다운로드를 포함하여 Microsoft 행동 분석 및 변칙 검색 기능을 사용하여 위험 수준이 높은 사용을 식별하고 비정상적인 사용자 활동에 대한 경고를 받습니다.
- 파일 대량 다운로드

지금 배포 >

Log Analytics 테이블:
- SecurityAlert​
- McasShadowItReporting​

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
엔드포인트용 Microsoft Defender
엔드포인트용 Microsoft Defender는 고급 위협을 방지, 검색, 조사 및 대응하도록 설계된 보안 플랫폼입니다. 조직에서 의심스러운 보안 이벤트가 표시되면 플랫폼에서 경고가 생성됩니다. 보안 이벤트를 효과적으로 분석할 수 있도록 엔드포인트용 Microsoft Defender에서 생성된 경고를 Microsoft Sentinel로 가져옵니다. 규칙을 만들고 대시보드를 만들고 즉각적인 대응을 위해 플레이북을 작성할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Defender for Identity
Microsoft Defender for Identity를 연결하여 이벤트 및 사용자 분석에 대한 표시 여부를 확보합니다. Microsoft Defender for Identity는 고급 위협, 손상된 ID, 조직을 겨냥한 악의적인 내부자 활동을 식별하고 검색하며 조사하는 데 도움을 줍니다. Microsoft Defender for Identity를 사용하면 하이브리드 환경에서 고급 공격을 검색하는 데 어려움을 겪는 SecOp 분석이 및 보안 전문가가 다음을 수행할 수 있습니다.

- 학습 기반 분석을 사용하여 사용자, 엔터티 동작 및 활동 모니터링
- Active Directory에 저장된 사용자 ID 및 자격 증명 보호
- 킬 체인 전체에서 의심스러운 사용자 활동 및 고급 공격 식별 및 조사
- 빠른 심사를 위해 간단한 타임라인에 명확한 인시던트 정보 제공

지금 사용해보기>

지금 배포 >

자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Defender for IoT
IoT용 Microsoft Defender 경고를 Microsoft Sentinel에 연결하여 IoT 보안에 대한 인사이트를 얻습니다.
경고 추세, 상위 경고, 심각도별 경고 분석을 비롯한 기본 경고 메트릭 및 데이터를 가져올 수 있습니다.
또한 상위 권장 사항 및 심각도별 권장 사항을 포함하여 IoT Hub에 제공된 권장 사항에 대한 정보를 얻을 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Office 365용 Microsoft Defender(미리 보기)
Office 365용 Microsoft Defender는 메일 메시지와 링크(URL), 협업 도구를 통해 제기되는 악성 위협에 대비해 조직을 보호합니다. Microsoft Sentinel에 Office 365용 Microsoft Defender 경고를 수집하여 이메일 및 URL 기반 위협에 대한 정보를 광범위한 위험 분석에 통합하고 그에 따라 응답 시나리오를 구축할 수 있습니다.

가져올 수 있는 경고의 유형은 다음과 같습니다.

- 잠재적으로 악의적인 URL 클릭이 검색되었습니다.
- 배달 후 제거된 맬웨어가 포함된 전자 메일 메시지
- 배달 후 제거된 피싱 URL이 포함된 전자 메일 메시지
- 사용자가 맬웨어 또는 피싱으로 보고한 전자 메일
- 의심스러운 전자 메일 보내기 패턴이 검색됨
- 사용자가 전자 메일을 보낼 수 없습니다.

이러한 경고는 **Office 보안 및 규정 준수 센터**에서 Office 고객이 볼 수 있습니다.

자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Defender 위협 인텔리전스
Microsoft Sentinel은 Microsoft에서 생성한 위협 인텔리전스를 가져와 모니터링, 경고 및 헌팅을 지원하는 기능을 제공합니다. 이 데이터 커넥터를 사용하여 MDTI(Microsoft Defender 위협 인텔리전스)의 IOC(침해 표시기)를 Microsoft Sentinel로 가져옵니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시 등이 포함될 수 있습니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR은 엔드포인트, ID, 이메일, 애플리케이션을 보호하고 정교한 위협을 탐지, 방지, 조사, 자동 대응할 수 있도록 지원하는 기본적으로 통합된 통합형 사전 및 사후 위반 엔터프라이즈 방어 도구 모음입니다.

Microsoft Defender XDR 제품군에는 다음이 포함됩니다.
- 엔드포인트용 Microsoft Defender
- Microsoft Defender for Identity
- Office 365용 Microsoft Defender
- 위협 및 취약성 관리
- Microsoft Defender for Cloud Apps

자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Entra ID
감사 및 로그인 로그를 Microsoft Sentinel에 연결하여 Microsoft Entra ID 시나리오에 대한 인사이트를 수집해 Microsoft Entra ID에 대한 인사이트를 얻습니다. 로그인 로그를 사용하여 앱 사용량, 조건부 액세스 정책, 레거시 인증 관련 세부 정보에 대해 알아볼 수 있습니다. SSPR(셀프 서비스 암호 재설정) 사용, 감사 로그 테이블을 사용한 사용자, 그룹, 역할, 앱 관리와 같은 Microsoft Entra ID 관리 활동에 대한 정보를 얻을 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID 보호는 위험 사용자, 위험 이벤트 및 취약성에 대한 통합 보기를 제공하고 위험을 즉시 수정하고 향후 이벤트를 자동으로 수정하기 위한 정책을 설정하는 기능을 제공합니다. 이 서비스는 소비자 ID를 보호하는 Microsoft의 경험을 기반으로 하며 하루에 130억 개 이상 로그인의 신호를 기반으로 놀라울 정도의 정확성을 보여 줍니다. Microsoft Microsoft Entra ID 보호 경고를 Microsoft Sentinel과 통합하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선하세요. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Microsoft Entra ID Premium P1/P2 가져오기

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
이벤트 로그별 Microsoft Exchange 관리자 감사 로그
[옵션 1] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 감사 이벤트를 스트리밍할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이는 Microsoft Exchange 보안 통합 문서에서 온-프레미스 Exchange 환경의 보안 인사이트를 제공하는 데 사용됩니다.

Log Analytics 테이블:
- Event

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하기 위해 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Microsoft Exchange HTTP 프록시 로그
[옵션 7] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 HTTP 프록시 로그 및 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다. 자세히 알아보기

Log Analytics 테이블:
- ExchangeHttpProxy_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 더 이상 사용되지 않습니다. Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Microsoft Exchange 로그 및 이벤트
[옵션 2] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange Security 및 Application 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하면 사용자 지정 경고를 만들고 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- Event

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 더 이상 사용되지 않습니다. Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Microsoft Exchange 메시지 추적 로그
[옵션 6] - Azure Monitor 에이전트 사용 - Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 메시지 추적을 스트리밍할 수 있습니다. 이러한 로그를 사용하여 Exchange 환경에서 메시지 흐름을 추적할 수 있습니다. 이 데이터 커넥터는 Microsoft Exchange Security wiki의 옵션 6을 기반으로 합니다.

Log Analytics 테이블:
- MessageTrackingLog_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 더 이상 사용되지 않습니다. Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하려면 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
Microsoft Power Automate
Power Automate는 사용자가 파일을 동기화하고, 알림을 받고, 데이터를 수집하는 등 앱과 서비스 간에 자동화된 워크플로를 만들 수 있도록 도와주는 Microsoft 서비스입니다. 수동, 반복 작업을 줄이고 생산성을 향상시켜 태스크 자동화를 간소화하고 효율성을 높입니다. Power Automate 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Power Automate 활동 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- PowerAutomateActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 테넌트 권한: 작업 영역의 테넌트에 대한 '보안 관리자' 또는 '전역 관리자'

- Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다.

Microsoft Corporation
Microsoft Power Platform 관리자 활동
Microsoft Power Platform은 사용자 지정 앱 만들기, 워크플로 자동화 및 최소한의 코딩으로 데이터 분석을 가능하게 하여 시민과 프로 개발자 모두에게 비즈니스 프로세스를 간소화할 수 있는 로우 코드/코드 없는 제품군입니다. Power Platform 관리자 데이터 커넥터는 Microsoft Purview 감사 로그에서 Microsoft Sentinel로 Power Platform 관리자 활동 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- PowerPlatformAdminActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 테넌트 권한: 작업 영역의 테넌트에 대한 '보안 관리자' 또는 '전역 관리자'

- Micorosft Purview 감사: Microsoft Purview 감사(표준 또는 프리미엄)를 활성화해야 합니다.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI는 관련 없는 데이터 원본을 일관되고 시각적으로 몰입형 대화형 인사이트로 전환하기 위해 함께 작동하는 소프트웨어 서비스, 앱 및 커넥터의 컬렉션입니다. 데이터는 Excel 스프레드시트, 클라우드 기반 및 온-프레미스 하이브리드 데이터 웨어하우스 컬렉션 또는 다른 형식의 데이터 저장소일 수 있습니다. 이 커넥터를 사용하면 PowerBI 감사 로그를 Microsoft Sentinel로 스트리밍하여 PowerBI 환경에서 사용자 활동을 추적할 수 있습니다. 감사 데이터는 날짜 범위, 사용자, 대시보드, 보고서, 데이터 세트 및 작업 유형에 따라 필터링할 수 있습니다.

Log Analytics 테이블:
- PowerBIActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Project
Microsoft Project(MSP)는 프로젝트 관리 소프트웨어 솔루션입니다. 계획에 따라 Microsoft Project를 사용하면 프로젝트 계획, 작업 할당, 리소스 관리, 보고서 만들기 등을 수행할 수 있습니다. 이 커넥터를 사용하면 프로젝트 작업을 추적하기 위해 Azure 프로젝트 감사 로그를 Microsoft Sentinel로 스트리밍할 수 있습니다.

