Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat alle ondersteunde, out-of-the-box gegevensconnectors en koppelingen naar de implementatiestappen van elke connector.
Important
- Microsoft Sentinel-gegevensconnectors zijn momenteel beschikbaar als preview-versie. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die zich in bèta, preview of anderszins nog niet in algemene beschikbaarheid bevinden.
- Vanaf juli 2026 worden alle klanten die Microsoft Sentinel in Azure Portal gebruiken, omgeleid naar de Defender-portal en gebruiken ze alleen Microsoft Sentinel in de Defender-portal. Vanaf juli 2025 worden veel nieuwe gebruikers ook automatisch aan boord gebracht en omgeleid van de Azure-portal naar de Defender-portal. Als u Nog steeds Microsoft Sentinel gebruikt in Azure Portal, raden we u aan om te beginnen met het plannen van uw overgang naar de Defender-portal om een soepele overgang te garanderen en optimaal te profiteren van de geïntegreerde beveiligingsbewerkingen die door Microsoft Defender worden aangeboden. Zie Het is tijd om te verplaatsen voor meer informatie: De Azure-portal van Microsoft Sentinel buiten gebruik stellen voor betere beveiliging.
Gegevensconnectors zijn beschikbaar als onderdeel van de volgende aanbiedingen:
Oplossingen: Veel gegevensconnectors worden geïmplementeerd als onderdeel van de Microsoft Sentinel-oplossing , samen met gerelateerde inhoud, zoals analyseregels, werkmappen en playbooks. Zie de catalogus met Microsoft Sentinel-oplossingen voor meer informatie.
Communityconnectors: Meer gegevensconnectors worden geleverd door de Microsoft Sentinel-community en zijn te vinden in Azure Marketplace. Documentatie voor connectoren voor communitygegevens is de verantwoordelijkheid van de organisatie die de connector heeft gemaakt.
Aangepaste connectors: als u een gegevensbron hebt die niet wordt vermeld of momenteel wordt ondersteund, kunt u ook uw eigen, aangepaste connector maken. Zie Bronnen voor het maken van aangepaste Microsoft Sentinel-connectors voor meer informatie.
Note
Zie de tabellen Microsoft Sentinel in de beschikbaarheid van functies voor amerikaanse overheidsklanten voor informatie over de beschikbaarheid van functies in cloudclouds.
Vereisten voor gegevensconnector
Elke gegevensconnector heeft een eigen set vereisten. Vereisten kunnen zijn dat u specifieke machtigingen moet hebben voor uw Azure-werkruimte, -abonnement of -beleid. Of u moet voldoen aan andere vereisten voor de partnergegevensbron waarmee u verbinding maakt.
Vereisten voor elke gegevensconnector worden weergegeven op de relevante pagina van de gegevensconnector in Microsoft Sentinel.
Azure Monitor-agent (AMA) op basis van gegevensconnectors vereist een internetverbinding van het systeem waarop de agent is geïnstalleerd. Schakel poort 443 uitgaand in om een verbinding mogelijk te maken tussen het systeem waarop de agent is geïnstalleerd en Microsoft Sentinel.
Cef-connectors (Syslog en Common Event Format)
Logboekverzameling van veel beveiligingsapparaten en apparaten wordt ondersteund door de gegevensconnectors Syslog via AMA of Cef (Common Event Format) via AMA in Microsoft Sentinel. Als u gegevens wilt doorsturen naar uw Log Analytics-werkruimte voor Microsoft Sentinel, voert u de stappen uit voor het opnemen van syslog- en CEF-berichten naar Microsoft Sentinel met de Azure Monitor-agent. Deze stappen omvatten het installeren van de Microsoft Sentinel-oplossing voor een beveiligingsapparaat of apparaat van de Content Hub in Microsoft Sentinel. Configureer vervolgens de Syslog via AMA of Common Event Format (CEF) via AMA-gegevensconnector die geschikt is voor de Microsoft Sentinel-oplossing die u hebt geïnstalleerd. Voltooi de installatie door het beveiligingsapparaat of apparaat te configureren. Zoek instructies voor het configureren van uw beveiligingsapparaat of apparaat in een van de volgende artikelen:
- CEF via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
- Syslog via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.
Aangepaste logboeken via AMA-connector
Filter en opname van logboeken in tekstbestandsindeling van netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines met behulp van de aangepaste logboeken via de AMA-connector in Microsoft Sentinel. Raadpleeg voor meer informatie de volgende artikelen:
- Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel
- Aangepaste logboeken via AMA-gegevensconnector - Gegevensopname configureren naar Microsoft Sentinel vanuit specifieke toepassingen
Sentinel-gegevensconnectors
Note
De volgende tabel bevat de gegevensconnectors die beschikbaar zijn in de Microsoft Sentinel Content Hub. De connectors worden ondersteund door de leverancier van het product. Zie de koppeling in de kolom Ondersteund door in de volgende tabel voor ondersteuning.
| Connector | Ondersteund door |
|---|---|
1Password (serverloos)Met de 1Password CCF-connector kan de gebruiker 1Password Audit, Signin & ItemUsage-gebeurtenissen opnemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
1Password |
1Password (met behulp van Azure Functions)Met de oplossing 1Password voor Microsoft Sentinel kunt u aanmeldingspogingen, itemgebruik en controlegebeurtenissen opnemen vanuit uw 1Password Business-account met behulp van de 1Password Events Reporting-API. Hiermee kunt u gebeurtenissen in 1Password in Microsoft Sentinel bewaken en onderzoeken, samen met de andere toepassingen en services die uw organisatie gebruikt. Onderliggende Microsoft-technologieën die worden gebruikt: Deze oplossing is afhankelijk van de volgende technologieën, waarvan sommige mogelijk in Preview verkeren of extra opname- of operationele kosten met zich mee kunnen brengen: - Azure Functions
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
1Password Events API-token: er is een API-token voor 1Password-gebeurtenissen vereist. Zie de 1Password-API voor meer informatie. |
1Password |
AbnormalSecurity (met behulp van De Azure-functie)De connector voor abnormale beveiligingsgegevens biedt de mogelijkheid om bedreigings- en caselogboeken op te nemen in Microsoft Sentinel met behulp van de Abnormal Security Rest API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Abnormaal security API-token: er is een abnormaal beveiligings-API-token vereist. Zie Abnormal Security API voor meer informatie. Notitie: Er is een abnormaal beveiligingsaccount vereist |
Abnormale beveiliging |
AIShieldMet de AIShield-connector kunnen gebruikers verbinding maken met aangepaste aiShield-mechanismelogboeken met Microsoft Sentinel, waardoor dynamische dashboards, werkmappen, notebooks en op maat gemaakte waarschuwingen kunnen worden gemaakt om onderzoek te verbeteren en aanvallen op AI-systemen te dwarsbomen. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen. AIShield.GuArdIan analyseert de door LLM gegenereerde inhoud om schadelijke inhoud te identificeren en te beperken, te beschermen tegen juridische, beleid- en op rollen gebaseerde schendingen en schendingen op basis van gebruik
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
AIShield |
Alibaba Cloud ActionTrail (via Codeless Connector Framework)De Alibaba Cloud ActionTrail-gegevensconnector biedt de mogelijkheid om actietrailgebeurtenissen op te halen die zijn opgeslagen in Alibaba Cloud Simple Log Service en deze op te slaan in Microsoft Sentinel via de SLS REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
AliCloud (met behulp van Azure Functions)De AliCloud-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit cloudtoepassingen met behulp van de Cloud-API en gebeurtenissen op te slaan in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: AliCloudAccessKeyId en AliCloudAccessKey zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Amazon Web ServicesInstructies voor het maken van verbinding met AWS en het streamen van uw CloudTrail-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services CloudFront (via Codeless Connector Framework) (preview)Met deze gegevensconnector kunnen AWS CloudFront-logboeken worden geïntegreerd met Microsoft Sentinel ter ondersteuning van geavanceerde detectie van bedreigingen, onderzoek en beveiligingsbewaking. Door Amazon S3 te gebruiken voor logboekopslag en Amazon SQS voor berichtenwachtrijen, neemt de connector op betrouwbare wijze toegangslogboeken van CloudFront op in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework)Met deze gegevensconnector kunt u AWS Network Firewall-logboeken opnemen in Microsoft Sentinel voor geavanceerde detectie van bedreigingen en beveiligingsbewaking. Door gebruik te maken van Amazon S3 en Amazon SQS stuurt de connector netwerkverkeerslogboeken, inbraakdetectiewaarschuwingen en firewallgebeurtenissen door naar Microsoft Sentinel, waardoor realtime analyse en correlatie met andere beveiligingsgegevens mogelijk zijn
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services S3Met deze connector kunt u AWS-servicelogboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. De momenteel ondersteunde gegevenstypen zijn: * AWS CloudTrail * VPC-stroomlogboeken * AWS GuardDuty * AWSCloudWatch Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)Met deze connector kunt u AWS Route 53 DNS-logboeken opnemen in Microsoft Sentinel voor verbeterde zichtbaarheid en detectie van bedreigingen. Het biedt ondersteuning voor DNS Resolver-querylogboeken die rechtstreeks vanuit AWS S3-buckets worden opgenomen, terwijl openbare DNS-querylogboeken en route 53-auditlogboeken kunnen worden opgenomen met behulp van de AWS CloudWatch- en CloudTrail-connectors van Microsoft Sentinel. Er worden uitgebreide instructies gegeven om u te begeleiden bij het instellen van elk logboektype. Gebruik deze connector om DNS-activiteiten te bewaken, potentiële bedreigingen te detecteren en uw beveiligingspostuur in cloudomgevingen te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services S3 WAFMet deze connector kunt u AWS WAF-logboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. AWS WAF-logboeken zijn gedetailleerde records van verkeer die webtoegangsbeheerlijsten (ACL's) analyseren, wat essentieel is voor het onderhouden van de beveiliging en prestaties van webtoepassingen. Deze logboeken bevatten informatie zoals de tijd waarop AWS WAF de aanvraag heeft ontvangen, de details van de aanvraag en de actie die is ondernomen door de regel die overeenkomt met de aanvraag.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
AnvilogicMet de Anvilogic-gegevensconnector kunt u interessante gebeurtenissen ophalen die zijn gegenereerd in het Anvilogic ADX-cluster in uw Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Anvilogic |
ARGOS Cloud SecurityMet de ARGOS Cloud Security-integratie voor Microsoft Sentinel kunt u al uw belangrijke cloudbeveiligingsevenementen op één plaats hebben. Hierdoor kunt u eenvoudig dashboards, waarschuwingen en gebeurtenissen in meerdere systemen correleren. Over het algemeen verbetert dit de beveiligingsstatus en reactie op beveiligingsincidenten van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
ARGOS Cloud Security |
Armis-waarschuwingenactiviteiten (met behulp van Azure Functions)De Armis Alerts Activities-connector biedt de mogelijkheid om Armis-waarschuwingen en -activiteiten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om waarschuwings- en activiteitsgegevens op te halen van het Armis-platform en om bedreigingen in uw omgeving te identificeren en te prioriteren. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Armis-apparaten (met behulp van Azure Functions)De Armis-apparaatconnector biedt de mogelijkheid om Armis-apparaten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om apparaatgegevens op te halen van het Armis-platform. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren. Armis kan ook worden geïntegreerd met uw bestaande IT- en beveiligingsbeheertools om elk apparaat in uw omgeving te identificeren en te classificeren, of het nu beheerd of onbeheerd is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Waarschuwingen voor Atlassian BeaconAtlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Admin). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
DEFEND Ltd. |
Atlassian Confluence Audit (via Codeless Connector Framework)De Atlassian Confluence Audit-gegevensconnector biedt de mogelijkheid om Confluence Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (met behulp van Azure Functions)De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: JiraAccessToken, JiraUsername is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
Atlassian Jira Audit (met rest API)De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (met behulp van Azure Functions)De Auth0 Access Management-gegevensconnector biedt de mogelijkheid om Auth0-logboekgebeurtenissen op te nemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie |
Microsoft Corporation |
Auth0-logboekenMet de Auth0-gegevensconnector kunnen logboeken van de Auth0-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Auth0-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseert in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Geautomatiseerde logische webCTRLU kunt de auditlogboeken streamen van de WebCTRL SQL-server die wordt gehost op Windows-computers die zijn verbonden met uw Microsoft Sentinel. Met deze verbinding kunt u dashboards weergeven, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft inzicht in uw industriële controlesystemen die worden bewaakt of beheerd door de WebCTRL BAS-toepassing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
AWS S3 Server Access Logs (via Codeless Connector Framework)Met deze connector kunt u AWS S3 Server Access-logboeken opnemen in Microsoft Sentinel. Deze logboeken bevatten gedetailleerde records voor aanvragen die zijn ingediend bij S3-buckets, waaronder het type aanvraag, de resource die wordt geopend, de gegevens van de aanvrager en de antwoordgegevens. Deze logboeken zijn handig voor het analyseren van toegangspatronen, foutopsporingsproblemen en het garanderen van beveiligingsnaleving.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Resultaten van AWS Security Hub (via Codeless Connector Framework)Deze connector maakt het opnemen van AWS Security Hub-bevindingen, die worden verzameld in AWS S3-buckets, in Microsoft Sentinel mogelijk. Het helpt het proces van het bewaken en beheren van beveiligingswaarschuwingen te stroomlijnen door AWS Security Hub-bevindingen te integreren met de geavanceerde detectie- en reactiemogelijkheden van Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure-activiteitAzure-activiteitenlogboek is een abonnementslogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau die plaatsvinden in Azure, waaronder gebeurtenissen van operationele gegevens van Azure Resource Manager, servicestatusgebeurtenissen, schrijfbewerkingen die worden uitgevoerd op de resources in uw abonnement en de status van activiteiten die worden uitgevoerd in Azure. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Batch-accountAzure Batch-account is een uniek geïdentificeerde entiteit binnen de Batch-service. De meeste Batch-oplossingen gebruiken Azure Storage voor het opslaan van resourcebestanden en uitvoerbestanden, dus elk Batch-account is meestal gekoppeld aan een bijbehorend opslagaccount. Met deze connector kunt u diagnostische logboeken van uw Azure Batch-account streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksCloud Next-Generation Firewall van Palo Alto Networks - een Azure Native ISV-service - is Palo Alto Networks Next-Generation Firewall (NGFW) die wordt geleverd als een cloudeigen service in Azure. U kunt cloud-NGFW ontdekken in Azure Marketplace en deze gebruiken in uw Azure Virtual Networks (VNet). Met Cloud NGFW hebt u toegang tot de belangrijkste NGFW-mogelijkheden, zoals app-id, technologieën op basis van URL-filtering. Het biedt bedreigingspreventie en -detectie via door de cloud geleverde beveiligingsservices en handtekeningen voor het voorkomen van bedreigingen. Met de connector kunt u eenvoudig uw Cloud NGFW-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie voor Cloud NGFW voor Azure voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search is een cloudzoekservice die ontwikkelaars infrastructuur, API's en hulpprogramma's biedt voor het bouwen van een uitgebreide zoekervaring ten opzichte van privé-, heterogene inhoud in web-, mobiele en bedrijfstoepassingen. Met deze connector kunt u uw diagnostische logboeken van Azure Cognitive Search streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionMaak verbinding met Azure DDoS Protection Standard-logboeken via diagnostische logboeken voor openbare IP-adressen. Naast de DDoS-kernbeveiliging in het platform biedt Azure DDoS Protection Standard geavanceerde DDoS-risicobeperkingsmogelijkheden tegen netwerkaanvallen. Het wordt automatisch afgestemd om uw specifieke Azure-resources te beveiligen. Beveiliging is eenvoudig in te schakelen tijdens het maken van nieuwe virtuele netwerken. Het kan ook na de creatie worden gedaan en vereist geen wijzigingen in de toepassing of bron. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Azure DevOps (via Codeless Connector Framework)Met de azure DevOps Audit Logs-gegevensconnector kunt u auditgebeurtenissen van Azure DevOps opnemen in Microsoft Sentinel. Deze gegevensconnector wordt gebouwd met behulp van het Microsoft Sentinel Codeless Connector Framework, waardoor naadloze integratie mogelijk is. Het maakt gebruik van de Azure DevOps Audit Logs-API voor het ophalen van gedetailleerde controlegebeurtenissen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties. Met deze transformaties kunt u de ontvangen controlegegevens tijdens de opname in een aangepaste tabel parseren, waardoor de queryprestaties worden verbeterd door extra parsering te elimineren. Met deze connector kunt u meer inzicht krijgen in uw Azure DevOps-omgeving en uw beveiligingsbewerkingen stroomlijnen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs is een streamingplatform voor big data en een service voor gebeurtenisopname. Het kan miljoenen gebeurtenissen per seconde ontvangen en verwerken. Met deze connector kunt u uw diagnostische logboeken van Azure Event Hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure FirewallVerbinding maken met Azure Firewall. Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-resources beschermt. Het is een volledig stateful firewall-as-a-service met ingebouwde hoge beschikbaarheid en onbeperkte cloudschaalbaarheid. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault is een cloudservice voor het veilig opslaan en openen van geheimen. Een geheim is alles waartoe u de toegang strikt wilt beheren, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Met deze connector kunt u diagnostische logboeken van Azure Key Vault streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) is een opensource- en volledig beheerde containerindelingsservice waarmee u Docker-containers en containertoepassingen in een clusteromgeving kunt implementeren, schalen en beheren. Met deze connector kunt u uw diagnostische logboeken van Azure Kubernetes Service (AKS) streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps is een cloudplatform voor het maken en uitvoeren van geautomatiseerde werkstromen die uw apps, gegevens, services en systemen integreren. Met deze connector kunt u diagnostische logboeken van Azure Logic Apps streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Resource GraphAzure Resource Graph-connector biedt uitgebreidere inzichten in Azure-gebeurtenissen door details over Azure-abonnementen en Azure-resources aan te vullen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus is een volledig beheerde enterprise-berichtenbroker met berichtenwachtrijen en onderwerpen over publiceren/abonneren (in een naamruimte). Met deze connector kunt u uw diagnostische logboeken van Azure Service Bus streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL is een volledig beheerde PaaS-database-engine (Platform-as-a-Service) die de meeste databasebeheerfuncties afhandelt, zoals upgraden, patchen, back-ups en bewaking, zonder tussenkomst van de gebruiker. Met deze connector kunt u audit- en diagnostische logboeken van Azure SQL-databases streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Storage-accountAzure Storage-account is een cloudoplossing voor moderne scenario's voor gegevensopslag. Het bevat al uw gegevensobjecten: blobs, bestanden, wachtrijen, tabellen en schijven. Met deze connector kunt u diagnostische logboeken van Azure Storage-accounts streamen naar uw Microsoft Sentinel-werkruimte, zodat u continu activiteiten in al uw exemplaren kunt bewaken en schadelijke activiteiten in uw organisatie kunt detecteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics is een realtime analyse- en complexe engine voor gebeurtenisverwerking die is ontworpen voor het analyseren en verwerken van grote hoeveelheden snelle streaminggegevens uit meerdere bronnen tegelijk. Met deze connector kunt u diagnostische logboeken van uw Azure Stream Analytics-hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Maak verbinding met de Azure Web Application Firewall (WAF) voor Application Gateway, Front Door of CDN. Met deze WAF worden uw toepassingen beschermd tegen veelvoorkomende webproblemen, zoals SQL-injectie en scripts op meerdere sites, en kunt u regels aanpassen om fout-positieven te verminderen. Instructies voor het streamen van uw Microsoft Web Application Firewall-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
BETTER Mobiele Dreigingsverdediging (MTD)Met de BETTER MTD-connector kunnen ondernemingen hun Better MTD-exemplaren verbinden met Microsoft Sentinel, hun gegevens bekijken in Dashboards, aangepaste waarschuwingen maken, deze gebruiken om playbooks te activeren en mogelijkheden voor het opsporen van bedreigingen uit te breiden. Dit geeft gebruikers meer inzicht in de mobiele apparaten van hun organisatie en de mogelijkheid om snel de huidige beveiligingspostuur voor mobiele apparaten te analyseren, waardoor hun algehele SecOps-mogelijkheden worden verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Better Mobile Security Inc. |
Bitglass (met behulp van Azure Functions)De Bitglass-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de Bitglass-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: BitglassToken en BitglassServiceURL zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Bitsight-gegevensconnector (met behulp van Azure Functions)De BitSight-gegevensconnector biedt ondersteuning voor op bewijs gebaseerde cyberrisicobewaking door BitSight-gegevens in Microsoft Sentinel te brengen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: BitSight API-token is vereist. Zie de documentatie voor meer informatie over API-token. |
BitSight-ondersteuning |
Bitwarden-gebeurtenislogboekenDeze connector biedt inzicht in de activiteit van uw Bitwarden-organisatie, zoals de activiteit van de gebruiker (aangemeld, gewijzigd wachtwoord, 2fa, enzovoort), coderingsactiviteit (gemaakt, bijgewerkt, verwijderd, gedeeld, enzovoort), verzamelingsactiviteit, organisatieactiviteit en meer.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Bitwarden Inc |
Box (met behulp van Azure Functions)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Box API-referenties: Box config JSON-bestand is vereist voor Box REST API JWT-verificatie. Zie JWT-verificatie voor meer informatie. |
Microsoft Corporation |
Boxevenementen (CCF)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Box Enterprise ID: Box Enterprise ID is vereist om de verbinding te maken. Raadpleeg de documentatie voor het zoeken naar Enterprise ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector voor Microsoft SentinelDe CloudGuard-gegevensconnector maakt het opnemen van beveiligingsgebeurtenissen van de CloudGuard-API in Microsoft Sentinel™ mogelijk met behulp van het Codeless Connector Framework van Microsoft Sentinel. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties die binnenkomende beveiligingsgebeurtenisgegevens parseert in aangepaste kolommen. Met dit preparseringsproces hoeft u geen querytijd meer te parseren, wat resulteert in verbeterde prestaties voor gegevensquery's.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Controlepunt |
Check Point Cyberint IOC-connectorDit is een gegevensconnector voor Check Point Cyberint IOC.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyberint |
Check Point Cyberint IOC-connectorDit is een gegevensconnector voor Check Point Cyberint IOC.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyberint |
Cisco ASA/FTD via AMAMet de Cisco ASA-firewallconnector kunt u eenvoudig uw Cisco ASA-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cisco Cloud Security (met behulp van Azure Functions)Met de Cisco Cloud Security-oplossing voor Microsoft Sentinel kunt u Cisco Secure Access- en Cisco Umbrella-logboeken opnemen die zijn opgeslagen in Amazon S3 in Microsoft Sentinel met behulp van de Amazon S3 REST API. Raadpleeg de documentatie voor logboekbeheer van Cisco Cloud Security voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API. |
Microsoft Corporation |
Cisco Cloud Security (met een elastisch Premium-abonnement) (met behulp van Azure Functions)De Cisco Umbrella-gegevensconnector biedt de mogelijkheid om Cisco Umbrella-gebeurtenissen op te nemen die zijn opgeslagen in Amazon S3 in Microsoft Sentinel met behulp van de Amazon S3 REST API. Raadpleeg de documentatie voor cisco Umbrella-logboekbeheer voor meer informatie. NOTITIE: Deze gegevensconnector maakt gebruik van het Azure Functions Premium-abonnement om veilige opnamemogelijkheden in te schakelen en er worden extra kosten in rekening gebracht. Meer prijsinformatie vindt u hier.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API. - Machtigingen voor virtueel netwerk (voor privétoegang): voor toegang tot privéopslagaccounts zijn inzendermachtigingen voor netwerken vereist in het virtuele netwerk en subnet. Het subnet moet worden gedelegeerd aan Microsoft.Web/serverFarms voor VNet-integratie van functie-apps. |
Microsoft Corporation |
Cisco ETD (met behulp van Azure Functions)De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Email Threat Defense-API, API-sleutel, client-id en geheim: zorg ervoor dat u de API-sleutel, client-id en geheime sleutel hebt. |
N/A |
Cisco Meraki (met REST API)Met de Cisco Meraki-connector kunt u eenvoudig uw Cisco Meraki-organisatie-gebeurtenissen (beveiligingsevenementen, configuratiewijzigingen en API-aanvragen) verbinden met Microsoft Sentinel. De gegevensconnector maakt gebruik van de Cisco Meraki REST API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen gegevens worden geparseerd en opgenomen in ASIM en aangepaste tabellen in uw Log Analytics-werkruimte. Deze gegevensconnector profiteert van mogelijkheden zoals opnametijdfiltering op basis van DCR, gegevensnormalisatie. Ondersteund ASIM-schema: 1. Netwerksessie 2. Websessie 3. Controlegebeurtenis
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Cisco Meraki Organization Id: haal uw Cisco Meraki-organisatie-id op om beveiligingsevenementen op te halen. Volg de stappen in de documentatie om de organisatie-id te verkrijgen met behulp van de Meraki API-sleutel die u in de vorige stap hebt verkregen. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework)De gegevensconnector Cisco Secure Endpoint (voorheen AMP for Endpoint) biedt de mogelijkheid om auditlogboeken en gebeurtenissen van Cisco Secure Endpoint op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANDe gegevensconnector Cisco Software Defined WAN(SD-WAN) biedt de mogelijkheid om Cisco SD-WAN Syslog- en Netflow-gegevens op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cisco Systems |
Claroty xDomeClaroty xDome biedt uitgebreide beveiligings- en waarschuwingsbeheermogelijkheden voor zorg- en industriële netwerkomgevingen. Het is ontworpen om meerdere brontypen toe te wijzen, de verzamelde gegevens te identificeren en te integreren in Microsoft Sentinel-gegevensmodellen. Dit resulteert in de mogelijkheid om alle mogelijke bedreigingen in uw gezondheidszorg en industriële omgevingen op één locatie te bewaken, wat leidt tot effectievere beveiligingsbewaking en een sterkere beveiligingspostuur.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
xDome-klantondersteuning |
Cloudflare (preview) (met behulp van Azure Functions)De Cloudflare-gegevensconnector biedt de mogelijkheid om Cloudflare-logboeken op te nemen in Microsoft Sentinel met behulp van cloudflare Logpush en Azure Blob Storage. Raadpleeg de documentatie van Cloudflare voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam waarnaar de logboeken worden gepusht door Cloudflare Logpush. Zie Het maken van een Azure Blob Storage-container voor meer informatie. |
Cloudflare |
Cloudflare (met Blob Container) (via Codeless Connector Framework)De Cloudflare data connector biedt de mogelijkheid om Cloudflare-logs in Microsoft Sentinel te verwerken met behulp van Cloudflare Logpush en Azure Blob Storage. Raadpleeg de documentatie van Cloudflarevoor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Genereer een Blob SAS URL: Create- en Write-rechten zijn vereist. Raadpleeg de documentatie om meer te weten te komen over Blob SAS-token en url. - Logs verzamelen van Cloudflare naar je Blob-container: Volg de stappen in de documentatie om logs van Cloudflare naar je Blob-container te verzamelen. |
Cloudflare |
CognniDe Cognni-connector biedt een snelle en eenvoudige integratie met Microsoft Sentinel. U kunt Cognni gebruiken om uw eerder niet-geclassificeerde belangrijke informatie autonoom toe te wijzen en gerelateerde incidenten te detecteren. Zo kunt u risico's voor uw belangrijke informatie herkennen, de ernst van de incidenten begrijpen en de details onderzoeken die u nodig hebt om snel genoeg te herstellen om een verschil te maken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cognni |
Samenhang (met behulp van Azure Functions)De cohesity-functie-apps bieden de mogelijkheid om Cohesity Datahawk ransomware-waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam |
Cohesity |
CommvaultSecurityIQMet deze Azure-functie kunnen Commvault-gebruikers waarschuwingen/gebeurtenissen opnemen in hun Microsoft Sentinel-exemplaar. Met analyseregels kan Microsoft Sentinel automatisch Microsoft Sentinel-incidenten maken op basis van binnenkomende gebeurtenissen en logboeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Eindpunt-URL van commvault-omgeving: volg de documentatie en stel de geheime waarde in KeyVault in - Commvault QSDK-token: volg de documentatie en stel de geheime waarde in KeyVault in |
Commvault |
ContrastADRDe ContrastADR dataconnector biedt de mogelijkheid om Contrast ADR-aanvalsgebeurtenissen in Microsoft Sentinel te importeren met behulp van de ContrastADR Webhook. ContrastADR data connector kan de binnenkomende webhook-data verrijken met ContrastADR API-verrijkingsaanroepen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Contrastbeveiliging |
Corelight Connector ExporterMet de Corelight-gegevensconnector kunnen incidentantwoorders en bedreigingsjagers die Microsoft Sentinel gebruiken sneller en effectiever werken. Met de gegevensconnector kunnen gebeurtenissen van Zeek en Suricata via Corelight Sensors worden opgenomen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Corelight |
Cortex XDR - IncidentenCustom Data-connector van DEFEND om de Cortex-API te gebruiken om incidenten van Cortex XDR-platform op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
DEFEND Ltd. |
WiegMet de wiegconnector kunt u eenvoudig uw Wiegjeslogboeken (Wieg enterprise edition - standalone) verbinden met Microsoft Sentinel. Hiermee krijgt u meer inzicht in de gegevenspijplijnen van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cribl |
CrowdStrike API-gegevensconnector (via Codeless Connector Framework)Met de CrowdStrike-gegevensconnector kunnen logboeken van de CrowdStrike-API worden opgenomen in Microsoft Sentinel. Deze connector is gebaseerd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de CrowdStrike-API om logboeken op te halen voor waarschuwingen, detecties, hosts, incidenten en beveiligingsproblemen. Het ondersteunt op DCR gebaseerde opnametijdtransformaties, zodat query's efficiënter kunnen worden uitgevoerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (met behulp van Azure Functions)De CrowdStrike Falcon Indicators of Compromise-connector haalt de Indicators of Compromise op uit de Falcon Intel-API en uploadt ze Microsoft Sentinel Threat Intel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - CrowdStrike API-client-id en clientgeheim: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-referenties moeten het leesbereik Indicators (Falcon Intelligence) hebben. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)De Crowdstrike Falcon Data Replicator -connector (S3) biedt de mogelijkheid om FDR-gebeurtenisgegevens op te nemen in Microsoft Sentinel uit de AWS S3-bucket waar de FDR-logboeken zijn gestreamd. De connector biedt de mogelijkheid om gebeurtenissen op te halen van Falcon Agents die helpen potentiële beveiligingsrisico's te onderzoeken, het gebruik van samenwerking te analyseren, configuratieproblemen vast te stellen en meer. NOTE: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. Voor de connector moet een IAM-rol worden geconfigureerd op AWS om toegang tot de AWS S3-bucket toe te staan en is deze mogelijk niet geschikt voor omgevingen die gebruikmaken van CrowdStrike - beheerde buckets. 3. Voor omgevingen die gebruikmaken van door CrowdStrike beheerde buckets, configureert u de CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -connector.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (met behulp van Azure Functions)Met deze connector kunt u FDR-gegevens opnemen in Microsoft Sentinel met behulp van Azure Functions ter ondersteuning van de evaluatie van mogelijke beveiligingsrisico's, analyse van samenwerkingsactiviteiten, identificatie van configuratieproblemen en andere operationele inzichten. NOTE: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. De connector maakt gebruik van verificatie op basis van Key & Secret en is geschikt voor door CrowdStrike beheerde buckets. 3. Voor omgevingen die gebruikmaken van een AWS S3-bucket die volledig eigendom is, raadt Microsoft aan de Connector CrowdStrike Falcon Data Replicator (AWS S3) te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Zie gegevens ophalen voor meer informatie. Neem contact op met crowdStrike-ondersteuning om te beginnen. Op uw verzoek maken ze een CrowdStrike beheerde AWS S3-bucket (Amazon Web Services) voor kortetermijnopslagdoeleinden en een SQS-account (eenvoudige wachtrijservice) voor het bewaken van wijzigingen in de S3-bucket. |
Microsoft Corporation |
CTERA SyslogDe CTERA-gegevensconnector voor Microsoft Sentinel biedt mogelijkheden voor bewaking en detectie van bedreigingen voor uw CTERA-oplossing. Het bevat een werkmap waarin de som van alle bewerkingen per type, verwijderingen en geweigerde toegangsbewerkingen wordt weergegeven. Het biedt ook analytische regels die ransomware-incidenten detecteren en u waarschuwen wanneer een gebruiker wordt geblokkeerd vanwege verdachte ransomware-activiteit. Daarnaast kunt u hiermee kritieke patronen identificeren, zoals gebeurtenissen die zijn geweigerd voor massatoegang, massaverwijderingen en wijzigingen in massamachtigingen, waardoor proactief bedreigingsbeheer en reactie mogelijk is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CTERA |
Aangepaste logboeken via AMAVeel toepassingen registreren gegevens naar tekst- of JSON-bestanden in plaats van standaardlogboeken voor logboekregistratie, zoals Windows-gebeurtenislogboeken, Syslog of CEF. Met de gegevensconnector aangepaste logboeken kunt u gebeurtenissen verzamelen uit bestanden op zowel Windows- als Linux-computers en deze streamen naar aangepaste logboektabellen die u hebt gemaakt. Tijdens het streamen van de gegevens kunt u de inhoud parseren en transformeren met behulp van de DCR. Nadat u de gegevens hebt verzameld, kunt u analytische regels toepassen, opsporing, zoeken, bedreigingsinformatie, verrijkingen en meer. OPMERKING: Gebruik deze connector voor de volgende apparaten: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-toepassingsplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP en AI vectra stream.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cyber Blind Spot Integration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw CBS-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyberdreigingsbeheer 360 |
CyberArkAudit (met behulp van Azure Functions)De CyberArk Audit-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk Audit-service en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Details en referenties van REST API-verbindingen controleren: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint en AuditApiBaseUrl zijn vereist voor het maken van API-aanroepen. |
CyberArk Ondersteuning |
Cybersixgill Actionable Alerts (met behulp van Azure Functions)Waarschuwingen waarvoor actie kan worden uitgevoerd, bieden aangepaste waarschuwingen op basis van geconfigureerde assets
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: Client_ID en Client_Secret zijn vereist voor het maken van API-aanroepen. |
Cybersixgill |
Cyborg Security HUNTER Hunt PakkettenCyborg Security is een toonaangevende leverancier van geavanceerde oplossingen voor het opsporen van bedreigingen, met een missie om organisaties in staat te stellen geavanceerde technologie en samenwerkingshulpprogramma's te gebruiken om proactief cyberbedreigingen te detecteren en erop te reageren. Het vlaggenschipaanbod van Cyborg Security, het HUNTER Platform, combineert krachtige analyses, gecureerde opsporingsinhoud voor bedreigingen en uitgebreide mogelijkheden voor opsporing van jachten om een dynamisch ecosysteem te creëren voor effectieve opsporingsbewerkingen voor bedreigingen. Volg de stappen om toegang te krijgen tot de Community van Cyborg Security en de mogelijkheden 'Open in Tool' in te stellen in het HUNTER Platform.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyborg Beveiliging |
CYFIRMA-aanvaloppervlakN/A
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
CYFIRMA MerkinformatieN/A
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
Met CYFIRMA gecompromitteerde accountsDe gegevensconnector CYFIRMA Compromised Accounts maakt naadloze logboekopname van de DeCYFIR/DeTCT-API mogelijk in Microsoft Sentinel. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR/DeTCT-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
CYFIRMA Cyber InlichtingenDe CYFIRMA Cyber Intelligence-gegevensconnector maakt naadloze logboekopname van de DeCYFIR-API mogelijk in Microsoft Sentinel. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
CYFIRMA Digital RiskDe gegevensconnector CyFIRMA Digital Risk Alerts maakt naadloze logboekopname van de DeCYFIR/DeTCT-API mogelijk in Microsoft Sentinel. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
CyFIRMA-beveiligingsproblemen intelligenceDe CYFIRMA Vulnerabilities Intelligence-gegevensconnector maakt naadloze logboekopname van de DeCYFIR-API mogelijk in Microsoft Sentinel. Gebouwd op het Microsoft Sentinel Codeless Connector Framework, maakt het gebruik van de CYFIRMA API's om logs op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CYFIRMA |
Cynerio BeveiligingsevenementenMet de Cynerio-connector kunt u eenvoudig uw Cynerio-beveiligingsevenementen verbinden met Microsoft Sentinel om IDS-gebeurtenissen weer te geven. Dit geeft u meer inzicht in de netwerkbeveiligingspostuur van uw organisatie en verbetert de mogelijkheden van uw beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cynerio |
Darktrace-connector voor Microsoft Sentinel REST APIDe Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden. - Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten. |
Darktrace |
Datalake2SentinelDeze oplossing installeert de Datalake2Sentinel-connector die is gebouwd met behulp van het Codeless Connector Framework en stelt u in staat om automatisch bedreigingsinformatie-indicatoren op te nemen van het CTI-platform van Datalake Orange Cyberdefense naar Microsoft Sentinel via de UPLOAD Indicators REST API. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Oranje Cyberdefense |
Dataminr Pulse Alerts Data Connector (met behulp van Azure Functions)Dataminr Pulse Alerts Data Connector brengt onze realtime ai-intelligentie naar Microsoft Sentinel voor snellere detectie en respons van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.
-
Vereiste dataminr-referenties/machtigingen: |
Ondersteuning voor Dataminr |
Derdack SIGNL4Wanneer kritieke systemen mislukken of beveiligingsincidenten optreden, overbrugt SIGNL4 de 'last mile' naar uw medewerkers, technici, IT-beheerders en werknemers in het veld. Hiermee worden realtime mobiele waarschuwingen toegevoegd aan uw services, systemen en processen zonder tijd. SIGNL4 meldt via permanente mobiele push, sms-tekst en spraakoproepen met bevestiging, tracering en escalatie. Geïntegreerde dienst- en dienstplanning zorgen ervoor dat de juiste mensen op het juiste moment worden gewaarschuwd. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Derdack |
Digital Shadows Searchlight (met behulp van Azure Functions)De Digital Shadows-gegevensconnector biedt opname van de incidenten en waarschuwingen van Digital Shadows Searchlight in Microsoft Sentinel met behulp van de REST API. De connector verstrekt de informatie over incidenten en waarschuwingen, zodat deze helpt bij het onderzoeken, diagnosticeren en analyseren van de mogelijke beveiligingsrisico's en bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Account-id, geheim en sleutel van Digital Shadows zijn vereist. Zie de documentatie voor meer informatie over API op de |
Digitale schaduwen |
DNSMet de DNS-logboekconnector kunt u eenvoudig uw DNS-analyse- en auditlogboeken verbinden met Microsoft Sentinel en andere gerelateerde gegevens om het onderzoek te verbeteren. Wanneer u DNS-logboekverzameling inschakelt, kunt u het volgende doen: - Identificeer clients die schadelijke domeinnamen proberen op te lossen. - Verouderde resourcerecords identificeren. - Identificeer vaak opgevraagde domeinnamen en talkatieve DNS-clients. - De aanvraagbelasting op DNS-servers weergeven. - Dynamische DNS-registratiefouten weergeven. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Doppel-gegevensconnectorDe gegevensconnector is gebaseerd op Microsoft Sentinel voor Doppel-gebeurtenissen en -waarschuwingen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgebeurtenisgegevens parseert in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Vereist werkruimte-id, DCE-URI, DCR-ID: u moet de Log Analytics-werkruimte-id, dce-logboekopname-URI en onveranderbare DCR-id voor de configuratie ophalen. |
Doppel |
Dragos-meldingen via cloudsitestoreHet Dragos Platform is het toonaangevende Industrial Cyber Security-platform dat een uitgebreide operationele technologie (OT) cyberbedreigingsdetectie biedt die is gebouwd door ongeëvenaarde expertise op het gebied van industriële cyberbeveiliging. Met deze oplossing kunnen meldingsgegevens van Dragos Platform worden weergegeven in Microsoft Sentinel, zodat beveiligingsanalisten potentiële cyberbeveiligingsgebeurtenissen in hun industriële omgevingen kunnen classificeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Dragos Inc |
Druva Events ConnectorBiedt mogelijkheden voor het opnemen van de Druva-gebeurtenissen van Druva-API's
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Druva Inc |
Dynamics 365 Financiën en OperatiesDynamics 365 for Finance and Operations is een uitgebreide ERP-oplossing (Enterprise Resource Planning) die financiële en operationele mogelijkheden combineert om bedrijven te helpen hun dagelijkse activiteiten te beheren. Het biedt diverse functies waarmee bedrijven werkstromen kunnen stroomlijnen, taken kunnen automatiseren en inzicht kunnen krijgen in de operationele prestaties. De Dynamics 365 Finance and Operations-gegevensconnector neemt activiteiten van Dynamics 365 Finance and Operations-beheerders en auditlogboeken op, evenals activiteiten van gebruikersprocessen en toepassingen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Dynamics365De Dynamics 365 Common Data Service-activiteitenconnector (CDS) biedt inzicht in beheer-, gebruikers- en ondersteuningsactiviteiten, evenals logboekgebeurtenissen van Microsoft Social Engagement. Door Dynamics 365 CRM-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens weergeven in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Dynatrace-aanvallenDeze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben. |
Dynatrace |
Dynatrace-auditlogboekenDeze connector maakt gebruik van de REST API voor Dynatrace-auditlogboeken om auditlogboeken van tenants op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen auditlogboeken (auditLogs.read) hebben. |
Dynatrace |
Problemen met DynatraceDeze connector maakt gebruik van de Dynatrace Problem REST API om probleemgebeurtenissen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet leesproblemen (problemen.read) hebben. |
Dynatrace |
Dynatrace Runtime-beveiligingsproblemenDeze connector maakt gebruik van de REST API voor dynatrace-beveiligingsproblemen om gedetecteerde runtimeproblemen op te nemen in Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet beveiligingsproblemen met lezen (securityProblems.read) hebben. |
Dynatrace |
Elastische agent (zelfstandig)De gegevensconnector elastische agent biedt de mogelijkheid om logboeken, metrische gegevens en beveiligingsgegevens van Elastic Agent op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Beveiligingsevenementen van De browser ErmesBeveiligingsevenementen van De browser Ermes
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (met behulp van Azure Functions)Met de GEGEVENSconnector VAN DE ESET Protect Platform kunnen gebruikers detectiegegevens van ESET Protect Platform injecteren met behulp van de geleverde Integration REST API. Rest API voor integratie wordt uitgevoerd als geplande Azure Function-app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtiging voor het registreren van een toepassing in Microsoft Entra-id: er zijn voldoende machtigingen vereist om een toepassing te registreren bij uw Microsoft Entra-tenant. - Machtiging voor het toewijzen van een rol aan de geregistreerde toepassing: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher aan de geregistreerde toepassing in Microsoft Entra ID is vereist. |
ESET Enterprise Integraties |
Exchange Security Insights On-Premises CollectorConnector die wordt gebruikt voor het pushen van exchange on-premises beveiligingsconfiguratie voor Microsoft Sentinel-analyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Exchange Security Insights Online Collector (met behulp van Azure Functions)Connector die wordt gebruikt om exchange Online Security-configuratie voor Microsoft Sentinel-analyse te pushen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - machtigingen voor microsoft.automation/automationaccounts: lees- en schrijfmachtigingen voor het maken van een Azure Automation met een Runbook is vereist. Zie Automation-account voor meer informatie. - Machtigingen voor Microsoft.Graph: Groups.Read, Users.Read en Auditing.Read-machtigingen zijn vereist voor het ophalen van gebruikers-/groepsgegevens die zijn gekoppeld aan Exchange Online-toewijzingen. Zie de documentatie voor meer informatie. - Exchange Online-machtigingen: de machtiging Exchange.ManageAsApp en de rol globale lezer of beveiligingslezer zijn nodig om de Exchange Online-beveiligingsconfiguratie op te halen. Zie de documentatie voor meer informatie. - (Optioneel) Logboekopslagmachtigingen: Inzender voor opslagblobgegevens voor een opslagaccount dat is gekoppeld aan de beheerde identiteit van het Automation-account of een toepassings-id is verplicht voor het opslaan van logboeken. Zie de documentatie voor meer informatie. |
Community |
ExtraHop Detections Data Connector (met behulp van Azure Functions)Met de ExtraHop Detections Data Connector kunt u detectiegegevens importeren van ExtraHop RevealX naar Microsoft Sentinel via nettoladingen van de webhook.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.