Log Analytics 테이블:
- ProjectActivity

데이터 수집 규칙 지원:
현재 지원되지 않음

마이크로소프트
Microsoft Purview
Microsoft Purview에 연결하여 Microsoft Sentinel의 데이터 민감도를 강화할 수 있습니다. Microsoft Purview 검사의 데이터 분류 및 민감도 레이블 로그는 통합 문서, 분석 규칙 등을 통해 수집 및 시각화할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- PurviewDataSensitivityLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Information Protection은 중요한 정보를 저장 또는 이동 시 언제나 검색, 분류, 보호 및 관리하도록 지원합니다. 이러한 기능을 사용하면 데이터를 파악하고 중요한 항목을 식별하며 해당 항목이 어떻게 사용되는지에 대한 표시 여부를 확보하여 데이터를 더욱 효과적으로 보호할 수 있습니다. 민감도 레이블은 보호 작업, 암호화 적용, 액세스 제한 및 시각적 표시를 제공하는 기본 기능입니다.
Microsoft Purview Information Protection 로그를 Microsoft Sentinel과 통합하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선합니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- MicrosoftPurviewInformationProtection

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Mimecast 감사(Azure Functions 사용)
Mimecast Audit데이터 커넥터는 Microsoft Sentinel 내의 감사 및 인증 이벤트와 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 사용자 활동에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만들어진 대시보드를 제공합니다.
커넥터에 포함된 Mimecast 제품은 다음과 같습니다.
감사/검토

Log Analytics 테이블:
- Audit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요.

Mimecast
Mimecast 감사 및 인증(Azure Functions 사용)
Mimecast 감사 및 인증용 데이터 커넥터는 Microsoft Sentinel 내의 감사 및 인증 이벤트와 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 사용자 활동에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만들어진 대시보드를 제공합니다.
커넥터에 포함된 Mimecast 제품은 다음과 같습니다.
감사 및 인증

Log Analytics 테이블:
- MimecastAudit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다.
- mimecastEmail: 전용 Mimecast 관리 사용자의 이메일 주소
- mimecastPassword: 전용 Mimecast 관리 사용자의 암호
- mimecastAppId: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 ID
- mimecastAppKey: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 키
- mimecastAccessKey: 전용 Mimecast 관리 사용자에 대한 액세스 키
- mimecastSecretKey: 전용 Mimecast 관리 사용자에 대한 비밀 키
- mimecastBaseURL: Mimecast Regional API Base URL

> 전용 Mimecast 관리 사용자의 액세스 키 및 비밀 키와 함께 Mimecast 애플리케이션 ID, 애플리케이션 키는 Mimecast 관리 콘솔: 관리 | 서비스 | API 및 플랫폼 통합.

> 각 지역에 대한 Mimecast API 기본 URL은 다음과 같습니다. https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.

- 함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다.
1. 애플리케이션 ID
2. 테넌트 ID
3. 클라이언트 ID
4. 클라이언트 암호

Mimecast
Mimecast Awareness Training(Azure Functions 사용)
Mimecast Awareness Training데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다.
커넥터에 포함된 Mimecast 제품은 다음과 같습니다.
- 성능 세부 정보
- 안전 점수 세부 정보
- 사용자 데이터
- 관심 목록 세부 정보

Log Analytics 테이블:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요.

Mimecast
Mimecast Cloud Integrated(Azure Functions 사용)
Mimecast Cloud Integrated데이터 커넥터는 Microsoft Sentinel 내의 클라우드 통합 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다.

Log Analytics 테이블:
- Cloud_Integrated_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요.

Mimecast
Mimecast Intelligence for Microsoft - Microsoft Sentinel(Azure Functions 사용)
Mimecast Intelligence for Microsoft용 데이터 커넥터는 미리 만든 대시보드를 통해 Mimecast의 메일 검사 기술에서 큐레이팅된 지역별 위협 인텔리전스를 제공하여 분석가가 메일 기반 위협에 대한 인사이트를 확인하고, 인시던트 상관 관계를 지원하고, 조사 응답 시간을 줄일 수 있도록 합니다.
Mimecast 제품 및 기능이 필요합니다.
- Mimecast Secure Email Gateway
- Mimecast 위협 인텔리전스

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다.
- mimecastEmail: 전용 Mimecast 관리 사용자의 이메일 주소
- mimecastPassword: 전용 Mimecast 관리 사용자의 암호
- mimecastAppId: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 ID
- mimecastAppKey: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 키
- mimecastAccessKey: 전용 Mimecast 관리 사용자에 대한 액세스 키
- mimecastSecretKey: 전용 Mimecast 관리 사용자에 대한 비밀 키
- mimecastBaseURL: Mimecast Regional API Base URL

> 전용 Mimecast 관리 사용자의 액세스 키 및 비밀 키와 함께 Mimecast 애플리케이션 ID, 애플리케이션 키는 Mimecast 관리 콘솔: 관리 | 서비스 | API 및 플랫폼 통합.

> 각 지역에 대한 Mimecast API 기본 URL은 다음과 같습니다. https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.

- 함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다.
1. 애플리케이션 ID
2. 테넌트 ID
3. 클라이언트 ID
4. 클라이언트 암호

Mimecast
Mimecast Secure Email Gateway(Azure Functions 사용)
Mimecast 보안 메일 게이트웨이용 데이터 커넥터를 사용하면 보안 메일 게이트웨이에서 쉽게 로그 수집하여 Microsoft Sentinel 내에서 메일 인사이트 및 사용자 활동을 파악할 수 있습니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. Mimecast 제품 및 기능이 필요합니다.
- Mimecast Secure Email Gateway
- Mimecast 데이터 누출 방지

Log Analytics 테이블:
- MimecastSIEM_CL
- MimecastDLP_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Mimecast API 자격 증명: 통합을 구성하려면 다음 정보가 필요합니다.
- mimecastEmail: 전용 Mimecast 관리 사용자의 이메일 주소
- mimecastPassword: 전용 Mimecast 관리 사용자의 암호
- mimecastAppId: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 ID
- mimecastAppKey: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 키
- mimecastAccessKey: 전용 Mimecast 관리 사용자에 대한 액세스 키
- mimecastSecretKey: 전용 Mimecast 관리 사용자에 대한 비밀 키
- mimecastBaseURL: Mimecast Regional API Base URL

> 전용 Mimecast 관리 사용자의 액세스 키 및 비밀 키와 함께 Mimecast 애플리케이션 ID, 애플리케이션 키는 Mimecast 관리 콘솔: 관리 | 서비스 | API 및 플랫폼 통합.

> 각 지역에 대한 Mimecast API 기본 URL은 다음과 같습니다. https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- 리소스 그룹: 사용하려는 구독을 사용하여 리소스 그룹을 만들어야 합니다.

- 함수 앱: 이 커넥터를 사용하려면 Azure 앱을 등록해야 합니다.
1. 애플리케이션 ID
2. 테넌트 ID
3. 클라이언트 ID
4. 클라이언트 암호

Mimecast
Mimecast Secure Email Gateway(Azure Functions 사용)
Mimecast 보안 메일 게이트웨이용 데이터 커넥터를 사용하면 보안 메일 게이트웨이에서 쉽게 로그 수집하여 Microsoft Sentinel 내에서 메일 인사이트 및 사용자 활동을 파악할 수 있습니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다. Mimecast 제품 및 기능이 필요합니다.
- Mimecast Cloud Gateway
- Mimecast 데이터 누출 방지

Log Analytics 테이블:
- Seg_Cg_CL
- Seg_Dlp_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요.

Mimecast
Mimecast Targeted Threat Protection(Azure Functions 사용)
Mimecast Targeted Threat Protection용 데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다.
커넥터에 포함된 Mimecast 제품은 다음과 같습니다.
- URL 보호
- 가장 보호
- 첨부 파일 보호

Log Analytics 테이블:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: 통합을 구성하려면 다음 정보가 있어야 합니다.
- mimecastEmail: 전용 Mimecast 관리 사용자의 이메일 주소
- mimecastPassword: 전용 Mimecast 관리 사용자의 암호
- mimecastAppId: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 ID
- mimecastAppKey: Mimecast에 등록된 Mimecast Microsoft Sentinel 앱의 API 애플리케이션 키
- mimecastAccessKey: 전용 Mimecast 관리 사용자에 대한 액세스 키
- mimecastSecretKey: 전용 Mimecast 관리 사용자에 대한 비밀 키
- mimecastBaseURL: Mimecast Regional API Base URL

> 전용 Mimecast 관리 사용자의 액세스 키 및 비밀 키와 함께 Mimecast 애플리케이션 ID, 애플리케이션 키는 Mimecast 관리 콘솔: 관리 | 서비스 | API 및 플랫폼 통합.

> 각 지역에 대한 Mimecast API 기본 URL은 다음과 같습니다. https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection(Azure Functions 사용)
Mimecast Targeted Threat Protection용 데이터 커넥터는 Microsoft Sentinel 내의 Targeted Threat Protection 검사 기술과 관련된 보안 이벤트에 대한 가시성을 고객에게 제공합니다. 데이터 커넥터는 분석가가 메일 기반 위협에 대한 인사이트를 보고, 인시던트 상관 관계를 지원하며, 사용자 지정 경고 기능과 함께 조사 응답 시간을 줄일 수 있도록 미리 만든 대시보드를 제공합니다.
커넥터에 포함된 Mimecast 제품은 다음과 같습니다.
- URL 보호
- 가장 보호
- 첨부 파일 보호

Log Analytics 테이블:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Rest API 참조에 대한 API에 대한 자세한 내용은 설명서를 참조하세요.