-
ExtraHop RevealX-machtigingen: Het volgende is vereist voor uw ExtraHop RevealX-systeem: |
ExtraHop-ondersteuning |
F5 BIG-IPMet de F5-firewallconnector kunt u eenvoudig uw F5-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
F5-netwerken |
FeedlyMet deze connector kunt u IoC's opnemen vanuit Feedly.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten |
Feedly Inc |
SchitterenMet Flare-connector kunt u gegevens en intelligentie van Flare op Microsoft Sentinel ontvangen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Flare |
Forcepoint DLPMet de Forcepoint DLP-connector (Preventie van gegevensverlies) kunt u in realtime automatisch DLP-gegevens van Forcepoint DLP exporteren naar Microsoft Sentinel. Dit verrijkt de zichtbaarheid van gebruikersactiviteiten en incidenten met gegevensverlies, maakt verdere correlatie mogelijk met gegevens uit Azure-workloads en andere feeds en verbetert de bewakingsmogelijkheden met Werkmappen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Community |
ForescoutDe Forescout-gegevensconnector biedt de mogelijkheid om Forescout-gebeurtenissen in te lezen in Microsoft Sentinel. Raadpleeg de Documentatie van Forescout voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Forescout Host Property MonitorMet de Forescout Host Property Monitor-connector kunt u hosteigenschappen van het Forescout-platform verbinden met Microsoft Sentinel, aangepaste incidenten bekijken, maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudDe Fortinet FortiNDR Cloud-gegevensconnector biedt de mogelijkheid om Fortinet Fortinet FortiNDR Cloud-gegevens op te nemen in Microsoft Sentinel met behulp van de FortiNDR Cloud-API
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - MetaStream-referenties: AWS-toegangssleutel-id, AWS Geheime toegangssleutel, FortiNDR-cloudaccountcode zijn vereist om gebeurtenisgegevens op te halen. - API-referenties: FortiNDR Cloud API-token, FortiNDR Cloud Account UUID zijn vereist om detectiegegevens op te halen. |
Fortinet |
Garnison ULTRA Remote Logs (met behulp van Azure Functions)De Garrison ULTRA Remote Logs-connector stelt je in staat om Garrison ULTRA Remote Logs in Microsoft Sentinel in te voeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Garrison |
GCP Cloud Run (via Codeless Connector Framework)De GCP Cloud Run-gegevensconnector biedt de mogelijkheid om Cloud Run-aanvraaglogboeken op te nemen in Microsoft Sentinel met behulp van Pub/Sub. Raadpleeg het overzicht van clouduitvoering voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Cloud SQL (via Codeless Connector Framework)De GCP Cloud SQL-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de GCP Cloud SQL-API. Raadpleeg de documentatie voor GCP Cloud SQL Audit Logs voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub AuditLogboekenMet de GCP-auditlogboeken (Google Cloud Platform), opgenomen uit de connector van Microsoft Sentinel, kunt u drie typen auditlogboeken vastleggen: activiteitenlogboeken van beheerders, logboeken voor gegevenstoegang en toegang tot transparantielogboeken. In Google Cloud-auditlogboeken wordt een spoor vastgelegd dat beoefenaars kunnen gebruiken om de toegang te bewaken en mogelijke bedreigingen te detecteren in GCP-resources (Google Cloud Platform).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-logboeken (via Codeless Connector Framework).De Load Balancer-logboeken van Google Cloud Platform (GCP) bieden gedetailleerde inzichten in netwerkverkeer, waarbij zowel binnenkomende als uitgaande activiteiten worden vastgelegd. Deze logboeken worden gebruikt voor het bewaken van toegangspatronen en het identificeren van mogelijke beveiligingsrisico's in GCP-resources. Daarnaast bevatten deze logboeken ook GCP Web Application Firewall-logboeken (WAF), waardoor de mogelijkheid om risico's effectief te detecteren en te beperken, wordt verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub VPC-stroomlogboeken (via Codeless Connector Framework)Met de VPC-stroomlogboeken van Google Cloud Platform (GCP) kunt u netwerkverkeersactiviteiten vastleggen op VPC-niveau, zodat u toegangspatronen kunt bewaken, netwerkprestaties kunt analyseren en potentiële bedreigingen in GCP-resources kunt detecteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Gigamon AMX-gegevensconnectorGebruik deze gegevensconnector om te integreren met Gigamon Application Metadata Exporter (AMX) en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Gigamon |
GitHub (met webhooks)De Gegevensconnector van de GitHub-webhook biedt de mogelijkheid om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel met behulp van GitHub-webhookgebeurtenissen. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiële beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer. Notitie: Als u github-auditlogboeken wilt opnemen, raadpleegt u GitHub Enterprise Audit Log Connector vanuit de galerie Gegevensconnectors.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise-auditlogboek (via Codeless Connector Framework) (preview)De GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Notitie: Als u van plan bent om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel, raadpleegt u GitHub Connector (met behulp van webhooks) in de galerie Gegevensconnectors.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework)De Google ApigeeX-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Apigee-API. Raadpleeg de documentatie voor Google Apigee-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform CDN (via Codeless Connector Framework)De Google Cloud Platform CDN-gegevensconnector biedt de mogelijkheid om auditlogboeken van Cloud CDN en Cloud CDN-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Raadpleeg het document Productoverzicht voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (via Codeless Connector Framework)De Google Cloud Platform IDS-gegevensconnector biedt de mogelijkheid om cloud-IDS-verkeerslogboeken, bedreigingslogboeken en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud IDS-API. Raadpleeg de documentatie voor cloud-IDS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (via Codeless Connector Framework)De Google Cloud Platform Cloud Monitoring-gegevensconnector neemt bewakingslogboeken van Google Cloud op in Microsoft Sentinel met behulp van de Google Cloud Monitoring-API. Raadpleeg de documentatie van de Cloud Monitoring-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Compute Engine (via Codeless Connector Framework)De gegevensconnector van de Google Cloud Platform Compute Engine biedt de mogelijkheid om auditlogboeken van Compute Engine op te nemen in Microsoft Sentinel met behulp van de Google Cloud Compute Engine-API. Raadpleeg de DOCUMENTATIE van de Cloud Compute Engine-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework)De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om cloud-DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud DNS-API. Raadpleeg de documentatie voor cloud-DNS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)De IAM-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om de auditlogboeken op te nemen met betrekking tot IAM-activiteiten (Identity and Access Management) binnen Google Cloud in Microsoft Sentinel met behulp van de Google IAM-API. Raadpleeg de GCP IAM API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform NAT (via Codeless Connector Framework)De Google Cloud Platform NAT-gegevensconnector biedt de mogelijkheid om Cloud NAT-auditlogboeken en Cloud NAT-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Raadpleeg het document Productoverzicht voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Resource Manager (via Codeless Connector Framework)De Gegevensconnector van Google Cloud Platform Resource Manager biedt de mogelijkheid om auditlogboeken van Resource Manager-beheer en Gegevenstoegang op te nemen in Microsoft Sentinel met behulp van de Cloud Resource Manager-API. Raadpleeg het document Productoverzicht voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Kubernetes Engine (via Codeless Connector Framework)Met de GKE-logboeken (Google Kubernetes Engine) kunt u clusteractiviteit, workloadgedrag en beveiligingsgebeurtenissen vastleggen, zodat u Kubernetes-workloads kunt bewaken, prestaties kunt analyseren en potentiële bedreigingen in GKE-clusters kunt detecteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Security Command CenterHet Google Cloud Platform (GCP) Security Command Center is een uitgebreid platform voor beveiliging en risicobeheer voor Google Cloud, opgenomen vanuit de connector van Sentinel. Het biedt functies zoals assetinventarisatie en -ontdekking, kwetsbaarheidsdetectie en bedreigingsdetectie, en risicobeperking en herstelmaatregelen om u te helpen inzicht te krijgen in het beveiligingslandschap en het aanvaloppervlak van uw organisatie. Met deze integratie kunt u taken met betrekking tot bevindingen en assets effectiever uitvoeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Workspace-activiteiten (via Codeless Connector Framework)De gegevensconnector voor Google Workspace-activiteiten biedt de mogelijkheid om activiteitsgebeurtenissen van de Google Workspace-API op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
GreyNoise DreigingsintelligentieMet deze gegevensconnector wordt een Azure Function-app geïnstalleerd om GreyNoise-indicatoren eenmaal per dag te downloaden en deze in te voegen in de tabel ThreatIntelligenceIndicator in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GreyNoise-API-sleutel: haal hier uw GreyNoise-API-sleutel op. |
GreyNoise |
HackerView Intergration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw HackerView-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyberdreigingsbeheer 360 |
Holm Security Asset Data (met behulp van Azure Functions)De connector biedt de mogelijkheid om gegevens van Holm Security Center te peilen naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Holm Security API-token: Holm Security API-token is vereist. Holm Security API-token |
Holm Security |
IIS-logboeken van Microsoft Exchange-servers[Optie 5] - Met behulp van De Azure Monitor-agent kunt u alle IIS-logboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Illumio InsightsMet de Gegevensconnector Illumio Insights kunnen logboeken van de Illumio-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De API maakt gebruik van de Illumio-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgegevens worden geparseerd in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Illumio |
Samenvatting van Illumio-inzichtenDe gegevensconnector Illumio Insights Summary biedt de mogelijkheid om Illumio-beveiligingsinzichten en bedreigingsanalyserapporten op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de Documentatie van de Illumio-API voor meer informatie. De connector biedt de mogelijkheid om dagelijkse en wekelijkse overzichtsrapporten van Illumio op te halen en deze te visualiseren in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Illumio |
Illumio SaaS (met behulp van Azure Functions)Illumio-connector biedt de mogelijkheid om gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt de mogelijkheid om controlebare gebeurtenissen op te nemen en stroomgebeurtenissen uit AWS S3-bucket op te nemen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Als u s3 bucket van Illumio gebruikt, neemt u contact op met de ondersteuning van Illumio. Op uw verzoek krijgt u de naam van de AWS S3-bucket, de AWS SQS-URL en AWS-referenties om ze te openen. - Illumio-API-sleutel en -geheim: ILLUMIO_API_KEYis ILLUMIO_API_SECRET vereist voor een werkmap om verbinding te maken met SaaS PCE en API-antwoorden op te halen. |
Illumio |
Imperva Cloud WAF (met behulp van Azure Functions)De Imperva Cloud WAF-gegevensconnector biedt de mogelijkheid om Web Application Firewall-gebeurtenissen te integreren en op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de documentatie voor logboekintegratie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI zijn vereist voor de API. Zie Het integratieproces van het installatielogboek voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. Houd er rekening mee dat deze connector de CEF-gebeurtenisindeling voor logboeken gebruikt. Meer informatie over logboekindeling. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAMet de Infoblox Cloud Data Connector kunt u eenvoudig uw Infoblox-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
Infoblox-gegevensconnector via REST APIMet de Infoblox Data Connector kunt u eenvoudig uw Infoblox TIDE-gegevens en dossiergegevens verbinden met Microsoft Sentinel. Door uw gegevens te verbinden met Microsoft Sentinel, kunt u profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking voor elk logboek.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Infoblox-API-sleutel is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Infoblox |
Infoblox SOC Insight Data Connector via AMAMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de nieuwe Azure Monitor-agent. Meer informatie over opnemen met behulp van de nieuwe Azure Monitor-agent vindt u hier. Microsoft raadt aan deze gegevensconnector te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd. Meer informatie |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
InfoSecGlobal-gegevensconnectorGebruik deze gegevensconnector om te integreren met InfoSec Crypto Analytics en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
InfoSecGlobal |
IONIX-beveiligingslogboekenDe gegevensconnector ionix-beveiligingslogboeken neemt logboeken van het IONIX-systeem rechtstreeks op in Sentinel. Met de connector kunnen gebruikers hun gegevens visualiseren, waarschuwingen en incidenten maken en beveiligingsonderzoeken verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
IONIX |
Audit van browserbeheerder van Island Enterprise (POLLing CCF)De Island Admin-connector biedt de mogelijkheid om auditlogboeken voor eilandbeheerders op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Island |
Gebruikersactiviteit van de Island Enterprise-browser (POLLing CCF)De Island-connector biedt de mogelijkheid om logboeken van gebruikersactiviteiten van Island op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Island |
Jamf Protect Push-connectorDe Jamf Protect-connector biedt de mogelijkheid om onbewerkte gebeurtenisgegevens te lezen van Jamf Protect in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Jamf Software, LLC |
Keeper Security Push ConnectorDe Keeper Security-connector biedt de mogelijkheid om onbewerkte gebeurtenisgegevens van Keeper Security in Microsoft Sentinel te lezen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Keeper Beveiliging |
LastPass Enterprise - Rapportage (POLLing CCF)De LastPass Enterprise-connector biedt de mogelijkheid om LastPass-rapportagelogboeken (auditlogboeken) in Microsoft Sentinel te rapporteren. De connector biedt inzicht in aanmeldingen en activiteiten in LastPass (zoals het lezen en verwijderen van wachtwoorden).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Het collectieve advies |
Lookout Mobile Threat Detection Connector (via Codeless Connector Framework) (preview)De Lookout Mobile Threat Detection-gegevensconnector biedt de mogelijkheid gebeurtenissen op te nemen die betrekking hebben op mobiele beveiligingsrisico's in Microsoft Sentinel via de Mobile Risk-API. Raadpleeg de API-documentatie voor meer informatie. Deze connector helpt u bij het onderzoeken van mogelijke beveiligingsrisico's die zijn gedetecteerd op mobiele apparaten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Lookout |
Luminaire IOC's en gelekte referenties (met behulp van Azure Functions)Luminar IOCs en de connector voor gelekte referenties maken de integratie mogelijk van IOC-gegevens op basis van intelligentie en klantgerelateerde gelekte records die door Luminar zijn geïdentificeerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Luminar-client-id, Luminar-clientgeheim en Luminar-account-id zijn vereist. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Verbeterde E-Mailbeveiliging voor Microsoft 365. MailGuard 365 is exclusief voor de Microsoft Marketplace geïntegreerd met Microsoft 365-beveiliging (inclusief Defender) voor verbeterde bescherming tegen geavanceerde e-mailbedreigingen, zoals phishing, ransomware en geavanceerde BEC-aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
MailGuard 365 |
MailRisk by Secure Practice (met behulp van Azure Functions)Gegevensconnector voor het pushen van e-mailberichten van MailRisk naar Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - API-referenties: het sleutelpaar van de Secure Practice-API is ook nodig. Deze worden gemaakt in de instellingen in de beheerportal. Als u uw API-geheim hebt verloren, kunt u een nieuw sleutelpaar genereren (WAARSCHUWING: andere integraties met het oude sleutelpaar werken niet meer). |
Veilige praktijk |
Microsoft 365 (voorheen Office 365)De Microsoft 365-activiteitenlogboekconnector (voorheen Office 365) biedt inzicht in lopende gebruikersactiviteiten. U krijgt details van bewerkingen zoals bestandsdownloads, toegangsaanvragen verzonden, wijzigingen in groepsgebeurtenissen, setpostvak en details van de gebruiker die de acties heeft uitgevoerd. Door Microsoft 365-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens gebruiken om dashboards weer te geven, aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft 365 Insider RisicobeheerMicrosoft 365 Insider Risk Management is een complianceoplossing in Microsoft 365 waarmee interne risico's worden geminimaliseerd door u in staat te stellen schadelijke en onbedoelde activiteiten in uw organisatie te detecteren, te onderzoeken en erop te reageren. Risicoanalisten in uw organisatie kunnen snel passende acties uitvoeren om ervoor te zorgen dat gebruikers voldoen aan de nalevingsstandaarden van uw organisatie. Met intern risicobeleid kunt u het volgende doen: - definieer de typen risico's die u in uw organisatie wilt identificeren en detecteren. - bepaal welke acties moeten worden ondernomen als reactie, inclusief escalatie van aanvragen naar Microsoft Advanced eDiscovery, indien nodig. Deze oplossing produceert waarschuwingen die zichtbaar zijn voor Office-klanten in de Insider Risk Management-oplossing in het Microsoft 365-compliancecentrum. Meer informatie over Insider Risk Management. Deze waarschuwingen kunnen met deze connector worden geïmporteerd in Microsoft Sentinel, zodat u ze in een bredere context van organisatierisico's kunt zien, onderzoeken en erop kunt reageren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Active-Directory-gebeurtenislogboeken voor domeincontrollers[Optie 3 & 4] - Met behulp van Azure Monitor Agent kunt u een deel of alle domeincontrollers beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Microsoft DataverseMicrosoft Dataverse is een schaalbaar en veilig gegevensplatform waarmee organisaties gegevens kunnen opslaan en beheren die worden gebruikt door zakelijke toepassingen. De Microsoft Dataverse-gegevensconnector biedt de mogelijkheid om Dataverse- en Dynamics 365 CRM-activiteitenlogboeken op te nemen vanuit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. - Productiegegevensverse: activiteitenlogboekregistratie is alleen beschikbaar voor productieomgevingen. Andere typen, zoals sandbox, bieden geen ondersteuning voor activiteitenlogboekregistratie. - Controle-instellingen voor Dataverse: Controle-instellingen moeten zowel globaal als op entiteits-/tabelniveau worden geconfigureerd. Zie Controle-instellingen voor Dataverse voor meer informatie. |
Microsoft Corporation |
Microsoft Defender voor Cloud AppsDoor verbinding te maken met Microsoft Defender voor Cloud Apps krijgt u inzicht in uw cloud-apps, krijgt u geavanceerde analyses om cyberdreigingen te identificeren en te bestrijden en te bepalen hoe uw gegevens reizen. - Identificeer schaduw-IT-cloud-apps in uw netwerk. - Toegang beheren en beperken op basis van voorwaarden en sessiecontext. - Gebruik ingebouwd of aangepast beleid voor het delen van gegevens en preventie van gegevensverlies. - Identificeer gebruik met een hoog risico en ontvang waarschuwingen voor ongebruikelijke gebruikersactiviteiten met gedragsanalyses en anomaliedetectiemogelijkheden van Microsoft, waaronder ransomware-activiteiten, onmogelijke reizen, verdachte regels voor het doorsturen van e-mail en het massa downloaden van bestanden. - Massaal downloaden van bestanden Nu implementeren >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor EindpuntMicrosoft Defender voor Eindpunt is een beveiligingsplatform dat is ontworpen om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het platform maakt waarschuwingen wanneer verdachte beveiligingsevenementen in een organisatie worden gezien. Haal waarschuwingen op die zijn gegenereerd in Microsoft Defender voor Eindpunt naar Microsoft Sentinel, zodat u beveiligingsevenementen effectief kunt analyseren. U kunt regels maken, dashboards maken en playbooks maken om direct te reageren. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor IdentiteitVerbind Microsoft Defender for Identity om inzicht te krijgen in de gebeurtenissen en gebruikersanalyses. Microsoft Defender for Identity identificeert, detecteert en helpt u bij het onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en schadelijke insideracties die zijn gericht op uw organisatie. Met Microsoft Defender for Identity kunnen SecOp-analisten en beveiligingsprofessionals die moeite hebben om geavanceerde aanvallen in hybride omgevingen te detecteren om: - Gebruikers, entiteitsgedrag en activiteiten bewaken met op leer gebaseerde analyses - Gebruikersidentiteiten en -referenties beveiligen die zijn opgeslagen in Active Directory - Verdachte gebruikersactiviteiten en geavanceerde aanvallen in de kill chain identificeren en onderzoeken - Geef duidelijke incidentinformatie op een eenvoudige tijdlijn voor snelle sortering Probeer het nu > Nu implementeren > Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor IoTKrijg inzicht in uw IoT-beveiliging door Microsoft Defender for IoT-waarschuwingen te verbinden met Microsoft Sentinel. U kunt out-of-the-box waarschuwingsgegevens en -gegevens ophalen, waaronder waarschuwingstrends, belangrijkste waarschuwingen en uitsplitsing van waarschuwingen op ernst. U kunt ook informatie krijgen over de aanbevelingen voor uw IoT-hubs, inclusief de belangrijkste aanbevelingen en aanbevelingen op ernst. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor Office 365 (preview)Microsoft Defender voor Office 365 beschermt uw organisatie tegen schadelijke bedreigingen die worden gesteld door e-mailberichten, koppelingen (URL's) en samenwerkingshulpprogramma's. Door Microsoft Defender voor Office 365 waarschuwingen op te nemen in Microsoft Sentinel, kunt u informatie over bedreigingen op basis van e-mail en URL opnemen in uw bredere risicoanalyse en reactiescenario's dienovereenkomstig bouwen. De volgende typen waarschuwingen worden geïmporteerd: - Er is een mogelijk schadelijke URL gedetecteerd - E-mailberichten met malware verwijderd na bezorging - E-mailberichten met phish-URL's verwijderd na bezorging - E-mail gerapporteerd door de gebruiker als malware of phish - Suspicious email sending patterns detected (Verdachte patronen voor het - Gebruiker heeft het verzenden van e-mail beperkt Deze waarschuwingen kunnen worden weergegeven door Office-klanten in het ** Office-beveiligings- en compliancecentrum**. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Bedreigingsinformatie van Microsoft DefenderMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR is een geïntegreerde, systeemeigen geïntegreerde, pre- en post-inbreuk enterprise defense suite die eindpunten, identiteit, e-mail en toepassingen beveiligt en u helpt bij het detecteren, voorkomen, onderzoeken en automatisch reageren op geavanceerde bedreigingen. De Microsoft Defender XDR-suite omvat: - Microsoft Defender voor Eindpunt - Microsoft Defender voor identiteit - Microsoft Defender voor Office 365 - Beheer van bedreigingen en beveiligingsproblemen - Microsoft Defender voor Cloud Apps Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra-idKrijg inzicht in Microsoft Entra ID door audit- en aanmeldingslogboeken te verbinden met Microsoft Sentinel om inzichten te verzamelen over Microsoft Entra ID-scenario's. U vindt meer informatie over app-gebruik, beleid voor voorwaardelijke toegang, verouderde verificatiegegevens met behulp van onze aanmeldingslogboeken. U kunt informatie krijgen over het gebruik van selfservice voor wachtwoordherstel (SSPR), Microsoft Entra ID Management-activiteiten zoals gebruiker, groep, rol, app-beheer met behulp van de tabel Auditlogboeken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra ID-assetsDe gegevensconnector voor Entra ID-assets biedt uitgebreidere inzichten in activiteitsgegevens door details aan te vullen met assetgegevens. Gegevens van deze connector worden gebruikt voor het bouwen van gegevensrisicografieken in Purview. Als u deze grafieken hebt ingeschakeld, voorkomt het deactiveren van deze connector dat de grafieken worden gebouwd. Meer informatie over de gegevensrisicografiek.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection biedt een geconsolideerde weergave van risicogebruikers, risicogebeurtenissen en beveiligingsproblemen, met de mogelijkheid om risico's onmiddellijk te herstellen en beleidsregels in te stellen om toekomstige gebeurtenissen automatisch te herstellen. De service is gebaseerd op de ervaring van Microsoft voor het beschermen van consumentenidentiteiten en krijgt een enorme nauwkeurigheid van het signaal van meer dan 13 miljard aanmeldingen per dag. Integreer Microsoft Entra ID Protection-waarschuwingen met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie. Microsoft Entra ID Premium P1/P2 ophalen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Microsoft Exchange-beheerder per gebeurtenislogboek[Optie 1] - Met behulp van Azure Monitor Agent kunt u alle Exchange-controlegebeurtenissen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
HTTP-proxylogboeken van Microsoft Exchange[Optie 7] - Met behulp van De Azure Monitor-agent kunt u HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren. Meer informatie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Microsoft Exchange-logboeken en -gebeurtenissen[Optie 2] - Met behulp van Azure Monitor Agent kunt u alle Logboeken van Exchange Security & Application Event streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Microsoft Exchange-logboeken voor het bijhouden van berichten[Optie 6] - Met behulp van De Azure Monitor-agent kunt u alle Exchange-berichten bijhouden vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte streamen met behulp van de Windows-agent. Deze logboeken kunnen worden gebruikt om de stroom van berichten in uw Exchange-omgeving bij te houden. Deze gegevensconnector is gebaseerd op de optie 6 van de Microsoft Exchange-beveiligingswiki.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Microsoft Power AutomatePower Automate is een Microsoft-service waarmee gebruikers geautomatiseerde werkstromen tussen apps en services kunnen maken om bestanden te synchroniseren, meldingen te ontvangen, gegevens te verzamelen en meer. Het vereenvoudigt taakautomatisering, verhoogt de efficiëntie door handmatige, terugkerende taken te verminderen en de productiviteit te verbeteren. De Power Automate-gegevensconnector biedt de mogelijkheid om Power Automate-activiteitenlogboeken op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft Power Platform-beheeractiviteitMicrosoft Power Platform is een suite met weinig code/geen code waarmee zowel burger- als pro-ontwikkelaars bedrijfsprocessen kunnen stroomlijnen door het maken van aangepaste apps, automatisering van werkstromen en gegevensanalyse met minimale codering mogelijk te maken. De Power Platform Admin-gegevensconnector biedt de mogelijkheid om activiteitenlogboeken van Power Platform-beheerders op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI is een verzameling softwareservices, apps en connectors die samenwerken om uw niet-gerelateerde gegevensbronnen om te zetten in coherente, visueel meeslepende en interactieve inzichten. Uw gegevens zijn mogelijk een Excel-spreadsheet, een verzameling cloudgebaseerde en on-premises hybride datawarehouses of een gegevensarchief van een ander type. Met deze connector kunt u PowerBI-auditlogboeken streamen naar Microsoft Sentinel, zodat u gebruikersactiviteiten in uw PowerBI-omgeving kunt bijhouden. U kunt de controlegegevens filteren op datumbereik, gebruiker, dashboard, rapport, gegevensset en activiteitstype.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft-projectMicrosoft Project (MSP) is een softwareoplossing voor projectbeheer. Afhankelijk van uw plan kunt u met Microsoft Project projecten plannen, taken toewijzen, resources beheren, rapporten maken en meer. Met deze connector kunt u uw Auditlogboeken van Azure Project streamen naar Microsoft Sentinel om uw projectactiviteiten bij te houden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft |
Microsoft VolmachtMaak verbinding met Microsoft Purview om gegevensgevoeligheidsverrijking van Microsoft Sentinel in te schakelen. Logboeken voor gegevensclassificatie en vertrouwelijkheidslabels van Microsoft Purview-scans kunnen worden opgenomen en gevisualiseerd via werkmappen, analytische regels en meer. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Purview InformatiebeschermingMicrosoft Purview Informatiebeveiliging helpt u bij het detecteren, classificeren, beveiligen en beheren van gevoelige informatie waar deze zich ook bevindt of reist. Met deze mogelijkheden kunt u uw gegevens kennen, items identificeren die gevoelig zijn en meer inzicht krijgen in hoe ze worden gebruikt om uw gegevens beter te beveiligen. Vertrouwelijkheidslabels zijn de basismogelijkheid die beveiligingsacties biedt, versleuteling, toegangsbeperkingen en visuele markeringen toepast. Integreer Microsoft Purview Informatiebeveiliging logboeken met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Mimecast-controleDe gegevensconnector voor Mimecast Audit biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Audit
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast-controle en -verificatie (met behulp van Azure Functions)De gegevensconnector voor Mimecast Audit & Authentication biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen binnen Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Controle en verificatie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Awareness TrainingDe gegevensconnector voor Mimecast Awareness Training biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - Prestatiedetails - Details van veilige score - Gebruikersgegevens - Details van volglijst