Mimecast
MISP2Sentinel
이 솔루션은 Upload Indicators REST API를 통해 MISP에서 Microsoft Sentinel로 위협 표시기를 자동으로 푸시할 수 있는 MISP2Sentinel 커넥터를 설치합니다. 솔루션을 설치한 후 솔루션 관리 보기의 지침에 따라 이 데이터 커넥터를 구성하고 사용하도록 설정합니다.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

커뮤니티
MuleSoft Cloudhub(Azure Functions 사용)
MuleSoft Cloudhub 데이터 커넥터는 Cloudhub API를 사용하여 Cloudhub 애플리케이션에서 로그를 검색하고 REST API를 통해 Microsoft Sentinel에 더 많은 이벤트를 검색하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- MuleSoft_Cloudhub_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 호출을 수행하려면 MuleSoftEnvId, MuleSoftAppName, MuleSoftUsernameMuleSoftPassword 가 필요합니다.

Microsoft Corporation
NC 보호
NC Protect 데이터 커넥터(archtis.com)는 사용자 활동 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 커넥터는 Microsoft Sentinel의 NC Protect 사용자 활동 로그 및 이벤트에 대한 가시성을 제공하여 모니터링 및 조사 기능을 개선합니다.

Log Analytics 테이블:
- NCProtectUAL_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- NC 보호: O365용 NC Protect의 실행 중인 인스턴스가 있어야 합니다. 문의해 주세요.

archTIS
Netclean ProActive 인시던트
이 커넥터는 Netclean 웹후크(필수) 및 Logic Apps를 사용하여 Microsoft Sentinel Log Analytics에 데이터를 푸시합니다.

Log Analytics 테이블:
- Netclean_Incidents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

NetClean
Netskope 경고 및 이벤트
Netskope 보안 경고 및 이벤트

Log Analytics 테이블:
- NetskopeAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Netskope 조직 URL: Netskope 데이터 커넥터를 사용하려면 조직 URL을 제공해야 합니다. Netskope 포털에 로그인하여 조직 URL을 찾을 수 있습니다.

- Netskope API 키: Netskope 데이터 커넥터를 사용하려면 유효한 API 키를 제공해야 합니다. Netskope 설명서에 따라 만들 수 있습니다.

Netskope
Netskope Data Connector(Azure Functions 사용)
Netskope 데이터 커넥터는 다음과 같은 기능을 제공합니다.
1. NetskopeToAzureStorage :
>* Netskope에서 Netskope 경고 및 이벤트 데이터를 가져와서 Azure Storage로 수집합니다.
2. StorageToSentinel:
>* Azure Storage에서 Netskope 경고 및 이벤트 데이터를 가져와서 Log Analytics 작업 영역에서 사용자 지정 로그 테이블로 수집합니다.
3. WebTxMetrics:
>* Netskope에서 WebTxMetrics 데이터를 가져와서 로그 분석 작업 영역에서 사용자 지정 로그 테이블로 수집합니다.


REST API에 대한 자세한 내용은 아래 설명서를 참조하세요.
1. Netskope API 설명서:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Azure Storage 설명서:
> /azure/storage/common/storage-introduction
3. Microsoft Log Analytic 설명서:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics 테이블:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: Azure Active Directory()에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당하려면 소유자 역할이 있는 Azure 구독이 필요합니다.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Netskope 테넌트Netskope API 토큰 이 필요합니다. Rest API 참조의 API에 대한 자세한 내용은 설명서를 참조하세요.

Netskope
Netskope 웹 트랜잭션 데이터 커넥터(Azure Functions 사용)
Netskope Web Transactions 데이터 커넥터는 google pubsublite에서 Netskope Web Transactions 데이터를 끌어와서 처리하고 처리된 데이터를 Log Analytics로 수집하는 Docker 이미지 기능을 제공합니다. 이 데이터 커넥터의 일부로 Log Analytics에 두 개의 테이블이 형성됩니다. 하나는 웹 트랜잭션 데이터용이고 다른 하나는 실행 중에 발생한 오류용입니다.


웹 트랜잭션과 관련된 자세한 내용은 아래 설명서를 참조하세요.
1. Netskope 웹 트랜잭션 설명서:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics 테이블:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure 구독: 소유자 역할이 있는 Azure 구독은 Microsoft Entra ID에 애플리케이션을 등록하고 리소스 그룹의 앱에 기여자 역할을 할당해야 합니다.

- Microsoft.Compute 권한: Azure VM에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure VM을 참조하세요.

- TransactionEvents 자격 증명 및 권한: Netskope 테넌트Netskope API 토큰 이 필요합니다. 자세한 내용은 트랜잭션 이벤트를 참조하세요.

- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

Netskope
네트워크 보안 그룹
Azure NSG(네트워크 보안 그룹)를 사용하면 Azure Virtual Network의 Azure 리소스와 주고받는 네트워크 트래픽을 필터링할 수 있습니다. 네트워크 보안 그룹은 가상 네트워크 서브넷, 네트워크 인터페이스 또는 둘 다에 대한 트래픽을 허용하거나 거부하는 규칙을 포함합니다.

NSG에 대한 로깅을 사용하도록 설정 하면 다음과 같은 유형의 리소스 로그 정보를 수집할 수 있습니다.

- 이벤트: 항목은 MAC 주소에 따라 VM에 적용되는 NSG 규칙이 기록됩니다.
- 규칙 카운터: 트래픽을 거부하거나 허용하기 위해 각 NSG 규칙이 적용되는 횟수에 대한 항목을 포함합니다. 이러한 규칙에 대한 상태는 300초마다 수집됩니다.


이 커넥터를 사용하면 NSG 진단 로그를 Microsoft Sentinel로 스트리밍하여 모든 인스턴스의 작업을 지속적으로 모니터링할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- AzureDiagnostics

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Okta Single Sign-On
Okta SSO(Single Sign-On) 데이터 커넥터는 Okta Sysem Log API에서 Microsoft Sentinel로 감사 및 이벤트 로그를 수집하는 기능을 제공합니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 하며 Okta 시스템 로그 API를 사용하여 이벤트를 가져옵니다. 커넥터는 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- OktaSSO

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Okta API 토큰: Okta API 토큰입니다. 다음 지침에 따라 설명서를 만들어 Okta 시스템 로그 API에 대해 자세히 알아보세요.

Microsoft Corporation
Okta 단일 Sign-On(Azure Functions 사용)
OKTA Single Sign-On(SSO) 커넥터는 OKTA API에서 Microsoft Sentinel로 감사 및 이벤트 로그를 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 이러한 로그 유형에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다.

Log Analytics 테이블:
- Okta_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Okta API 토큰: Okta API 토큰이 필요합니다. Okta 시스템 로그 API에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
OneLogin IAM 플랫폼(Codeless Connector Framework를 통해)
OneLogin 데이터 커넥터는 OneLogin 이벤트 API 및 OneLogin 사용자 API를 사용하여 REST API를 통해 일반적인 OneLogin IAM Platform 이벤트를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- OneLogin IAM API 자격 증명: API 자격 증명을 만들려면 여기에 제공된 문서 링크를 따르세요. 여기를 클릭하세요.
API 자격 증명을 만들 계정 소유자 또는 관리자의 계정 유형이 있는지 확인합니다.
API 자격 증명을 만들면 클라이언트 ID 및 클라이언트 암호를 가져옵니다.

Microsoft Corporation
Oracle 클라우드 인프라(Azure Functions 사용)
OCI(Oracle Cloud Infrastructure) 데이터 커넥터는 OCI 스트리밍 REST API를 사용하여 OCI Stream에서 Microsoft Sentinel로 OCI 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- OCI_Logs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- OCI API 자격 증명: OCI API 연결에는 API 키 구성 파일프라이빗 키가 필요합니다. API 액세스를 위한 키를 만드는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
Orca 보안 경고
Orca Security Alerts 커넥터를 사용하여 경고 로그를 Microsoft Sentinel로 쉽게 내보낼 수 있습니다.

Log Analytics 테이블:
- OrcaAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Orca 보안
Palo Alto Cortex XDR
Palo Alto Cortex XDR 데이터 커넥터를 사용하면 Palo Alto Cortex XDR API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. Palo Alto Cortex XDR API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Palo Alto Prisma Cloud CSPM(Azure Functions 사용)
Palo Alto Prisma Cloud CSPM 데이터 커넥터는 Prisma Cloud CSPM API를 사용하여 Prisma Cloud CSPM 경고감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Prisma Cloud CSPM API 설명서를 참조하세요.

Log Analytics 테이블:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Palo Alto Prisma Cloud API 자격 증명: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key는 Prisma Cloud API 연결에 필요합니다. Prisma Cloud Access Key를 만들고 Prisma CloudAPI URL을 가져오는 방법에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
Palo Alto Prisma Cloud CWPP(REST API 사용)
Palo Alto Prisma Cloud CWPP 데이터 커넥터를 사용하면 Palo Alto Prisma Cloud CWPP 인스턴스에 연결하고 Microsoft Sentinel에 경고를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel의 Codeless Connector Framework를 기반으로 하며 Prisma Cloud API를 사용하여 보안 이벤트를 가져오고 수신된 보안 이벤트 데이터를 사용자 지정 열로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- PrismaCloudCompute_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- PrismaCloudCompute API 키: Palo Alto Prisma Cloud CWPP Monitor API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 PrismaCloudCompute SIEM API를 참조하세요.

Microsoft Corporation
경계 81 활동 로그
Perimeter 81 활동 로그 커넥터를 사용하면 경계 81 활동 로그를 Microsoft Sentinel에 쉽게 연결하고, 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- Perimeter81_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

경계 81
인 디바이스
인 디바이스 커넥터는 인 REST API를 통해 Microsoft Sentinel로 디바이스 데이터 로그를 수집하는 인 기능을 제공합니다. 커넥터는 인에 등록된 디바이스에 대한 가시성을 제공합니다. 이 데이터 커넥터는 해당 경고와 함께 디바이스 정보를 가져옵니다.

Log Analytics 테이블:
- Phosphorus_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- REST API 자격 증명/권한: 인 API 키가 필요합니다. 사용자와 연결된 API 키에 설정 관리 권한이 설정되어 있는지 확인하세요.

다음 지침에 따라 설정 관리 권한을 사용하도록 설정합니다.
1. 인 애플리케이션에 로그인
2. '설정'으로 이동 -> '그룹'
3. 통합 사용자가 속한 그룹 선택
4. '제품 작업'으로 이동 -> '설정 관리' 권한을 토글합니다.

인 Inc.
Prancer Data Connector
Prancer Data Connector는 CSPM(Prancer)[https://docs.prancer.io/web/CSPM/] 및 PAC 데이터를 수집하여 Microsoft Sentinel을 통해 처리하는 기능을 제공합니다. 자세한 내용은 Prancer 설명서를 참조하세요.

Log Analytics 테이블:
- prancer_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 연결에 필요한 경우 사용자 지정 필수 구성 요소 포함 - 그렇지 않으면 세관 삭제: 사용자 지정 필수 구성 요소에 대한 설명

Prancer PenSuiteAI 통합
프리미엄 Microsoft Defender 위협 인텔리전스
Microsoft Sentinel은 Microsoft에서 생성한 위협 인텔리전스를 가져와 모니터링, 경고 및 헌팅을 지원하는 기능을 제공합니다. 이 데이터 커넥터를 사용하여 MDTI(Premium Microsoft Defender 위협 인텔리전스)에서 Microsoft Sentinel로 IOC(손상 표시기)를 가져옵니다. 위협 지표에는 IP 주소, 도메인, URL 및 파일 해시 등이 포함될 수 있습니다. 참고: 유료 커넥터입니다. 데이터를 사용하고 수집하려면 파트너 센터에서 "MDTI API 액세스" SKU를 구입하세요.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Proofpoint On Demand 전자 메일 보안(코드리스 커넥터 프레임워크를 통해)
Proofpoint On Demand 이메일 보안 데이터 커넥터는 Proofpoint on Demand 이메일 보호 데이터를 가져오는 기능을 제공하여 사용자가 메시지 추적성을 확인하고 이메일 작업, 위협, 공격자 및 악의적인 내부자에 의한 데이터 반출을 모니터링할 수 있도록 합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.

Log Analytics 테이블:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Websocket API 자격 증명/권한: ProofpointClusterIDProofpointToken 이 필요합니다. 자세한 내용은 API를 참조하세요.

Microsoft Corporation
Proofpoint TAP(코드리스 커넥터 프레임워크를 통해)
Proofpoint TAP(Targeted Attack Protection) 커넥터는 Proofpoint TAP 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 메시지 및 클릭 이벤트에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다.

Log Analytics 테이블:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Proofpoint TAP API 키: Proofpoint의 SIEM API에 액세스하려면 Proofpoint TAP API 서비스 주체 및 비밀이 필요합니다. 자세한 내용은 Proofpoint SIEM API를 참조하세요.

Microsoft Corporation
Qualys VM KnowledgeBase(Azure Functions 사용)
Qualys VM(Vulnerability Management) KB(KnowledgeBase) 커넥터는 Qualys KB에서 Microsoft Sentinel로 최신 취약성 데이터를 수집하는 기능을 제공합니다.

이 데이터를 사용하여 Qualys VM(Vulnerability Management) 데이터 커넥터로 검색된 취약성 검색의 상관 관계를 지정하고 보강할 수 있습니다.

Log Analytics 테이블:
- QualysKB_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Qualys API 키: Qualys VM API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Qualys VM API를 참조하세요.

Microsoft Corporation
Qualys 취약성 관리(코드리스 커넥터 프레임워크를 통해)
Qualys Vulnerability Management(VM) 데이터 커넥터는 Qualys API를 통해 취약성 호스트 검색 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 취약성 검사에서 호스트 탐지 데이터에 대한 가시성을 제공합니다.

Log Analytics 테이블:
- QualysHostDetectionV3_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- API 액세스 및 역할: Qualys VM 사용자에게 읽기 권한자 이상의 역할이 있는지 확인합니다. 읽기 권한자 역할인 경우 계정에 대해 API 액세스가 사용하도록 설정되어 있는지 확인합니다. 감사자 역할은 API에 액세스하는 데 지원되지 않습니다. 자세한 내용은 Qualys VM 호스트 검색 API사용자 역할 비교 문서를 참조하세요.

Microsoft Corporation
AMA를 통한 Radiflow iSID
iSID를 사용하면 여러 보안 패키지를 사용하여 토폴로지 및 동작의 변경에 대해 분산 ICS 네트워크를 비중단 모니터링할 수 있으며, 각각은 특정 유형의 네트워크 활동과 관련된 고유한 기능을 제공합니다.

Log Analytics 테이블:
- RadiflowEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

Radiflow
Rapid7 Insight Platform 취약성 관리 보고서(Azure Functions 사용)
Rapid7 Insight VM 보고서 데이터 커넥터는 Rapid7 Insight 플랫폼(클라우드에서 관리됨)의 REST API를 통해 검사 보고서 및 취약성 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명: REST API에는 InsightVMAPIKey 가 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

Microsoft Corporation
Rubrik Security Cloud 데이터 커넥터(Azure Functions 사용)
Rubrik Security Cloud 데이터 커넥터를 사용하면 보안 운영 팀이 Rubrik의 데이터 가시성 서비스의 인사이트를 Microsoft Sentinel에 통합할 수 있습니다. 인사이트에는 랜섬웨어 및 대량 삭제와 관련된 비정상적인 파일 시스템 동작 식별, 랜섬웨어 공격의 폭발 반경 평가, 중요한 데이터 운영자가 우선 순위를 지정하고 잠재적 인시던트를 보다 신속하게 조사하는 것이 포함됩니다.

Log Analytics 테이블:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

제목
SaaS 보안
REST API 인터페이스를 통해 Valence SaaS 보안 플랫폼 Azure Log Analytics를 연결합니다.

Log Analytics 테이블:
- ValenceAlert_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Valence 보안
SailPoint IdentityNow(Azure Function 사용)
SailPoint IdentityNow 데이터 커넥터는 REST API를 통해 [SailPoint IdentityNow] 검색 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 커넥터는 고객에게 IdentityNow 테넌트에서 감사 정보를 추출하는 기능을 제공합니다. 이는 IdentityNow 사용자 작업 및 거버넌스 이벤트를 Microsoft Sentinel로 더욱 쉽게 가져와 보안 인시던트 및 이벤트 모니터링 솔루션에 대한 인사이트를 개선시킬 수 있도록 하기 위한 것입니다.

Log Analytics 테이블:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- SailPoint IdentityNow API 인증 자격 증명: TENANT_ID, CLIENT_ID 및 CLIENT_SECRET 인증에 필요합니다.

해당 사항 없음
Salesforce Service Cloud(Codeless Connector Framework를 통해)(미리 보기)
Salesforce Service Cloud 데이터 커넥터는 REST API를 통해 Salesforce 운영 이벤트에 대한 정보를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.

Log Analytics 테이블:
- SalesforceServiceCloudV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Salesforce Service Cloud API 액세스: 연결된 앱을 통해 Salesforce Service Cloud API에 액세스해야 합니다.

Microsoft Corporation
Samsung Knox Asset Intelligence(미리 보기)
Samsung Knox Asset Intelligence 데이터 커넥터를 사용하면 통합 문서 템플릿을 사용하여 사용자 지정된 인사이트를 보고 분석 규칙 템플릿을 기반으로 인시던트를 식별하기 위해 모바일 보안 이벤트 및 로그를 중앙 집중화할 수 있습니다.

Log Analytics 테이블:
- Samsung_Knox_Audit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Entra 앱: Entra 앱은 'Microsoft Metrics Publisher' 역할로 등록 및 프로비전되고 인증서 또는 클라이언트 암호를 보안 데이터 전송을 위한 자격 증명으로 구성해야 합니다. Entra 앱 만들기, 등록 및 자격 증명 구성에 대한 자세한 내용은 로그 수집 자습서를 참조하세요.

삼성전자
SAP BTP
SAP BTP(SAP Business Technology Platform)는 하나의 통합 환경에서 데이터 관리, 분석, 인공 지능, 애플리케이션 개발, 자동화 및 통합을 결합합니다.

Log Analytics 테이블:
- SAPBTPAuditLog_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 감사 검색 API에 대한 클라이언트 ID 및 클라이언트 암호: BTP에서 API 액세스를 사용하도록 설정합니다.

Microsoft Corporation
SAP Enterprise 위협 감지, 클라우드 버전
SAP 엔터프라이즈 위협 감지, 클라우드 버전(ETD) 데이터 커넥터를 사용하면 ETD에서 Microsoft Sentinel로 보안 경고를 수집하여 상호 상관 관계, 경고 및 위협 헌팅을 지원합니다.

Log Analytics 테이블:
- SAPETDAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- ETD 검색 API에 대한 클라이언트 ID 및 클라이언트 암호: ETD에서 API 액세스를 사용하도록 설정합니다.

수액
SAP LogServ(RISE), S/4HANA Cloud 프라이빗 버전
SAP LogServ는 로그 수집, 스토리지, 전달 및 액세스를 목표로 하는 SAP ECS(Enterprise Cloud Services) 서비스입니다. LogServ는 등록된 고객이 사용하는 모든 시스템, 애플리케이션 및 ECS 서비스의 로그를 중앙 집중화합니다.
주요 기능은 다음과 같습니다.
근 실시간 로그 수집: SIEM 솔루션으로 Microsoft Sentinel에 통합할 수 있습니다.
LogServ는 시스템 공급자로 SAP ECS가 소유한 로그 유형으로 Microsoft Sentinel의 기존 SAP 애플리케이션 계층 위협 모니터링 및 검색을 보완합니다. 여기에는 AS ABAP(SAP 보안 감사 로그), HANA 데이터베이스, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 타사 데이터베이스, 네트워크, DNS, 프록시, 방화벽 등의 로그가 포함됩니다.

Log Analytics 테이블:
- SAPLogServ_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft Entra: Microsoft Entra ID에서 앱 등록을 만들 수 있는 권한입니다. 일반적으로 Entra ID 애플리케이션 개발자 역할 이상이 필요합니다.

- Microsoft Azure: 데이터 수집 규칙에 모니터링 메트릭 게시자 역할을 할당할 수 있는 권한입니다. 일반적으로 Azure RBAC 소유자 또는 사용자 액세스 관리자 역할이 필요합니다.

수액
SenservaPro(미리 보기)
SenservaPro 데이터 커넥터는 SenservaPro 검사 로그에 대한 보기 환경을 제공합니다. 데이터의 대시보드를 보고, 쿼리를 사용하여 헌팅하고 탐색하고, 사용자 지정 경고를 만듭니다.

Log Analytics 테이블:
- SenservaPro_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Senserva
SentinelOne
SentinelOne 데이터 커넥터를 사용하면 SentinelOne API에서 Microsoft Sentinel로 로그를 수집할 수 있습니다. 데이터 커넥터는 Microsoft Sentinel Codeless Connector Framework를 기반으로 합니다. SentinelOne API를 사용하여 로그를 가져오고 수신된 보안 데이터를 사용자 지정 테이블로 구문 분석하는 DCR 기반 수집 시간 변환 을 지원하므로 쿼리가 다시 구문 분석할 필요가 없으므로 성능이 향상됩니다.

Log Analytics 테이블:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
SentinelOne(Azure Functions 사용)
SentinelOne 데이터 커넥터는 REST API를 통해 위협, 에이전트, 애플리케이션, 작업, 정책, 그룹 및 기타 이벤트와 같은 일반적인 SentinelOne 서버 개체를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서(https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview)를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- SentinelOne_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: SentinelOneAPIToken 이 필요합니다. 에 대한 API https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
세라픽 웹 보안
Seraphic Web Security 데이터 커넥터는 Seraphic Web Security 이벤트 및 경고를 Microsoft Sentinel로 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- SeraphicWebSecurity_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 세라픽 API 키: Seraphic Web Security 테넌트에 연결된 Microsoft Sentinel용 API 키입니다. 테넌트에 대한 이 API 키를 얻으려면 이 설명서를 읽어보세요.

세라픽 보안
Silverfort 관리 콘솔
Silverfort ITDR 관리 콘솔 커넥터 솔루션을 사용하면 Silverfort 이벤트를 수집하고 Microsoft Sentinel에 로그인할 수 있습니다.
Silverfort는 CEF(Common Event Format)를 사용하여 syslog 기반 이벤트 및 로깅을 제공합니다. Silverfort ITDR 관리 콘솔 CEF 데이터를 Microsoft Sentinel에 전달하면 Silverfort 데이터에 대한 Sentinels의 검색 및 상관 관계, 경고 및 위협 인텔리전스 보강을 활용할 수 있습니다.
자세한 내용은 Silverfort에 문의하거나 Silverfort 설명서를 참조하세요.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Silverfort
SINEC Security Guard
Microsoft Sentinel용 SINEC Security Guard 솔루션을 사용하면 SINEC Security Guard에서 Microsoft Sentinel로 산업 네트워크의 보안 이벤트를 수집할 수 있습니다.

Log Analytics 테이블:
- SINECSecurityGuard_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

지멘스 AG
SlackAudit(코드리스 커넥터 프레임워크를 통해)
SlackAudit 데이터 커넥터는 REST API를 통해 Slack 감사 로그를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요.

Log Analytics 테이블:
- SlackAuditV2_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- UserName, SlackAudit API 키 및 작업 유형: 액세스 토큰을 생성하려면 Slack에서 새 애플리케이션을 만든 다음 필요한 범위를 추가하고 리디렉션 URL을 구성합니다. 액세스 토큰, 사용자 이름 및 작업 이름 제한을 생성하는 방법에 대한 자세한 지침은 링크를 참조하세요.

Microsoft Corporation
Snowflake(Codeless Connector Framework를 통해)(미리 보기)
Snowflake 데이터 커넥터는 Snowflake 로그인 기록 로그, 쿼리 기록 로그, User-Grant 로그, Role-Grant 로그, 로드 기록 로그, 구체화된 뷰 새로 고침 기록 로그, 역할 로그, 테이블 로그, 테이블 스토리지 메트릭 로그, Snowflake SQL API를 사용하여 Microsoft Sentinel에 사용자 로그 를 수집하는 기능을 제공합니다. 자세한 내용은 Snowflake SQL API 설명서를 참조하세요 .

Log Analytics 테이블:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Sonrai 데이터 커넥터
이 데이터 커넥터를 사용하여 Sonrai Security와 통합하고 Sonrai 티켓을 Microsoft Sentinel로 직접 보내세요.

Log Analytics 테이블:
- Sonrai_Tickets_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

해당 사항 없음
Sophos Cloud Optix
Sophos Cloud Optix 커넥터를 사용하면 Sophos Cloud Optix 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 클라우드 보안과 규정 준수 상태에 대하여 더욱 깊은 인사이트를 가지고 클라우드 보안 작업 기능을 향상할 수 있습니다.

Log Analytics 테이블:
- SophosCloudOptix_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Sophos
Sophos Endpoint Protection(Azure Functions 사용)
Sophos Endpoint Protection 데이터 커넥터는 Sophos 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Sophos Central Admin 설명서를 참조하세요.

Log Analytics 테이블:
- SophosEP_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: API 토큰 이 필요합니다. 자세한 내용은 API 토큰을 참조하세요.

Microsoft Corporation
Sophos Endpoint Protection(REST API 사용)
Sophos Endpoint Protection 데이터 커넥터는 Sophos 이벤트Sophos 경고를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 Sophos Central Admin 설명서를 참조하세요.

Log Analytics 테이블:
- SophosEPEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Sophos Endpoint Protection API 액세스: 서비스 주체를 통해 Sophos Endpoint Protection API에 액세스해야 합니다.

Microsoft Corporation
Symantec 통합 사이버 방어 교환
Symantec ICDx 커넥터를 사용하면 Symantec 보안 솔루션 로그를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다.

Log Analytics 테이블:
- SymantecICDx_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
AMA를 통한 Syslog
Syslog는 Linux에 공통되는 이벤트 로깅 프로토콜입니다. 애플리케이션은 로컬 컴퓨터에 저장되거나 Syslog 수집기에 배달될 수 있는 메시지를 전송합니다. Linux용 에이전트가 설치되면 로컬 Syslog 디먼이 메시지를 에이전트에 전달하도록 구성합니다. 에이전트는 메시지를 작업 영역으로 보냅니다.

자세한 정보>

Log Analytics 테이블:
- Syslog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Microsoft Corporation
Talon Insights
Talon 보안 로그 커넥터를 사용하면 Talon 이벤트 및 감사 로그를 Microsoft Sentinel에 간편하게 연결하고, 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다.

Log Analytics 테이블:
- Talon_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Talon 보안
Team Cymru Scout 데이터 커넥터(Azure Functions 사용)
TeamCymruScout 데이터 커넥터를 사용하면 사용자가 보강을 위해 Microsoft Sentinel에서 Team Cymru Scout IP, 도메인 및 계정 사용 현황 데이터를 가져올 수 있습니다.

Log Analytics 테이블:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 팀 심루 스카우트 자격 증명 / 권한 : 팀 심루 스카우트 계정 자격 증명 (사용자 이름, 암호)가 필요합니다.

팀 심루
텐블 ID 노출
테넌트 ID 노출 커넥터를 사용하면 노출 지표, 공격 지표 및 후행 흐름 로그를 Microsoft Sentinel에 수집할 수 있습니다. 다양한 작업 설명서 및 데이터 파서를 사용하면 로그를 보다 쉽게 조작하고 Active Directory 환경을 모니터링할 수 있습니다. 분석 템플릿을 사용하면 다양한 이벤트, 노출 및 공격에 대한 응답을 자동화할 수 있습니다.

Log Analytics 테이블:
- Tenable_IE_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- TenableIE 구성에 대한 액세스: syslog 경고 엔진을 구성할 수 있는 권한

Tenable
Tenable Vulnerability Management(Azure Functions 사용)
TVM 데이터 커넥터는 TVM REST API를 사용하여 자산, 취약성 및 규정 준수 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터는 잠재적인 보안 위험을 검사하고, 컴퓨팅 자산에 대한 인사이트를 얻고, 구성 문제를 진단하는 데 도움이 되는 데이터를 가져오는 기능을 제공합니다.

Log Analytics 테이블:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Tenable REST API에 액세스하려면 TenableAccessKeyTenableSecretKey 가 모두 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

Tenable
테넌트 기반 클라우드용 Microsoft Defender
클라우드용 Microsoft Defender는 Azure, 하이브리드, 다중 클라우드 워크로드에서 위협을 감지하고 신속하게 대응할 수 있는 보안 관리 도구입니다. 이 커넥터를 사용하면 Microsoft 365 Defender에서 Microsoft Sentinel로 MDC 보안 경고를 스트리밍할 수 있으므로 클라우드 리소스와 디바이스, ID를 종합적으로 이해하는 XDR 상관 관계의 이점을 활용하고 통합 문서, 쿼리 및 인시던트의 데이터를 보고 인시던트를 조사하고 대응할 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
TheHive 프로젝트 - TheHive(Azure Functions 사용)
TheHive 데이터 커넥터는 웹후크를 통해 일반적인 TheHive 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. TheHive는 수정 이벤트(사례 만들기, 경고 업데이트, 작업 할당)를 외부 시스템에 실시간으로 알릴 수 있습니다. TheHive에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- TheHive_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 웹후크 자격 증명/권한: Webhook 작업에는 TheHiveBearerToken, 콜백 URL 이 필요합니다. 웹후크 구성에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
Theom
Theom Data Connector를 사용하면 조직에서 Theom 환경을 Microsoft Sentinel에 연결할 수 있습니다. 이 솔루션을 사용하면 사용자가 데이터 보안 위험에 대한 경고를 수신하고, 인시던트 만들기 및 보강, 통계 확인 및 Microsoft Sentinel에서 SOAR 플레이북 트리거

Log Analytics 테이블:
- TheomAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Theom
위협 인텔리전스 - TAXII
Microsoft Sentinel은 TAXII 2.0 및 2.1 데이터 원본과 통합되어 위협 인텔리전스를 통해 모니터링, 경고, 헌팅을 사용하도록 설정합니다. 이 커넥터를 사용하여 TAXII 서버에서 Microsoft Sentinel로 지원되는 STIX 개체 형식을 보냅니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
위협 인텔리전스 플랫폼
Microsoft Sentinel은 Microsoft Graph 보안 API 데이터 원본과 통합되어 위협 인텔리전스를 통해 모니터링, 경고, 헌팅을 사용하도록 설정합니다. 이 커넥터를 사용하여 위협 연결, Palo Alto Networks MindMeld, MISP 또는 기타 통합 애플리케이션과 같은 TIP(위협 인텔리전스 플랫폼)에서 위협 지표를 Microsoft Sentinel로 보냅니다. 위협 지표에는 IP 주소, 도메인, URL, 파일 해시가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서>를 참조하세요.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
위협 인텔리전스 업로드 API(미리 보기)
Microsoft Sentinel은 Threat Connect, Palo Alto Networks MineMeld, MISP 또는 기타 통합 애플리케이션과 같은 TIP(위협 인텔리전스 플랫폼)에서 위협 인텔리전스를 가져오는 데이터 평면 API를 제공합니다. 위협 표시기에는 IP 주소, 도메인, URL, 파일 해시 및 이메일 주소가 포함될 수 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- ThreatIntelligenceIndicator

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
보안 커넥터 전송(Azure Functions 사용)
[전송 보안] 데이터 커넥터는 REST API를 통해 일반적인 전송 보안 API 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- TransmitSecurityActivity_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 클라이언트 ID: TransmitSecurityClientID 가 필요합니다. https://developer.transmitsecurity.com/의 API에 대해 자세히 알아보려면 설명서를 참조하세요.

- REST API 클라이언트 암호: TransmitSecurityClientSecret 이 필요합니다. 에 대한 API https://developer.transmitsecurity.com/에 대한 자세한 내용은 설명서를 참조하세요.

전송 보안
Trend Vision One(Azure Functions 사용)
Trend Vision One 커넥터를 사용하면 Workbench 경고 데이터를 Microsoft Sentinel과 쉽게 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킬 수 있습니다. 이렇게 하면 조직의 네트워크/시스템에 대한 더 많은 인사이트를 제공하고 보안 작업 기능을 개선할 수 있습니다.

Trend Vision One 커넥터는 다음 지역의 Microsoft Sentinel에서 지원됩니다. 오스트레일리아 동부, 오스트레일리아 남동부, 브라질 남부, 캐나다 중부, 캐나다 동부, 인도 중부, 미국 중부, 동아시아, 미국 동부, 미국 동부 2, 프랑스 중부, 일본 동부, 한국 중부, 미국 중북부, 북유럽, 노르웨이 동부, 남아프리카 공화국 북부, 미국 중남부, 동남 아시아, 스웨덴 중부, 스위스 북부, 아랍에미리트 북부, 영국 남부, 영국 서부, 서유럽, 미국 서부, 미국 서부 2, 미국 서부 3.

Log Analytics 테이블:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Trend Vision One API 토큰: Trend Vision One API 토큰이 필요합니다. Trend Vision One API에 대한 자세한 내용은 설명서를 참조하세요.

Trend Micro
Varonis SaaS
Varonis SaaS는 Varonis 경고를 Microsoft Sentinel에 수집하는 기능을 제공합니다.

Varonis는 데이터 액세스에 대한 심층 데이터 가시성, 분류 기능 및 자동화된 수정의 우선 순위를 지정합니다. Varonis는 데이터에 대한 위험에 대한 우선 순위가 지정된 단일 보기를 구축하므로 내부자 위협 및 사이버 공격의 위험을 사전에 체계적으로 제거할 수 있습니다.

Log Analytics 테이블:
- VaronisAlerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

Varonis
Vectra XDR(Azure Functions 사용)
Vectra XDR 커넥터는 Vectra REST API를 통해 Vectra 검색, 감사, 엔터티 점수 매기기, 잠금, 상태 및 엔터티 데이터를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서(https://support.vectra.ai/s/article/KB-VS-1666)를 참조하세요.

Log Analytics 테이블:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: 상태, 엔터티 점수 매기기, 엔터티, 검색, 잠금 및 감사 데이터 수집에는 Vectra 클라이언트 ID클라이언트 암호 가 필요합니다. 에 대한 API https://support.vectra.ai/s/article/KB-VS-1666에 대한 자세한 내용은 설명서를 참조하세요.

Vectra 지원
VMware Carbon Black Cloud(Azure Functions 사용)
VMware Carbon Black Cloud 커넥터는 Microsoft Sentinel에 Carbon Black 데이터를 수집하는 기능을 제공합니다. 커넥터는 Microsoft Sentinel의 감사, 알림, 이벤트 로그에 대한 가시성을 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링, 조사 기능을 개선합니다.

Log Analytics 테이블:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- VMware Carbon Black API 키: Carbon Black API 및/또는 SIEM 수준 API 키가 필요합니다. Carbon Black API에 대한 자세한 내용은 설명서를 참조하세요.
- 감사이벤트 로그에는 Carbon Black API 액세스 수준 API ID 및 키가 필요합니다.
- 알림 경고에는 Carbon Black SIEM 액세스 수준 API ID 및 키가 필요합니다.

- Amazon S3 REST API 자격 증명/권한: AWS 액세스 키 ID, AWS 비밀 액세스 키, AWS S3 버킷 이름, AWS S3 버킷의 폴더 이름은 Amazon S3 REST API에 필요합니다.

마이크로소프트
AWS S3를 통한 VMware Carbon Black Cloud
AWS S3 데이터 커넥터를 통한 VMware Carbon Black Cloud 는 AWS S3를 통해 관심 목록, 경고, 인증 및 엔드포인트 이벤트를 수집하고 ASIM 정규화된 테이블로 스트리밍하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- CarbonBlack_Alerts_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 환경: 다음 AWS 리소스를 정의하고 구성해야 합니다. S3, SQS(Simple Queue Service), IAM 역할 및 권한 정책

- 환경: AWS S3 버킷에 전달된 데이터를 만들려면 Carbon black 계정과 필요한 권한이 있어야 합니다.
자세한 내용은 Carbon Black Data Forwarder Docs를 참조하세요.

마이크로소프트
AMA를 통한 Windows DNS 이벤트
Windows DNS 로그 커넥터를 사용하면 AMA(Azure Monitor 에이전트)를 사용하여 Windows DNS 서버에서 Microsoft Sentinel 작업 영역으로 모든 분석 로그를 쉽게 필터링하고 스트리밍할 수 있습니다. Microsoft Sentinel에 이 데이터가 있으면 다음과 같은 문제와 보안 위협을 식별하는 데 도움이 됩니다.
- 악의적인 도메인 이름을 확인하려고 합니다.
- 부실 리소스 레코드입니다.
- 자주 쿼리되는 도메인 이름 및 대화형 DNS 클라이언트
- DNS 서버에서 수행되는 공격입니다.

Microsoft Sentinel에서 Windows DNS 서버에 대해 다음과 같은 정보를 가져올 수 있습니다.
- 모든 로그가 한 곳에서 중앙 집중화됩니다.
- DNS 서버에서 부하를 요청합니다.
- 동적 DNS 등록 실패

Windows DNS 이벤트는 ASIM(Advanced SIEM Information Model)에서 지원되며 데이터를 ASimDnsActivityLogs 테이블로 스트리밍합니다. 자세히알아보세요.

자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- ASimDnsActivityLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Windows 방화벽
Windows 방화벽은 인터넷에서 시스템으로 들어오는 정보를 필터링하고 잠재적으로 유해한 프로그램을 차단하는 Microsoft Windows 애플리케이션입니다. 소프트웨어는 대부분의 프로그램이 방화벽을 통해 통신하는 것을 차단합니다. 사용자는 허용된 프로그램 목록에 프로그램을 추가하기만 하면 방화벽을 통해 통신할 수 있습니다. 공용 네트워크를 사용하는 경우 Windows 방화벽은 시스템에 연결하려는 원치 않는 모든 시도를 차단하여 시스템을 보호할 수도 있습니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- WindowsFirewall

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
AMA를 통한 Windows 방화벽 이벤트
Windows Firewall은 인터넷에서 시스템으로 들어오는 정보를 필터링하고 잠재적으로 유해한 프로그램을 차단하는 Microsoft Windows 애플리케이션입니다. Firewall 소프트웨어는 대부분의 프로그램이 방화벽을 통해 통신하는 것을 차단합니다. 컴퓨터에서 수집된 Windows 방화벽 애플리케이션 로그를 스트리밍하려면 AMA(Azure Monitor 에이전트)를 사용하여 해당 로그를 Microsoft Sentinel 작업 영역으로 스트리밍합니다.

구성된 DCE(데이터 수집 엔드포인트)는 AMA가 로그를 수집하기 위해 만든 DCR(데이터 수집 규칙)과 연결되어야 합니다. 이 커넥터의 경우 DCE는 작업 영역과 동일한 지역에 자동으로 만들어집니다. 동일한 지역에 저장된 DCE를 이미 사용하는 경우 기본 생성 DCE를 변경하고 API를 통해 기존 DCE를 사용할 수 있습니다. DCE는 리소스 이름에 SentinelDCE 접두사를 사용하여 리소스에 배치할 수 있습니다.

자세한 내용은 다음 문서를 참조하세요.
- Azure Monitor의 데이터 수집 엔드포인트
- Microsoft Sentinel 설명서

Log Analytics 테이블:
- ASimNetworkSessionLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
Windows 전달 이벤트
AMA(Azure Monitor Agent)를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows Server에서 모든 WEF(Windows 이벤트 전달) 로그를 스트리밍할 수 있습니다.
이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다.
이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- WindowsEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
AMA를 통한 Windows 보안 이벤트
Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 머신에서 모든 보안 이벤트를 스트림할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
WithSecure Elements API(Azure Function)
WithSecure Elements는 위험, 복잡성 및 비효율성을 줄이기 위해 설계된 통합 클라우드 기반 사이버 보안 플랫폼입니다.

엔드포인트에서 클라우드 애플리케이션까지 보안을 강화합니다. 표적 공격부터 제로데이 랜섬웨어에 이르기까지 모든 유형의 사이버 위협으로부터 무장하세요.

WithSecure Elements는 강력한 예측, 예방 및 대응 보안 기능을 결합하여 모두 단일 보안 센터를 통해 관리되고 및 모니터링됩니다. 모듈식 구조와 유연한 가격 책정 모델을 통해 자유롭게 발전할 수 있는 기회를 제공합니다. 당사의 전문 지식과 통찰력을 통해 귀하는 항상 힘을 얻을 것이며 결코 혼자가 아닐 것입니다.

Microsoft Sentinel 통합을 사용하면 WithSecure Elements 솔루션의 보안 이벤트 데이터를 다른 원본의 데이터와 연관시켜 전체 환경에 대한 풍부한 개요를 제공하고 위협에 더 빠르게 대응할 수 있습니다.

이 솔루션을 사용하면 Azure Function이 테넌트에 배포되어 WithSecure Elements 보안 이벤트를 주기적으로 폴링합니다.

자세한 내용은 당사 웹 사이트를 방문하세요. https://www.withsecure.com.

Log Analytics 테이블:
- WsSecurityEvents_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- WithSecure Elements API 클라이언트 자격 증명: 클라이언트 자격 증명이 필요합니다. 자세한 내용은 설명서를 참조하세요.

WithSecure
Wiz(Azure Functions 사용)
Wiz 커넥터를 사용하면 Wiz 문제, 취약성 발견, 감사 로그를 Microsoft Sentinel에 쉽게 보낼 수 있습니다.

Log Analytics 테이블:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Wiz 서비스 계정 자격 증명: Wiz 서비스 계정 클라이언트 ID 및 클라이언트 암호, API 엔드포인트 URL 및 인증 URL이 있는지 확인합니다. 지침은 Wiz 설명서에서 찾을 수 있습니다.

대단한
Workday 사용자 활동
Workday 사용자 활동 데이터 커넥터는 Workday API에서 Microsoft Sentinel로 사용자 활동 로그를 수집하는 기능을 제공합니다.

Log Analytics 테이블:
- ASimAuditEventLogs

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Workday 사용자 활동 API 액세스: Oauth를 통해 Workday 사용자 활동 API에 액세스해야 합니다. API 클라이언트에는 시스템 감사 권한이 있는 계정에서 권한을 부여해야 하는 범위가 있어야 합니다.

Microsoft Corporation
Facebook의 작업 공간(Azure Functions 사용)
Workplace 데이터 커넥터는 Webhooks를 통해 일반적인 Workplace 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. Webhooks를 사용하면 맞춤형 통합 앱이 Workplace의 이벤트를 구독하고 실시간으로 업데이트를 받을 수 있습니다. Workplace에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- Workplace_Facebook_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 웹후크 자격 증명/권한: 작업 웹후크에 WorkplaceAppSecret, WorkplaceVerifyToken, 콜백 URL이 필요합니다. 웹후크 구성, 사용 권한 구성에 대해 자세히 알아보려면 설명서를 참조하세요.

Microsoft Corporation
제로 네트웍스 세그먼트 감사
Zero Networks Segment Audit 데이터 커넥터는 REST API를 통해 Zero Networks 감사 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 데이터 커넥터는 Microsoft Sentinel 네이티브 폴링 기능을 사용합니다.

Log Analytics 테이블:
- ZNSegmentAuditNativePoller_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- 제로 네트워크 API 토큰: REST API에는 ZeroNetworksAPIToken 이 필요합니다. API 가이드를 참조하고 자격 증명을 가져오기 위한 지침을 따릅니다.

제로 네트워크
제로 네트웍스 세그먼트 감사(함수)(Azure Functions 사용)
제로 네트웍스 세그먼트 감사 데이터 커넥터는 REST API를 통해 감사 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 가이드를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- ZNSegmentAudit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명: REST API에는 제로 네트워크 세그먼트API 토큰 이 필요합니다. API 가이드를 참조하세요.

제로 네트워크
ZeroFox CTI(Azure Functions 사용)
ZeroFox CTI 데이터 커넥터는 다양한 ZeroFox 사이버 위협 인텔리전스 경고를 Microsoft Sentinel로 수집할 수 있는 기능을 제공합니다.

Log Analytics 테이블:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- ZeroFox API 자격 증명/권한: ZeroFox CTI REST API에는 ZeroFox 사용자 이름, ZeroFox 개인 액세스 토큰 이 필요합니다.

ZeroFox
ZeroFox Enterprise - 경고(폴링 CCF)
ZeroFox API에서 경고를 수집합니다.

Log Analytics 테이블:
- ZeroFoxAlertPoller_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- ZeroFox PAT(개인용 액세스 토큰): ZeroFox PAT가 필요합니다. 데이터 커넥터 >API 데이터 피드에서 가져올 수 있습니다.

ZeroFox
Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense 커넥터를 사용하면 Zimperium 위협 로그를 Microsoft Sentinel과 연결하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 모바일 위협 환경에 대한 자세한 인사이트를 제공하고 보안 작업 기능을 향상시킬 수 있습니다.

Log Analytics 테이블:
- ZimperiumThreatLog_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

Zimperium
보고서 확대/축소(Azure Functions 사용)
Zoom Reports 데이터 커넥터는 REST API를 통해 Zoom Reports 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

Log Analytics 테이블:
- Zoom_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: Zoom API에는 AccountID, ClientIDClientSecret 이 필요합니다. 자세한 내용은 Zoom API를 참조하세요. Zoom API 구성에 대한 지침을 따릅니다.

Microsoft Corporation

사용되지 않는 Sentinel 데이터 커넥터

참고 항목

다음 표에서는 사용되지 않는 데이터 및 레거시 데이터 커넥터를 나열합니다. 사용되지 않는 커넥터는 더 이상 지원되지 않습니다.

커넥터 다음에서 지원
[사용되지 않음] Atlassian Confluence 감사(Azure Functions 사용)
Atlassian Confluence 감사 데이터 커넥터는 자세한 내용을 위해 Confluence 감사 레코드를 수집하는 기능을 제공합니다. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- Confluence_Audit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: CONfluenceAccessToken, ConfluenceUsername 은 REST API에 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

Microsoft Corporation
[사용되지 않음] Cisco AMP(Secure Endpoint)(Azure Functions 사용)
Cisco Secure Endpoint(이전의 엔드포인트용 AMP) 데이터 커넥터는 Cisco Secure Endpoint 감사 로그이벤트를Microsoft Sentinel로 수집하는 기능을 제공합니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Cisco Secure Endpoint API 자격 증명: Cisco Secure Endpoint 클라이언트 ID 및 API 키가 필요합니다. 자세한 내용은 Cisco 보안 엔드포인트 API를 참조하세요. API 도메인 도 제공해야 합니다.

Microsoft Corporation
[사용되지 않음] Google Cloud Platform DNS(Azure Functions 사용)
Google Cloud Platform DNS 데이터 커넥터는 GCP 로깅 API를 사용하여 클라우드 DNS 쿼리 로그클라우드 DNS 감사 로그를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 자세한 내용은 GCP 로깅 API 설명서를 참조하세요.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- GCP 서비스 계정: GCP 로깅 API에는 로그를 읽을 수 있는 권한이 있는 GCP 서비스 계정("logging.logEntries.list" 권한 포함)이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 사용 권한, 서비스 계정 만들기 및 서비스 계정키 만들기에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
[사용되지 않음] Google Cloud Platform IAM(Azure Functions 사용)
Google Cloud Platform IAM(Identity and Access Management) 데이터 커넥터는 GCP 로깅 API를 사용하여 Microsoft Sentinel에 GCP IAM 로그를 수집하는 기능을 제공합니다. 자세한 내용은 GCP 로깅 API 설명서를 참조하세요.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- GCP 서비스 계정: GCP 로깅 API에는 로그를 읽을 수 있는 권한이 있는 GCP 서비스 계정이 필요합니다. 또한 서비스 계정 키가 있는 json 파일이 필요합니다. 필요한 권한, 서비스 계정 만들기 및 서비스 계정키 만들기에 대한 자세한 내용은 설명서를 참조하세요.

Microsoft Corporation
[사용되지 않음] 레거시 에이전트를 통한 Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector를 사용하면 Infoblox BloxOne SOC Insight 데이터를 Microsoft Sentinel에 쉽게 연결할 수 있습니다. 로그를 Microsoft Sentinel에 연결하면 각 로그에 대한 검색 및 상관 관계, 경고, 위협 인텔리전스 보강을 활용할 수 있습니다.

이 데이터 커넥터는 레거시 Log Analytics 에이전트를 사용하여 Infoblox SOC Insight CDC 로그를 Log Analytics 작업 영역에 수집합니다.

Microsoft는 AMA 커넥터를 통해 Infoblox SOC Insight Data Connector를 설치하는 것이 좋습니다. 레거시 커넥터는 2024년 8월 31 일까지 더 이상 사용되지 않을 Log Analytics 에이전트를 사용하며 AMA가 지원되지 않는 경우에만 설치해야 합니다.

동일한 컴퓨터에서 MMA 및 AMA를 사용하면 로그 중복 및 추가 수집 비용이 발생할 수 있습니다. 자세한 내용.

Log Analytics 테이블:
- CommonSecurityLog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Infoblox
[사용되지 않음] Microsoft Exchange 로그 및 이벤트
사용되지 않는 경우 'ESI-Opt' 데이터 커넥터를 사용합니다. Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 컴퓨터에서 모든 Exchange 감사 이벤트, IIS 로그, HTTP 프록시 로그 및 보안 이벤트 로그를 스트리밍할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이는 Microsoft Exchange 보안 통합 문서에서 온-프레미스 Exchange 환경의 보안 인사이트를 제공하는 데 사용됩니다.

Log Analytics 테이블:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Azure Log Analytics는 사용되지 않으며, 비 Azure VM에서 데이터를 수집하기 위해 Azure Arc를 사용하는 것이 좋습니다. 자세히 알아보기

- 자세한 설명서: >참고: 설치 절차 및 사용에 대한 자세한 설명서는 여기에서 찾을 수 있습니다.

커뮤니티
[사용되지 않음] OneLogin IAM 플랫폼(Azure Functions 사용)
OneLogin 데이터 커넥터는 웹후크를 통해 일반적인 OneLogin IAM 플랫폼 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. Event Broadcaster라고도 알려진 OneLogin 이벤트 웹후크 API는 사용자가 지정한 엔드포인트에 거의 실시간으로 이벤트 일괄 처리를 보냅니다. OneLogin에 변경 내용이 발생하면 이벤트 정보가 포함된 HTTPS POST 요청이 콜백 데이터 커넥터 URL로 전송됩니다. 자세한 내용은 웹후크 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- 웹후크 자격 증명/권한: OneLoginBearerToken, 콜백 URL 은 Webhook 작업에 필요합니다. 웹후크 구성에 대해 자세히 알아보려면 설명서를 참조하세요. 보안 요구 사항에 따라 OneLoginBearerToken을 생성하고 이를 Custom Headers 섹션에서 Authorization: Bearer OneLoginBearerToken 형식으로 사용해야 합니다. 로그 형식: JSON 배열입니다.

Microsoft Corporation
[사용되지 않음] Proofpoint 주문형 전자 메일 보안(Azure Functions 사용)
Proofpoint On Demand 이메일 보안 데이터 커넥터는 Proofpoint on Demand 이메일 보호 데이터를 가져오는 기능을 제공하여 사용자가 메시지 추적성을 확인하고 이메일 작업, 위협, 공격자 및 악의적인 내부자에 의한 데이터 반출을 모니터링할 수 있도록 합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Websocket API 자격 증명/권한: ProofpointClusterID, ProofpointToken 이 필요합니다. 자세한 내용은 API를 참조하세요.

Microsoft Corporation
[사용되지 않음] Proofpoint TAP(Azure Functions 사용)
Proofpoint TAP(Targeted Attack Protection) 커넥터는 Proofpoint TAP 로그 및 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 이 커넥터는 Microsoft Sentinel의 메시지 및 클릭 이벤트에 대한 표시 여부를 제공하여 대시보드를 보고, 사용자 지정 경고를 만들고, 모니터링 및 조사 기능을 개선시킵니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Proofpoint TAP API 키: Proofpoint TAP API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Proofpoint SIEM API를 참조하세요.

Microsoft Corporation
[사용되지 않음] Qualys 취약성 관리(Azure Functions 사용)
Qualys Vulnerability Management(VM) 데이터 커넥터는 Qualys API를 통해 취약성 호스트 검색 데이터를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 취약성 검사에서 호스트 탐지 데이터에 대한 가시성을 제공합니다. 이 커넥터는 Microsoft Sentinel에 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선하는 기능을 제공합니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Qualys API 키: Qualys VM API 사용자 이름 및 암호가 필요합니다. 자세한 내용은 Qualys VM API를 참조하세요.

Microsoft Corporation
[사용되지 않음] Salesforce Service Cloud(Azure Functions 사용)
Salesforce Service Cloud 데이터 커넥터는 REST API를 통해 Salesforce 운영 이벤트에 대한 정보를 Microsoft Sentinel에 수집하는 기능을 제공합니다. 커넥터는 조직의 이벤트를 빠르게 검토하고 최근 작업에 대해 시간 단위로 이벤트 로그 파일을 가져오는 기능을 제공합니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: REST API에는 Salesforce API 사용자 이름, Salesforce API 암호, Salesforce 보안 토큰, Salesforce 소비자 키, Salesforce 소비자 암호 가 필요합니다. 자세한 내용은 API를 참조하세요.

Microsoft Corporation
[사용되지 않음] Slack 감사(Azure Functions 사용)
Slack 감사 데이터 커넥터는 REST API를 통해 Slack 감사 레코드 이벤트를 Microsoft Sentinel로 수집하는 기능을 제공합니다. 자세한 내용은 API 설명서를 참조하세요. 커넥터를 사용하면 이벤트 검색을 통해 잠재적인 보안 위험을 평가하고, 공동 작업을 모니터링하고, 구성 문제를 진단하고 해결할 수 있습니다.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- SlackAudit_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- REST API 자격 증명/권한: REST API에는 SlackAPIBearerToken 이 필요합니다. 자세한 내용은 API를 참조하세요. 모든 요구 사항을 확인하고 자격 증명을 얻기 위한 지침을 따릅니다.

Microsoft Corporation
[사용되지 않음] Snowflake(Azure Functions 사용)
Snowflake 데이터 커넥터는 Snowflake Python 커넥터를 사용하여 Microsoft Sentinel에 Snowflake 로그인 로그쿼리 로그를 수집하는 기능을 제공합니다. 자세한 내용은 Snowflake 설명서를 참조하세요.

참고: 이 데이터 커넥터는 더 이상 사용되지 않습니다. 사용되지 않는 HTTP 데이터 수집기 API를 통해 수집을 대체하는 솔루션에서 사용할 수 있는 CCF 데이터 커넥터로 이동하는 것이 좋습니다.

Log Analytics 테이블:
- Snowflake_CL

데이터 수집 규칙 지원:
현재 지원되지 않음

사전 요구 사항:
- Microsoft.Web/sites 권한: 함수 앱을 만들려면 Azure Functions에 대한 읽기 및 쓰기 권한이 필요합니다. 자세한 내용은 Azure Functions를 참조하세요.

- Snowflake 자격 증명: Snowflake 계정 식별자, Snowflake 사용자Snowflake 암호 는 연결에 필요합니다. Snowflake 계정 식별자에 대해 자세히 알아보려면 설명서를 참조하세요. 이 커넥터에 대한 사용자를 만들기 위한 지침은 설치 프로세스 중에 표시됩니다.

Microsoft Corporation
레거시 에이전트를 통한 보안 이벤트
Windows 에이전트를 사용하여 Microsoft Sentinel 작업 영역에 연결된 Windows 머신에서 모든 보안 이벤트를 스트림할 수 있습니다. 이 연결을 사용하여 대시보드를 보고, 사용자 지정 경고를 만들고, 조사를 개선할 수 있습니다. 이를 통해 조직의 네트워크에 대한 인사이트를 얻어, 보안 작업 기능이 향상됩니다. 자세한 내용은 Microsoft Sentinel 설명서를 참조하세요.

Log Analytics 테이블:
- SecurityEvent

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
클라우드용 구독 기반 Microsoft Defender(레거시)
클라우드용 Microsoft Defender는 Azure, 하이브리드, 다중 클라우드 워크로드에서 위협을 감지하고 신속하게 대응할 수 있는 보안 관리 도구입니다. 이 커넥터를 사용하면 클라우드용 Microsoft Defender의 보안 경고를 Microsoft Sentinel로 스트림할 수 있으므로 통합 문서에서 Defender 데이터를 보고, 쿼리하여 경고를 생성하고, 인시던트를 조사하고 대응할 수 있습니다.

자세한 내용>

Log Analytics 테이블:
- SecurityAlert

데이터 수집 규칙 지원:
현재 지원되지 않음

Microsoft Corporation
레거시 에이전트를 통한 Syslog
Syslog는 Linux에 공통되는 이벤트 로깅 프로토콜입니다. 애플리케이션은 로컬 컴퓨터에 저장되거나 Syslog 수집기에 배달될 수 있는 메시지를 전송합니다. Linux용 에이전트가 설치되면 로컬 Syslog 디먼이 메시지를 에이전트에 전달하도록 구성합니다. 에이전트는 메시지를 작업 영역으로 보냅니다.

자세한 정보>

Log Analytics 테이블:
- Syslog

데이터 수집 규칙 지원:
작업 영역 변환 DCR

Microsoft Corporation

다음 단계

자세한 내용은 다음을 참조하세요.