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Cloud GeïntegreerdDe gegevensconnector voor Mimecast Cloud Integrated biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de geïntegreerde cloudinspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Intelligence voor Microsoft - Microsoft Sentinel (met behulp van Azure Functions)De gegevensconnector voor Mimecast Intelligence voor Microsoft biedt regionale bedreigingsinformatie die is samengesteld uit de e-mailinspectietechnologieën van Mimecast met vooraf gemaakte dashboards, zodat analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Mimecast Dreigingsintelligentie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Beveiligde e-mailgatewayMet de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Cloud Gateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Secure Email Gateway (met behulp van Azure Functions)Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Targeted Threat ProtectionDe gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Targeted Threat Protection (met behulp van Azure Functions)De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: u moet over de volgende gegevens beschikken om de integratie te configureren: |
Mimecast |
MISP2SentinelMet deze oplossing wordt de MISP2Sentinel-connector geïnstalleerd waarmee u automatisch bedreigingsindicatoren van MISP naar Microsoft Sentinel kunt pushen via de REST API voor Upload Indicators. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Community |
MongoDB AtlaslogsDe MongoDBAtlas Logs-connector biedt de mogelijkheid om MongoDB Atlas-databaselogs te uploaden naar Microsoft Sentinel via de MongoDB Atlas Administration API. Raadpleeg de API-documentatie voor meer informatie. De connector biedt de mogelijkheid om een reeks databaselogberichten te verkrijgen voor de opgegeven hosts en het gespecificeerde project.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-inloggegevens/-permissies: Het MongoDB Atlas-serviceaccount Client ID en Client Secret zijn vereist. Voor meer informatie, zie een serviceaccount aanmaken |
MongoDB |
MuleSoft Cloudhub (met behulp van Azure Functions)De MuleSoft Cloudhub-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit Cloudhub-toepassingen met behulp van de Cloudhub-API en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername en MuleSoftPassword zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
NC ProtectNC Protect Data Connector (archtis.com) biedt de mogelijkheid om activiteitenlogboeken en gebeurtenissen van gebruikers op te nemen in Microsoft Sentinel. De connector biedt inzicht in activiteitenlogboeken en gebeurtenissen van NC Protect in Microsoft Sentinel om de mogelijkheden voor bewaking en onderzoek te verbeteren
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
archTIS |
Netskope-waarschuwingen en -gebeurtenissenNetskope-beveiligingswaarschuwingen en -gebeurtenissen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Netskope-API-sleutel: Voor de Netskope-gegevensconnector moet u een geldige API-sleutel opgeven. U kunt er een maken door de Netskope-documentatie te volgen. |
Netskope |
Netskope-gegevensconnectorDe Netskope-gegevensconnector biedt de volgende mogelijkheden: 1. NetskopeToAzureStorage: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Netskope en neem gegevens op in Azure Storage. 2. StorageToSentinel: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Azure Storage en neem deze op in aangepaste logboektabel in de Log Analytics-werkruimte. 3. WebTxMetrics: >* Haal de WebTxMetrics-gegevens op uit Netskope en neem deze op naar een aangepaste logboektabel in de Log Analytics-werkruimte. Raadpleeg de onderstaande documentatie voor meer informatie over REST API's: 1. Netskope API-documentatie: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentatie voor Azure Storage: > /azure/storage/common/storage-introductie- 3. Analytische documentatie voor Microsoft-logboeken: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Netskope Tenant en Netskope API-token is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Netskope |
Netskope Web Transactions Data ConnectorDe Netskope Web Transactions-gegevensconnector biedt de functionaliteit van een docker-installatiekopie om de Netskope Web Transactions-gegevens op te halen uit Google pubsublite, de gegevens te verwerken en de verwerkte gegevens op te nemen in Log Analytics. Als onderdeel van deze gegevensconnector worden twee tabellen gevormd in Log Analytics, één voor webtransactiesgegevens en andere voor fouten die zijn opgetreden tijdens de uitvoering. Raadpleeg de onderstaande documentatie voor meer informatie over webtransacties: 1. Documentatie voor Netskope Web Transactions: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Compute-machtigingen: lees- en schrijfmachtigingen voor Azure-VM's zijn vereist. Zie Azure-VM's voor meer informatie. - TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is vereist. Zie Transactie-gebeurtenissen voor meer informatie. - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. |
Netskope |
NetwerkbeveiligingsgroepenMet Azure-netwerkbeveiligingsgroepen (NSG) kunt u netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk filteren. Een netwerkbeveiligingsgroep bevat regels waarmee verkeer naar een subnet van een virtueel netwerk, de netwerkinterface of beide wordt toegestaan of geweigerd. Wanneer u logboekregistratie voor een NSG inschakelt, kunt u de volgende typen resourcelogboekgegevens verzamelen: - Gebeurtenis: Vermeldingen worden geregistreerd waarvoor NSG-regels worden toegepast op VM's, op basis van MAC-adres. - Regelteller: Bevat vermeldingen voor het aantal keren dat elke NSG-regel wordt toegepast om verkeer te weigeren of toe te staan. De status voor deze regels wordt elke 300 seconden verzameld. Met deze connector kunt u uw diagnostische NSG-logboeken streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
NordPassAls u NordPass integreert met Microsoft Sentinel SIEM via de API, kunt u gegevens van het activiteitenlogboek automatisch overdragen van NordPass naar Microsoft Sentinel en realtime inzichten krijgen, zoals itemactiviteit, alle aanmeldingspogingen en beveiligingsmeldingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Voeg Microsoft Sentinel toe aan de gemaakte Log Analytics-werkruimte. - Genereer een MICROSOFT Sentinel-API-URL en -token in het NordPass-beheervenster om de Integratie van Azure Functions te voltooien. Houd er rekening mee dat u hiervoor het NordPass Enterprise-account nodig hebt. - Belangrijk: Deze connector maakt gebruik van Azure Functions om activiteitenlogboeken van NordPass op te halen in Microsoft Sentinel. Dit kan leiden tot extra kosten voor gegevensopname. Raadpleeg de pagina met prijzen van Azure Functions voor meer informatie. |
NordPass |
Obsidian Datasharing-connectorDe Obsidian Datasharing-connector biedt de mogelijkheid om ruwe gebeurtenisgegevens uit Obsidian Datasharing in Microsoft Sentinel te lezen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Obsidian-beveiliging |
Okta Single Sign-OnDe gegevensconnector Okta Single Sign-On (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta Sysem-logboek-API op te nemen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de Okta System Log API om de gebeurtenissen op te halen. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Okta Single Sign-On (met behulp van Azure Functions)De Okta Single Sign-On-connector (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta-API op te nemen in Microsoft Sentinel. De connector biedt inzicht in deze logboektypen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Okta API-token: een Okta API-token is vereist. Zie de documentatie voor meer informatie over de Okta System Log-API. |
Microsoft Corporation |
Onapsis Defend: Unmatched SAP Threat Detection & Intel integreren met Microsoft SentinelBeveilig beveiligingsteams met diepgaande zichtbaarheid in unieke exploit-, zero-day- en bedreigingsactiviteit; verdacht gedrag van gebruikers of insiders; gevoelige gegevens worden gedownload; schendingen van de beveiligingscontrole; en meer - allemaal verrijkt door de SAP-experts van Onapsis.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
Onapsis |
OneLogin IAM Platform (via Codeless Connector Framework)De OneLogin-gegevensconnector biedt de mogelijkheid om algemene OneLogin IAM-platformgebeurtenissen op te nemen in Microsoft Sentinel via REST API met behulp van de OneLogin Events-API en de OneLogin Users-API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
OneTrustDe OneTrust-connector voor Microsoft Sentinel biedt de mogelijkheid om bijna realtime inzicht te hebben in waar gevoelige gegevens zijn gelokaliseerd of gecorrigeerd binnen Google Cloud en andere door OneTrust ondersteunde databronnen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
OneTrust, LLC |
Open Systems Data ConnectorDe Open Systems Logs API Microsoft Sentinel Connector biedt de mogelijkheid om Open Systems-logboeken op te nemen in Microsoft Sentinel met behulp van de Open Systems Logs-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor roltoewijzing: machtigingen voor het maken van roltoewijzingen (met name 'Uitgever van metrische gegevens bewaken' in DCR's) zijn vereist voor de implementatie van de gebruiker of service-principal. - Vereiste referenties voor ARM-sjabloon: tijdens de implementatie moet u het VOLGENDE opgeven: API-eindpunt en verbindingsreeks voor open systemen en referenties voor service-principals (client-id, clientgeheim, object/principal-id). - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten |
Open Systemen |
Oracle Cloud Infrastructuur (via Codeless Connector Framework)De Oracle Cloud Infrastructure-gegevensconnector (OCI) biedt de mogelijkheid om OCI-logboeken van OCI Stream op te nemen in Microsoft Sentinel met behulp van de OCI Streaming REST API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Orca-beveiligingswaarschuwingenMet de Orca Security Alerts-connector kunt u eenvoudig waarschuwingenlogboeken exporteren naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Orca-beveiliging |
Palo Alto Cortex XDRMet de Palo Alto Cortex XDR-gegevensconnector kunnen logboeken van de Palo Alto Cortex XDR-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Palo Alto Cortex XDR-API om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Palo Alto Cortex Xpanse (via Codeless Connector Framework)De Palo Alto Cortex Xpanse-gegevensconnector neemt waarschuwingen op in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)Met de dataconnector Palo Alto Prisma Cloud CSPM kunt u verbinding maken met uw Palo Alto Prisma Cloud CSPM-exemplaar en waarschuwingen (https://pan.dev/prisma-cloud/api/cspm/alerts/) en auditlogboeken(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) opnemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (met REST API)Met de Gegevensconnector Palo Alto Prisma Cloud CWPP kunt u verbinding maken met uw Palo Alto Prisma Cloud CWPP-exemplaar en waarschuwingen opnemen in Microsoft Sentinel. De gegevensconnector is gebaseerd op het Codeless Connector Framework van Microsoft Sentinel en maakt gebruik van de Prisma Cloud-API om beveiligingsgebeurtenissen op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Pathlock Inc.: Dreigingsdetectie en -respons voor SAPDe Pathlock Threat Detection and Response (TD&R)-integratie met Microsoft Sentinel Solution voor SAP biedt geünificeerde, realtime zichtbaarheid in SAP-beveiligingsgebeurtenissen, waardoor organisaties dreigingen kunnen detecteren en erop kunnen reageren in alle SAP-landschappen. Deze kant-en-klaar integratie stelt Security Operations Centers (SOC's) in staat om SAP-specifieke waarschuwingen te correleren met enterprisebrede telemetrie, waardoor bruikbare intelligentie ontstaat die IT-beveiliging verbindt met bedrijfsprocessen. De connector van Pathlock is speciaal ontworpen voor SAP en stuurt standaard alleen beveiligingsrelevante gebeurtenissen door, waardoor het datavolume en ruis wordt geminimaliseerd terwijl de flexibiliteit behouden blijft om alle logbronnen door te sturen wanneer dat nodig is. Elke gebeurtenis wordt verrijkt met bedrijfsprocescontext, waardoor Microsoft Sentinel Solution for SAP-analyse operationele patronen kan onderscheiden van echte dreigingen en prioriteit geeft aan wat echt belangrijk is. Deze precisiegerichte aanpak helpt beveiligingsteams valse positieven drastisch te verminderen, onderzoeken te focussen en de gemiddelde detectietijd (MTTD) en de gemiddelde tijd om te reageren (MTTR) te versnellen. De bibliotheek van Pathlock bestaat uit meer dan 1.500 SAP-specifieke detectiesignaturen verspreid over 70+ logbronnen; de oplossing ontdekt complexe aanvalsgedragingen, configuratiezwaktes en toegangsafwijkingen. Door business-context intelligence te combineren met geavanceerde analytics, stelt Pathlock ondernemingen in staat om de detectienauwkeurigheid te versterken, responsacties te stroomlijnen en continue controle te behouden in hun SAP-omgevingen—zonder complexiteit of redundante monitoringlagen toe te voegen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
Pathlock Inc. |
Perimeter 81-activiteitenlogboekenMet de connector perimeter 81-activiteitenlogboeken kunt u eenvoudig uw Perimeter 81-activiteitenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Perimeter 81 |
FosforapparatenDe fosforapparaatconnector biedt de mogelijkheid om fosforgegevenslogboeken op te nemen in Microsoft Sentinel via de Fosfor REST API. De connector biedt inzicht in de apparaten die zijn ingeschreven bij Fosfor. Met deze gegevensconnector worden apparaatgegevens samen met de bijbehorende waarschuwingen opgehaald.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Fosfor Inc. |
Ping een (via Codeless Connector Framework)Met deze connector worden auditactiviteitenlogboeken van het PingOne Identity-platform opgenomen in Microsoft Sentinel met behulp van een Codeless Connector Framework.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Prancer-gegevensconnectorDe Prancer-gegevensconnector biedt de mogelijkheid om Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] en PAC-gegevens op te nemen die via Microsoft Sentinel moeten worden verwerkt. Raadpleeg de documentatie van Prancer voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Prancer PenSuiteAI-integratie |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Premium Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort. Opmerking: dit is een betaalde connector. Als u deze gegevens wilt gebruiken en opnemen, koopt u de MDTI API Access-SKU in het Partnercentrum.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Proofpoint, Inc. |
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Proofpoint, Inc. |
Proofpoint TAP (via Codeless Connector Framework)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
QscoutAppEventsConnectorQscout-toepassingsgebeurtenissen opnemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - API-sleutel voor Qscout-organisatie: voor de API is de API-sleutel van uw organisatie vereist in Qscout. |
Quokka |
Qualys VM KnowledgeBase (met behulp van Azure Functions)De Qualys Vulnerability Management (VM) KnowledgeBase (KB) connector biedt de mogelijkheid om de meest recente gegevens over kwetsbaarheden van de Qualys KnowledgeBase (KB) op te nemen in Microsoft Sentinel. Deze gegevens kunnen worden gebruikt om kwetsbaarheidsdetecties die zijn gevonden door de Qualys Vulnerability Management (VM) dataconnector te correleren en te verrijken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie. |
Microsoft Corporation |
Qualys Kwetsbaarheidsbeheer (via Codeless Connector Framework)De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID via AMAiSID maakt niet-verstorende bewaking van gedistribueerde ICS-netwerken mogelijk voor wijzigingen in de topologie en het gedrag, waarbij gebruik wordt gemaakt van meerdere beveiligingspakketten, die elk een unieke mogelijkheid bieden die betrekking heeft op een specifiek type netwerkactiviteit
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Radiflow |
Rapporten over het beheer van beveiligingsproblemen van Rapid7 Insight Platform (met behulp van Azure Functions)De gegevensconnector Voor Rapid7 Insight VM-rapport biedt de mogelijkheid om scanrapporten en gegevens over beveiligingsproblemen op te nemen in Microsoft Sentinel via de REST API van het Rapid7 Insight-platform (beheerd in de cloud). Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties: InsightVMAPIKey is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties |
Microsoft Corporation |
RSA ID Plus Connector voor beheerderslogboekenDe RSA ID Plus AdminLogs Connector biedt de mogelijkheid om Cloud Admin Console Audit Events in Microsoft Sentinel te verwerken met behulp van Cloud Admin API's.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
RSA-ondersteuningsteam |
Rubrik Security Cloud-gegevensconnector (met behulp van Azure Functions)Met de Rubrik Security Cloud-gegevensconnector kunnen beveiligingsbewerkingsteams inzichten uit de gegevensobservabiliteitsservices van Rubrik integreren in Microsoft Sentinel. De inzichten omvatten het identificeren van afwijkend bestandssysteemgedrag dat is gekoppeld aan ransomware en massaverwijdering, het beoordelen van de straalstraal van een ransomware-aanval en gevoelige gegevensoperators om prioriteiten te stellen en sneller potentiële incidenten te onderzoeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Rubrik |
SaaS-beveiligingHiermee verbindt u het SaaS-beveiligingsplatform azure Log Analytics via de REST API-interface
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Beveiliging van Security in Den 1 |
SailPoint IdentityNow (met Azure Functions)De SailPoint IdentityNow-gegevensconnector biedt de mogelijkheid om zoekgebeurtenissen van [SailPoint IdentityNow] op te nemen in Microsoft Sentinel via de REST API. De connector biedt klanten de mogelijkheid om controlegegevens te extraheren uit hun IdentityNow-tenant. Het is bedoeld om het nog eenvoudiger te maken om IdentityNow-gebruikersactiviteiten en -governancegebeurtenissen in Microsoft Sentinel te brengen om inzicht te krijgen in uw beveiligingsincident en gebeurtenisbewakingsoplossing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SailPoint IdentityNow-API-verificatiereferenties: TENANT_ID, CLIENT_ID en CLIENT_SECRET zijn vereist voor verificatie. |
SailPoint |
Salesforce Service Cloud (via Codeless Connector Framework)De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset IntelligenceMet Samsung Knox Asset Intelligence Data Connector kunt u uw mobiele beveiligingsgebeurtenissen en logboeken centraliseren om aangepaste inzichten te bekijken met behulp van de werkmapsjabloon en incidenten te identificeren op basis van sjablonen voor analyseregels.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) brengt gegevensbeheer, analyses, kunstmatige intelligentie, ontwikkeling van toepassingen, automatisering en integratie samen in één, geïntegreerde omgeving.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud-editieMet de GEGEVENSconnector SAP Enterprise Threat Detection, cloud edition (ETD) kunt u beveiligingswaarschuwingen van ETD opnemen in Microsoft Sentinel, ondersteuning bieden voor kruiscorrelatie, waarschuwingen en opsporing van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
SAP |
SAP LogServ (RISE), privéeditie S/4HANA CloudSAP LogServ is een ECS-service (SAP Enterprise Cloud Services) die is gericht op het verzamelen, opslaan, doorsturen en openen van logboeken. LogServ centraliseert de logboeken van alle systemen, toepassingen en ECS-services die worden gebruikt door een geregistreerde klant. De belangrijkste functies zijn onder andere: Near Realtime-logboekverzameling: met de mogelijkheid om als SIEM-oplossing te integreren in Microsoft Sentinel. LogServ vormt een aanvulling op de bestaande bedreigingsbewaking en detecties van SAP-toepassingslagen in Microsoft Sentinel met de logboektypen die eigendom zijn van SAP ECS als systeemprovider. Dit omvat logboeken zoals: SAP Security Audit Log (AS ABAP), HANA-database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, externe database, netwerk, DNS, proxy, firewall
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
SAP |
SAP S/4HANA Cloud Public EditionDe SAP S/4HANA Cloud Public Edition (GROW met SAP) dataconnector maakt het mogelijk om het beveiligingsauditlog van SAP in de Microsoft Sentinel Solution voor SAP te invoeren, wat cross-correlatie, waarschuwingen en dreigingsopsporing ondersteunt. Zoekt u alternatieve verificatiemechanismen? Kijk hier.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
SAP |
SecurityBridge-oplossing voor SAPSecurityBridge verbetert de SAP-beveiliging door naadloos te integreren met Microsoft Sentinel, waardoor realtime bewaking en detectie van bedreigingen in SAP-omgevingen mogelijk zijn. Met deze integratie kunnen SECURITY Operations Centers (SOC's) SAP-beveiligingsevenementen consolideren met andere organisatiegegevens, waardoor een uniforme weergave van het bedreigingslandschap wordt geboden. SecurityBridge maakt gebruik van door AI gemaakte analyses en Microsoft's Security Copilot en identificeert geavanceerde aanvalspatronen en beveiligingsproblemen in SAP-toepassingen, waaronder ABAP-codescans en configuratie-evaluaties. De oplossing ondersteunt schaalbare implementaties in complexe SAP-landschappen, on-premises, in de cloud of hybride omgevingen. Door de kloof tussen IT- en SAP-beveiligingsteams te overbruggen, stelt SecurityBridge organisaties in staat proactief bedreigingen te detecteren, onderzoeken en erop te reageren, waardoor de algehele beveiligingspostuur wordt verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
SecurityBridge |
SentinelOneMet de SentinelOne-gegevensconnector kunnen logboeken van de SentinelOne-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De SentinelOne-API wordt gebruikt om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
SentinelOne (met behulp van Azure Functions)De SentinelOne-gegevensconnector biedt de mogelijkheid om algemene SentinelOne-serverobjecten op te nemen, zoals Bedreigingen, Agents, Toepassingen, Activiteiten, Beleid, Groepen en meer gebeurtenissen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: SentinelOneAPIToken is vereist. Zie de documentatie voor meer informatie over API op de |
Microsoft Corporation |
Serafic Web SecurityDe Gegevensconnector Serafic Web Security biedt de mogelijkheid om Serafic Web Security-gebeurtenissen en -waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Serafische beveiliging |
Silverfort-beheerconsoleMet de silverfort ITDR-beheerconsoleconnectoroplossing kunt u Silverfort-gebeurtenissen opnemen en u aanmelden bij Microsoft Sentinel. Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens. Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Silverfort |
SlackAudit (via Codeless Connector Framework)De SlackAudit-gegevensconnector biedt de mogelijkheid om Slack-auditlogboeken op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework)De Snowflake-gegevensconnector biedt de mogelijkheid om Logboeken voor aanmeldingsgeschiedenis van Snowflake, querygeschiedenislogboeken, User-Grant logboeken,Role-Grant logboeken, laadgeschiedenislogboeken, gerealiseerde vernieuwingsgeschiedenislogboeken, rollenlogboeken, tabellen logboeken, logboeken voor tabelopslag, gebruikerslogboeken in Microsoft Sentinel op te nemen met behulp van de Snowflake SQL-API. Raadpleeg de documentatie van Snowflake SQL API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Sonrai-gegevensconnectorGebruik deze gegevensconnector om te integreren met Sonrai Security en Sonrai-tickets rechtstreeks naar Microsoft Sentinel te laten verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
N/A |
Sophos Cloud OptixMet de Sophos Cloud Optix-connector kunt u eenvoudig uw Sophos Cloud Optix-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Zo krijgt u meer inzicht in de cloudbeveiligings- en nalevingspostuur van uw organisatie en verbetert u de mogelijkheden voor cloudbeveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Sophos |
Sophos Endpoint Protection (met behulp van Azure Functions)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie |
Microsoft Corporation |
Sophos Endpoint Protection (met REST API)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen en Sophos-waarschuwingen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Symantec Geïntegreerde CyberverdedigingsuitwisselingMet de Symantec ICDx-connector kunt u eenvoudig uw symantec-beveiligingsoplossingenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via AMASyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Talon InzichtenMet de Connector voor Talon-beveiligingslogboeken kunt u eenvoudig uw Talon-gebeurtenissen en auditlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Talon Beveiliging |
Team Cymru Scout-gegevensconnector (met behulp van Azure Functions)Met de Gegevensconnector TeamCymruScout kunnen gebruikers Team Cymru Scout IP, domein- en accountgebruiksgegevens in Microsoft Sentinel meenemen voor verrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtiging om een rol toe te wijzen aan de geregistreerde toepassing: machtiging om een rol toe te wijzen aan de geregistreerde toepassing in Microsoft Entra-id is vereist. - Referenties/machtigingen voor team Cymru Scout: Accountreferenties van team Cymru Scout (gebruikersnaam, wachtwoord) zijn vereist. |
Team Cymru |
Duurzame identiteitsblootstellingMet de connector Voor tenable Identity Exposure kunnen indicatoren van blootstelling, indicatoren van aanvals- en trailflowlogboeken worden opgenomen in Microsoft Sentinel. Met de verschillende werkboeken en gegevensparsers kunt u logboeken eenvoudiger bewerken en uw Active Directory-omgeving bewaken. Met de analysesjablonen kunt u reacties automatiseren met betrekking tot verschillende gebeurtenissen, blootstellingen en aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Tenable |
Tenable Vulnerability Management (met behulp van Azure Functions)De TVM-gegevensconnector biedt de mogelijkheid om gegevens over activa, beveiligingsproblemen, naleving, WAS-assets en WAS-beveiligingsproblemen op te nemen in Microsoft Sentinel met behulp van TVM REST API's. Raadpleeg de API-documentatie voor meer informatie. De connector biedt de mogelijkheid om gegevens op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het verkrijgen van inzicht in uw computerassets, het diagnosticeren van configuratieproblemen en meer
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: zowel een TenableAccessKey als een TenableSecretKey is vereist voor toegang tot de Tenable REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Tenable |
Microsoft Defender voor Cloud op basis van tenantsMicrosoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw MDC-beveiligingswaarschuwingen van Microsoft 365 Defender streamen naar Microsoft Sentinel, zodat u gebruik kunt maken van de voordelen van XDR-correlaties die de punten verbinden tussen uw cloudresources, apparaten en identiteiten en de gegevens in werkmappen, query's en onderzoeken en reageren op incidenten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
TheHive-project - TheHive (met behulp van Azure Functions)De TheHive-gegevensconnector biedt de mogelijkheid om algemene TheHive-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. TheHive kan extern systeem waarschuwen voor wijzigingsevenementen (case maken, waarschuwingsupdate, taaktoewijzing) in realtime. Wanneer er een wijziging plaatsvindt in theHive, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Webhooks-referenties/machtigingen: TheHiveBearerToken, callback-URL zijn vereist voor werkende webhooks. Zie de documentatie voor meer informatie over het configureren van Webhooks. |
Microsoft Corporation |
TheomMet Theom Data Connector kunnen organisaties hun Theom-omgeving verbinden met Microsoft Sentinel. Met deze oplossing kunnen gebruikers waarschuwingen ontvangen over gegevensbeveiligingsrisico's, incidenten maken en verrijken, statistieken controleren en SOAR-playbooks activeren in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Theom |
Bedreigingsinformatie - TAXIIMicrosoft Sentinel kan worden geïntegreerd met GEGEVENSbronnen TAXII 2.0 en 2.1 om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om de ondersteunde STIX-objecttypen van TAXII-servers naar Microsoft Sentinel te verzenden. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Platformen voor bedreigingsinformatieMicrosoft Sentinel kan worden geïntegreerd met Microsoft Graph beveiligings-API gegevensbronnen om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om bedreigingsindicatoren te verzenden naar Microsoft Sentinel vanuit uw Tip (Threat Intelligence Platform), zoals Threat Connect, Palo Alto Networks MindMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Api voor het uploaden van bedreigingsinformatie (preview)Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Beveiligingsconnector verzenden (met behulp van Azure Functions)De gegevensconnector [Beveiliging verzenden] biedt de mogelijkheid om algemene Gebeurtenissen van de Verzendbeveiligings-API op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-client-id: TransmitSecurityClientID is vereist. Zie de documentatie om meer te weten te komen over de API op de
-
REST API-clientgeheim: TransmitSecurityClientSecret is vereist. Zie de documentatie voor meer informatie over API op de |
Beveiliging verzenden |
Trend Vision One (met behulp van Azure Functions)Met de Trend Vision One-connector kunt u eenvoudig uw Workbench-waarschuwingsgegevens verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. Dit geeft u meer inzicht in de netwerken/systemen van uw organisatie en verbetert uw mogelijkheden voor beveiliging. De Trend Vision One-connector wordt ondersteund in Microsoft Sentinel in de volgende regio's: Australië - oost, Australië - zuidoost, Brazilië - zuid, Canada - centraal, Canada - oost, India - centraal, VS - centraal, Azië - oost, VS - oost, VS - oost 2, Frankrijk - centraal, Japan - oost, Korea - centraal, VS - noord, VS - noord, Noorwegen - oost, Zuid-Afrika - noord, VS - zuid-centraal, Azië - zuidoost, Zweden - centraal, Zwitserland - noord, VK - noord, VK - zuid, VK - west, Europa - west, VS - west, VS - west 2, VS - west 3.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Trend Vision One API-token: er is een Trend Vision One API-token vereist. Zie de documentatie voor meer informatie over de Trend Vision One-API. |
Trend Micro |
Varonis Purview Push ConnectorDe Varonis Purview-connector biedt de mogelijkheid om resources van Varonis te synchroniseren met Microsoft Purview.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Varonis |
Varonis SaaSVaronis SaaS biedt de mogelijkheid om Varonis-waarschuwingen op te nemen in Microsoft Sentinel. Varonis geeft prioriteit aan diepe zichtbaarheid van gegevens, classificatiemogelijkheden en geautomatiseerd herstel voor gegevenstoegang. Varonis bouwt één geprioriteerd overzicht van risico's voor uw gegevens, zodat u proactief en systematisch risico's kunt elimineren van bedreigingen van binnenuit en cyberaanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Varonis |
Vectra XDR (met behulp van Azure Functions)De Vectra XDR-connector biedt de mogelijkheid om Vectra-detecties, audits, entiteitsscores, lockdown-, status- en entiteitengegevens op te nemen in Microsoft Sentinel via de Vectra REST API. Raadpleeg de API-documentatie voor https://support.vectra.ai/s/article/KB-VS-1666 meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Vectra-client-id en clientgeheim zijn vereist voor het verzamelen van gegevens voor status, entiteitsscore, entiteiten, detecties, vergrendeling en controlegegevensverzameling. Zie de documentatie voor meer informatie over API op de |
Vectra-ondersteuning |
Veeam Data Connector (met Azure Functions)Veeam Data Connector stelt je in staat om Veeam-telemetriegegevens van meerdere aangepaste tabellen in Microsoft Sentinel te verwerken. De connector ondersteunt integratie met Veeam Backup & Replication, Veeam ONE en Coveware platforms om uitgebreide monitoring en beveiligingsanalyses te bieden. De gegevens worden verzameld via Azure Functions en opgeslagen in aangepaste Log Analytics-tabellen met speciale Data Collection Rules (DCR) en Data Collection Endpoints (DCE). Aangepaste tabellen omvatten: - VeeamMalwareEvents_CL: Malwaredetectie-evenementen van Veeam Backup & Replicatie - VeeamSecurityComplianceAnalyzer_CL: Resultaten van Security & Compliance Analyzer verzameld van Veeam-back-upinfrastructuurcomponenten - VeeamAuthorizationEvents_CL: Autorisatie- en authenticatiegebeurtenissen - VeeamOneTriggeredAlarms_CL: Alarmen geactiveerd van Veeam ONE-servers - VeeamCovewareFindings_CL: Beveiligingsbevindingen van Coveware-oplossing - VeeamSessions_CL: Veeam-sessies
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Veeam Infrastructuurtoegang: Toegang tot de Veeam Backup & Replication REST API en het Veeam ONE monitoringplatform is vereist. Dit omvat de juiste authenticatiegegevens en netwerkconnectiviteit. |
Veeam Software |
VirtualMetric DataStream voor Microsoft SentinelVirtualMetric DataStream-connector implementeert regels voor gegevensverzameling om beveiligingstelemetrie op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Roltoewijzing van resourcegroep: de gekozen identiteit (app-registratie of beheerde identiteit) moet worden toegewezen aan de resourcegroep die het eindpunt voor gegevensverzameling bevat met de volgende rollen: Uitgever van metrische gegevens bewaken (voor logboekopname) en Bewakingslezer (voor het lezen van de stroomconfiguratie). |
VirtualMetric |
VirtualMetric DataStream voor Microsoft Sentinel data lakeVirtualMetric DataStream-connector implementeert regels voor gegevensverzameling om beveiligingstelemetrie op te nemen in Microsoft Sentinel data lake.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Roltoewijzing van resourcegroep: de gekozen identiteit (app-registratie of beheerde identiteit) moet worden toegewezen aan de resourcegroep die het eindpunt voor gegevensverzameling bevat met de volgende rollen: Uitgever van metrische gegevens bewaken (voor logboekopname) en Bewakingslezer (voor het lezen van de stroomconfiguratie). |
VirtualMetric |
VirtualMetric Director-proxyVirtualMetric Director Proxy implementeert een Azure-functie-app om VirtualMetric DataStream veilig te overbrugmen met Azure-services, waaronder Microsoft Sentinel, Azure Data Explorer en Azure Storage.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - VirtualMetric DataStream-configuratie: u hebt VirtualMetric DataStream geconfigureerd met verificatiereferenties om verbinding te maken met de Director Proxy. De Director Proxy fungeert als een beveiligde brug tussen VirtualMetric DataStream en Azure-services. - Doel-Azure-services: configureer uw Azure-doelservices, zoals Eindpunten voor gegevensverzameling van Microsoft Sentinel, Azure Data Explorer-clusters of Azure Storage-accounts waar de directoryproxy gegevens doorstuurt. |
VirtualMetric |
VMRayThreatIntelligence (met Azure Functions)De VMRayThreatIntelligence-connector genereert en levert automatisch dreigingsinformatie voor alle indieningen aan VMRay, wat de dreigingsdetectie en incidentrespons in Sentinel verbetert. Deze naadloze integratie stelt teams in staat om opkomende dreigingen proactief aan te pakken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-inloggegevens/-permissies: VMRay API-sleutel is vereist. |
VMRay |
VMware Carbon Black Cloud (met behulp van Azure Functions)De VMware Carbon Black Cloud-connector biedt de mogelijkheid om Carbon Black-gegevens op te nemen in Microsoft Sentinel. De connector biedt inzicht in audit-, meldings- en gebeurtenislogboeken in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
VMware Carbon Black API-sleutel(en): Carbon Black API en/of SIEM Level API Key(s) zijn vereist. Zie de documentatie voor meer informatie over de Carbon Black-API. - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket zijn vereist voor Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud via AWS S3De VMware Carbon Black Cloud via AWS S3-gegevensconnector biedt de mogelijkheid om volglijst, waarschuwingen, verificatie- en eindpuntgebeurtenissen op te nemen via AWS S3 en deze te streamen naar genormaliseerde ASIM-tabellen. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Omgeving: U moet beschikken over het zwarte Carbon-account en de vereiste machtigingen voor het maken van gegevens die zijn doorgestuurd naar AWS S3-buckets. |
Microsoft |
Windows DNS-gebeurtenissen via AMAMet de Windows DNS-logboekconnector kunt u eenvoudig alle analyselogboeken van uw Windows DNS-servers filteren en streamen naar uw Microsoft Sentinel-werkruimte met behulp van de Azure Monitoring Agent (AMA). Als u deze gegevens in Microsoft Sentinel hebt, kunt u problemen en beveiligingsrisico's identificeren, zoals: - Probeert schadelijke domeinnamen op te lossen. - Verouderde resourcerecords. - Vaak opgevraagde domeinnamen en talkatieve DNS-clients. - Aanvallen uitgevoerd op DNS-server. U krijgt de volgende inzichten in uw Windows DNS-servers van Microsoft Sentinel: - Alle logboeken gecentraliseerd op één plaats. - Aanvraagbelasting op DNS-servers. - Dynamische DNS-registratiefouten. Windows DNS-gebeurtenissen worden ondersteund door Advanced SIEM Information Model (ASIM) en streamen gegevens naar de tabel ASimDnsActivityLogs. Meer informatie. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows FirewallWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De software blokkeert dat de meeste programma's via de firewall communiceren. Gebruikers voegen eenvoudigweg een programma toe aan de lijst met toegestane programma's, zodat het kan communiceren via de firewall. Wanneer u een openbaar netwerk gebruikt, kan Windows Firewall het systeem ook beveiligen door alle ongevraagde pogingen om verbinding te maken met uw computer te blokkeren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows Firewall-gebeurtenissen via AMAWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De firewallsoftware blokkeert dat de meeste programma's via de firewall communiceren. Als u uw Windows Firewall-toepassingslogboeken wilt streamen die zijn verzameld van uw computers, gebruikt u de Azure Monitor-agent (AMA) om deze logboeken te streamen naar de Microsoft Sentinel-werkruimte. Een geconfigureerd eindpunt voor gegevensverzameling (DCE) moet worden gekoppeld aan de regel voor gegevensverzameling (DCR) die is gemaakt voor het verzamelen van logboeken door de AMA. Voor deze connector wordt automatisch een DCE gemaakt in dezelfde regio als de werkruimte. Als u al een DCE gebruikt die is opgeslagen in dezelfde regio, kunt u de standaard gemaakte DCE wijzigen en uw bestaande dce gebruiken via de API. DC's kunnen zich in uw resources bevinden met het voorvoegsel SentinelDCE in de resourcenaam. Raadpleeg voor meer informatie de volgende artikelen: - Eindpunten voor gegevensverzameling in Azure Monitor - Documentatie voor Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Door Windows doorgestuurde gebeurtenissenU kunt alle WEF-logboeken (Windows Event Forwarding) streamen vanaf de Windows-servers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van Azure Monitor Agent (AMA). Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows-beveiligingsevenementen via AMAU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)MetSecure Elements is het geïntegreerde cloudplatform voor cyberbeveiliging dat is ontworpen om risico's, complexiteit en inefficiëntie te verminderen. Verhoog uw beveiliging van uw eindpunten naar uw cloudtoepassingen. Bewapen jezelf tegen elk type cyberbedreiging, van gerichte aanvallen tot zero-day ransomware. MetSecure Elements worden krachtige voorspellende, preventieve en responsieve beveiligingsmogelijkheden gecombineerd: alle beheerde en bewaakte beveiligingsmogelijkheden via één beveiligingscentrum. Onze modulaire structuur en flexibele prijsmodellen bieden u de vrijheid om te ontwikkelen. Met onze expertise en inzichten bent u altijd gemachtigd en bent u nooit alleen. Met Microsoft Sentinel-integratie kunt u gegevens van beveiligingsevenementen uit de oplossing WithSecure Elements correleren met gegevens uit andere bronnen, waardoor een uitgebreid overzicht van uw hele omgeving en snellere reacties op bedreigingen mogelijk is. Met deze oplossing wordt Azure Function geïmplementeerd in uw tenant, waarbij periodiek wordt gepeild naar de beveiligings gebeurtenissen van WithSecure Elements. Ga voor meer informatie naar onze website op: https://www.withsecure.com.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - MetSecure Elements API-clientreferenties: clientreferenties zijn vereist. Zie de documentatie voor meer informatie. |
WithSecure |
Wiz (met behulp van Azure Functions)Met de Wiz-connector kunt u eenvoudig Wiz-problemen, resultaten van beveiligingsproblemen en auditlogboeken verzenden naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties voor wiz-serviceaccount: zorg ervoor dat u de client-id en het clientgeheim van uw Wiz-serviceaccount, de URL van het API-eindpunt en de verificatie-URL hebt. Instructies vindt u in de Wiz-documentatie. |
Wiz |
Workday-gebruikersactiviteitDe gegevensconnector gebruikersactiviteit van Workday biedt de mogelijkheid om gebruikersactiviteitenlogboeken van de Workday-API op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Workplace van Facebook (met behulp van Azure Functions)De Workplace-gegevensconnector biedt de mogelijkheid om algemene Workplace-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. Met Webhooks kunnen aangepaste integratie-apps zich abonneren op gebeurtenissen in Workplace en updates in realtime ontvangen. Wanneer er een wijziging optreedt in Workplace, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callback-gegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Webhooks-referenties/machtigingen: WorkplaceAppSecret, WorkplaceVerifyToken, Callback-URL zijn vereist voor het werken met Webhooks. Zie de documentatie voor meer informatie over het configureren van webhooks en het configureren van machtigingen. |
Microsoft Corporation |
Controle van nulnetwerkensegmentenDe gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om Zero Networks Audit-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Deze gegevensconnector maakt gebruik van systeemeigen polling-mogelijkheden van Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Nulnetwerken |
ZeroFox CTIDe ZeroFox CTI-gegevensconnectors bieden de mogelijkheid om de verschillende ZeroFox cyber threat intelligence-waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - ZeroFox API-referenties/machtigingen: ZeroFox Username, ZeroFox Personal Access Token zijn vereist voor ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise - Waarschuwingen (POLLing CCF)Verzamelt waarschuwingen van ZeroFox-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
ZeroFox |
Zimperium Mobiele DreigingsverdedigingZimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Zimperium |
Zoomrapporten (met behulp van Azure Functions)De gegevensconnector Zoom Reports biedt de mogelijkheid om zoomrapportengebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: AccountID, ClientID en ClientSecret zijn vereist voor zoom-API. Zie Zoom-API voor meer informatie. Volg de instructies voor Zoom API-configuraties. |
Microsoft Corporation |
Afgeschafte Sentinel-gegevensconnectors
Note
De volgende tabel bevat de afgeschafte en verouderde gegevensconnectors. Afgeschafte connectors worden niet meer ondersteund.
| Connector | Ondersteund door |
|---|---|
[Afgeschaft] GitHub Enterprise-auditlogboekDe GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Notitie: Als u van plan bent om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel, raadpleegt u GitHub Connector (met behulp van webhooks) in de galerie Gegevensconnectors. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund. |
Microsoft Corporation |
[Afgeschaft] Infoblox SOC Insight Data Connector via verouderde agentMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de verouderde Log Analytics-agent. Microsoft raadt de installatie van Infoblox SOC Insight Data Connector aan via AMA Connector. De verouderde connector maakt gebruik van de Log Analytics-agent die op het punt staat afgeschaft te worden op 31 augustus 2024 en mag alleen worden geïnstalleerd waar AMA niet wordt ondersteund. Het gebruik van MMA en AMA op dezelfde computer kan leiden tot logboekduplicatie en extra opnamekosten. Meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
[Afgeschaft] UitkijkDe Lookout-gegevensconnector biedt de mogelijkheid om Lookout-gebeurtenissen op te nemen in Microsoft Sentinel via de Mobile Risk-API. Raadpleeg de API-documentatie voor meer informatie. De Lookout-gegevensconnector biedt mogelijkheden om gebeurtenissen op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's en meer. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties/machtigingen voor de Mobile Risk-API: EnterpriseName & ApiKey zijn vereist voor de Mobile Risk-API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Lookout |
[Afgeschaft] Microsoft Exchange-logboeken en -gebeurtenissenAfgeschaft, gebruik de dataconnectors 'ESI-Opt'. U kunt alle Exchange-auditgebeurtenissen, IIS-logboeken, HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Community |
Beveiligingsevenementen via verouderde agentU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Op abonnementen gebaseerde Microsoft Defender voor Cloud (verouderd)Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw beveiligingswaarschuwingen vanuit Microsoft Defender voor Cloud streamen naar Microsoft Sentinel, zodat u Defender-gegevens in werkmappen kunt bekijken, er query's op kunt uitvoeren om waarschuwingen te produceren en incidenten te onderzoeken en erop te reageren. Voor meer informatie>
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via verouderde agentSyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Volgende stappen
Zie voor meer informatie: