Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat alle ondersteunde, out-of-the-box gegevensconnectors en koppelingen naar de implementatiestappen van elke connector.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die zich in bèta, preview of anderszins nog niet in algemene beschikbaarheid bevinden.
- Microsoft Sentinel is algemeen beschikbaar in de Microsoft Defender-portal, waaronder voor klanten zonder Microsoft Defender XDR of een E5-licentie. Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Het is raadzaam dat klanten die Microsoft Sentinel in Azure gebruiken, beginnen met het plannen van de overgang naar de Defender-portal voor de volledige geïntegreerde beveiligingsbewerkingen die door Microsoft Defender worden aangeboden. Zie Planning van uw overstap naar de Microsoft Defender-portal voor alle Microsoft Sentinel-klanten (blog) voor meer informatie.
Gegevensconnectors zijn beschikbaar als onderdeel van de volgende aanbiedingen:
Oplossingen: Veel gegevensconnectors worden geïmplementeerd als onderdeel van de Microsoft Sentinel-oplossing , samen met gerelateerde inhoud, zoals analyseregels, werkmappen en playbooks. Zie de catalogus met Microsoft Sentinel-oplossingen voor meer informatie.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. Documentatie voor connectoren voor communitygegevens is de verantwoordelijkheid van de organisatie die de connector heeft gemaakt.
Aangepaste connectors: als u een gegevensbron hebt die niet wordt vermeld of momenteel wordt ondersteund, kunt u ook uw eigen, aangepaste connector maken. Zie Bronnen voor het maken van aangepaste Microsoft Sentinel-connectors voor meer informatie.
Note
Zie de tabellen Microsoft Sentinel in de beschikbaarheid van functies voor amerikaanse overheidsklanten voor informatie over de beschikbaarheid van functies in cloudclouds.
Vereisten voor gegevensconnector
Elke gegevensconnector heeft een eigen set vereisten. Vereisten kunnen zijn dat u specifieke machtigingen moet hebben voor uw Azure-werkruimte, -abonnement of -beleid. Of u moet voldoen aan andere vereisten voor de partnergegevensbron waarmee u verbinding maakt.
Vereisten voor elke gegevensconnector worden weergegeven op de relevante pagina van de gegevensconnector in Microsoft Sentinel.
Azure Monitor-agent (AMA) op basis van gegevensconnectors vereist een internetverbinding van het systeem waarop de agent is geïnstalleerd. Schakel poort 443 uitgaand in om een verbinding mogelijk te maken tussen het systeem waarop de agent is geïnstalleerd en Microsoft Sentinel.
Cef-connectors (Syslog en Common Event Format)
Logboekverzameling van veel beveiligingsapparaten en apparaten wordt ondersteund door de gegevensconnectors Syslog via AMA of Cef (Common Event Format) via AMA in Microsoft Sentinel. Als u gegevens wilt doorsturen naar uw Log Analytics-werkruimte voor Microsoft Sentinel, voert u de stappen uit voor het opnemen van syslog- en CEF-berichten naar Microsoft Sentinel met de Azure Monitor-agent. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Configureer vervolgens de Syslog via AMA of Common Event Format (CEF) via AMA-gegevensconnector die geschikt is voor de Microsoft Sentinel-oplossing die u hebt geïnstalleerd. Voltooi de installatie door het beveiligingsapparaat of apparaat te configureren. Zoek instructies voor het configureren van uw beveiligingsapparaat of apparaat in een van de volgende artikelen:
- CEF via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
- Syslog via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.
Aangepaste logboeken via AMA-connector
Filter en opname van logboeken in tekstbestandsindeling van netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines met behulp van de aangepaste logboeken via de AMA-connector in Microsoft Sentinel. Raadpleeg voor meer informatie de volgende artikelen:
- Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel
- Aangepaste logboeken via AMA-gegevensconnector - Gegevensopname configureren naar Microsoft Sentinel vanuit specifieke toepassingen
Sentinel-gegevensconnectors
Note
De volgende tabel bevat de gegevensconnectors die beschikbaar zijn in de Microsoft Sentinel Content Hub. De connectors worden ondersteund door de leverancier van het product. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)Met de 1Password CCF-connector kan de gebruiker 1Password Audit, Signin & ItemUsage-gebeurtenissen opnemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
1Password |
1Password (met behulp van Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Hiermee kunt u gebeurtenissen in 1Password in Microsoft Sentinel bewaken en onderzoeken, samen met de andere toepassingen en services die uw organisatie gebruikt. Onderliggende Microsoft-technologieën die worden gebruikt: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
1Password Events API-token: er is een API-token voor 1Password-gebeurtenissen vereist. Zie de 1Password-API voor meer informatie. |
1Password |
AbnormalSecurity (met behulp van De Azure-functie)De connector voor abnormale beveiligingsgegevens biedt de mogelijkheid om bedreigings- en caselogboeken op te nemen in Microsoft Sentinel met behulp van de Abnormal Security Rest API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Abnormaal security API-token: er is een abnormaal beveiligings-API-token vereist. Zie Abnormal Security API voor meer informatie. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen. AIShield.GuArdIan analyseert de door LLM gegenereerde inhoud om schadelijke inhoud te identificeren en te beperken, te beschermen tegen juridische, beleid- en op rollen gebaseerde schendingen en schendingen op basis van gebruik
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
AIShield |
AliCloud (met behulp van Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: AliCloudAccessKeyId en AliCloudAccessKey zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Amazon Web ServicesInstructies voor het maken van verbinding met AWS en het streamen van uw CloudTrail-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (preview)Met deze gegevensconnector kunt u AWS Network Firewall-logboeken opnemen in Microsoft Sentinel voor geavanceerde detectie van bedreigingen en beveiligingsbewaking. Door gebruik te maken van Amazon S3 en Amazon SQS stuurt de connector netwerkverkeerslogboeken, inbraakdetectiewaarschuwingen en firewallgebeurtenissen door naar Microsoft Sentinel, waardoor realtime analyse en correlatie met andere beveiligingsgegevens mogelijk zijn
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services S3Met deze connector kunt u AWS-servicelogboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. De momenteel ondersteunde gegevenstypen zijn: * AWS CloudTrail * VPC-stroomlogboeken * AWS GuardDuty * AWSCloudWatch Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFMet deze connector kunt u AWS WAF-logboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. AWS WAF-logboeken zijn gedetailleerde records van verkeer die webtoegangsbeheerlijsten (ACL's) analyseren, wat essentieel is voor het onderhouden van de beveiliging en prestaties van webtoepassingen. Deze logboeken bevatten informatie zoals de tijd waarop AWS WAF de aanvraag heeft ontvangen, de details van de aanvraag en de actie die is ondernomen door de regel die overeenkomt met de aanvraag.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
ARGOS Cloud SecurityMet de ARGOS Cloud Security-integratie voor Microsoft Sentinel kunt u al uw belangrijke cloudbeveiligingsevenementen op één plaats hebben. Hierdoor kunt u eenvoudig dashboards, waarschuwingen en gebeurtenissen in meerdere systemen correleren. Over het algemeen verbetert dit de beveiligingsstatus en reactie op beveiligingsincidenten van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
ARGOS Cloud Security |
Armis-waarschuwingenactiviteiten (met behulp van Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om waarschuwings- en activiteitsgegevens op te halen van het Armis-platform en om bedreigingen in uw omgeving te identificeren en te prioriteren. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Armis-apparaten (met behulp van Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om apparaatgegevens op te halen van het Armis-platform. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren. Armis kan ook worden geïntegreerd met uw bestaande IT- en beveiligingsbeheertools om elk apparaat in uw omgeving te identificeren en te classificeren, of het nu beheerd of onbeheerd is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Waarschuwingen voor Atlassian BeaconAtlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Admin). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
DEFEND Ltd. |
Atlassian Confluence Audit (via Codeless Connector Framework)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (met behulp van Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: JiraAccessToken, JiraUsername is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
Atlassian Jira Audit (met rest API)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (met behulp van Azure Functions)De Auth0 Access Management-gegevensconnector biedt de mogelijkheid om Auth0-logboekgebeurtenissen op te nemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: API-token is vereist. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Auth0-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseert in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Geautomatiseerde logische webCTRLU kunt de auditlogboeken streamen van de WebCTRL SQL-server die wordt gehost op Windows-computers die zijn verbonden met uw Microsoft Sentinel. Met deze verbinding kunt u dashboards weergeven, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft inzicht in uw industriële controlesystemen die worden bewaakt of beheerd door de WebCTRL BAS-toepassing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure ActivityAzure-activiteitenlogboek is een abonnementslogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau die plaatsvinden in Azure, waaronder gebeurtenissen van operationele gegevens van Azure Resource Manager, servicestatusgebeurtenissen, schrijfbewerkingen die worden uitgevoerd op de resources in uw abonnement en de status van activiteiten die worden uitgevoerd in Azure. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Batch-accountAzure Batch-account is een uniek geïdentificeerde entiteit binnen de Batch-service. De meeste Batch-oplossingen gebruiken Azure Storage voor het opslaan van resourcebestanden en uitvoerbestanden, dus elk Batch-account is meestal gekoppeld aan een bijbehorend opslagaccount. Met deze connector kunt u diagnostische logboeken van uw Azure Batch-account streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksCloud Next-Generation Firewall van Palo Alto Networks - een Azure Native ISV-service - is Palo Alto Networks Next-Generation Firewall (NGFW) die wordt geleverd als een cloudeigen service in Azure. U kunt cloud-NGFW ontdekken in Azure Marketplace en deze gebruiken in uw Azure Virtual Networks (VNet). Met Cloud NGFW hebt u toegang tot de belangrijkste NGFW-mogelijkheden, zoals app-id, technologieën op basis van URL-filtering. Het biedt bedreigingspreventie en -detectie via door de cloud geleverde beveiligingsservices en handtekeningen voor het voorkomen van bedreigingen. Met de connector kunt u eenvoudig uw Cloud NGFW-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie voor Cloud NGFW voor Azure voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search is een cloudzoekservice die ontwikkelaars infrastructuur, API's en hulpprogramma's biedt voor het bouwen van een uitgebreide zoekervaring ten opzichte van privé-, heterogene inhoud in web-, mobiele en bedrijfstoepassingen. Met deze connector kunt u uw diagnostische logboeken van Azure Cognitive Search streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionMaak verbinding met Azure DDoS Protection Standard-logboeken via diagnostische logboeken voor openbare IP-adressen. Naast de DDoS-kernbeveiliging in het platform biedt Azure DDoS Protection Standard geavanceerde DDoS-risicobeperkingsmogelijkheden tegen netwerkaanvallen. Het wordt automatisch afgestemd om uw specifieke Azure-resources te beveiligen. Beveiliging is eenvoudig in te schakelen tijdens het maken van nieuwe virtuele netwerken. Het kan ook na de creatie worden gedaan en vereist geen wijzigingen in de toepassing of bron. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Azure DevOps (via Codeless Connector Framework)Met de azure DevOps Audit Logs-gegevensconnector kunt u auditgebeurtenissen van Azure DevOps opnemen in Microsoft Sentinel. Deze gegevensconnector wordt gebouwd met behulp van het Microsoft Sentinel Codeless Connector Framework, waardoor naadloze integratie mogelijk is. Het maakt gebruik van de Azure DevOps Audit Logs-API voor het ophalen van gedetailleerde controlegebeurtenissen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties. Met deze transformaties kunt u de ontvangen controlegegevens tijdens de opname in een aangepaste tabel parseren, waardoor de queryprestaties worden verbeterd door extra parsering te elimineren. Met deze connector kunt u meer inzicht krijgen in uw Azure DevOps-omgeving en uw beveiligingsbewerkingen stroomlijnen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs is een streamingplatform voor big data en een service voor gebeurtenisopname. Het kan miljoenen gebeurtenissen per seconde ontvangen en verwerken. Met deze connector kunt u uw diagnostische logboeken van Azure Event Hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure FirewallVerbinding maken met Azure Firewall. Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-resources beschermt. Het is een volledig stateful firewall-as-a-service met ingebouwde hoge beschikbaarheid en onbeperkte cloudschaalbaarheid. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault is een cloudservice voor het veilig opslaan en openen van geheimen. Een geheim is alles waartoe u de toegang strikt wilt beheren, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Met deze connector kunt u diagnostische logboeken van Azure Key Vault streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) is een opensource- en volledig beheerde containerindelingsservice waarmee u Docker-containers en containertoepassingen in een clusteromgeving kunt implementeren, schalen en beheren. Met deze connector kunt u uw diagnostische logboeken van Azure Kubernetes Service (AKS) streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps is een cloudplatform voor het maken en uitvoeren van geautomatiseerde werkstromen die uw apps, gegevens, services en systemen integreren. Met deze connector kunt u diagnostische logboeken van Azure Logic Apps streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus is een volledig beheerde enterprise-berichtenbroker met berichtenwachtrijen en onderwerpen over publiceren/abonneren (in een naamruimte). Met deze connector kunt u uw diagnostische logboeken van Azure Service Bus streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL is een volledig beheerde PaaS-database-engine (Platform-as-a-Service) die de meeste databasebeheerfuncties afhandelt, zoals upgraden, patchen, back-ups en bewaking, zonder tussenkomst van de gebruiker. Met deze connector kunt u audit- en diagnostische logboeken van Azure SQL-databases streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Storage-accountAzure Storage-account is een cloudoplossing voor moderne scenario's voor gegevensopslag. Het bevat al uw gegevensobjecten: blobs, bestanden, wachtrijen, tabellen en schijven. Met deze connector kunt u diagnostische logboeken van Azure Storage-accounts streamen naar uw Microsoft Sentinel-werkruimte, zodat u continu activiteiten in al uw exemplaren kunt bewaken en schadelijke activiteiten in uw organisatie kunt detecteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics is een realtime analyse- en complexe engine voor gebeurtenisverwerking die is ontworpen voor het analyseren en verwerken van grote hoeveelheden snelle streaminggegevens uit meerdere bronnen tegelijk. Met deze connector kunt u diagnostische logboeken van uw Azure Stream Analytics-hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Maak verbinding met de Azure Web Application Firewall (WAF) voor Application Gateway, Front Door of CDN. Met deze WAF worden uw toepassingen beschermd tegen veelvoorkomende webproblemen, zoals SQL-injectie en scripts op meerdere sites, en kunt u regels aanpassen om fout-positieven te verminderen. Instructies voor het streamen van uw Microsoft Web Application Firewall-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Met de BETTER MTD-connector kunnen ondernemingen hun Better MTD-exemplaren verbinden met Microsoft Sentinel, hun gegevens bekijken in Dashboards, aangepaste waarschuwingen maken, deze gebruiken om playbooks te activeren en mogelijkheden voor het opsporen van bedreigingen uit te breiden. Dit geeft gebruikers meer inzicht in de mobiele apparaten van hun organisatie en de mogelijkheid om snel de huidige beveiligingspostuur voor mobiele apparaten te analyseren, waardoor hun algehele SecOps-mogelijkheden worden verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Better Mobile Security Inc. |
Bitglass (met behulp van Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: BitglassToken en BitglassServiceURL zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Bitsight-gegevensconnector (met behulp van Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: BitSight API-token is vereist. See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden-gebeurtenislogboekenDeze connector biedt inzicht in de activiteit van uw Bitwarden-organisatie, zoals de activiteit van de gebruiker (aangemeld, gewijzigd wachtwoord, 2fa, enzovoort), coderingsactiviteit (gemaakt, bijgewerkt, verwijderd, gedeeld, enzovoort), verzamelingsactiviteit, organisatieactiviteit en meer.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Bitwarden Inc |
Box (met behulp van Azure Functions)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Refer to Box documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Box API-referenties: Box config JSON-bestand is vereist voor Box REST API JWT-verificatie. For more information, see JWT authentication. |
Microsoft Corporation |
Box Events (CCF)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Refer to Box documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Box Enterprise ID: Box Enterprise ID is vereist om de verbinding te maken. Raadpleeg de documentatie voor het zoeken naar Enterprise ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector voor Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties die binnenkomende beveiligingsgebeurtenisgegevens parseert in aangepaste kolommen. Met dit preparseringsproces hoeft u geen querytijd meer te parseren, wat resulteert in verbeterde prestaties voor gegevensquery's.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Check Point |
Cisco ASA/FTD via AMAMet de Cisco ASA-firewallconnector kunt u eenvoudig uw Cisco ASA-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (met behulp van Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Cisco Duo API-referenties: Cisco Duo API-referenties met machtiging Leeslogboek verlenen is vereist voor Cisco Duo API. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (met behulp van Azure Functions)De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Email Threat Defense-API, API-sleutel, client-id en geheim: zorg ervoor dat u de API-sleutel, client-id en geheime sleutel hebt. |
N/A |
Cisco Meraki (met REST API)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. De gegevensconnector maakt gebruik van de Cisco Meraki REST API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen gegevens worden geparseerd en opgenomen in ASIM en aangepaste tabellen in uw Log Analytics-werkruimte. Deze gegevensconnector profiteert van mogelijkheden zoals opnametijdfiltering op basis van DCR, gegevensnormalisatie. Ondersteund ASIM-schema: 1. Netwerksessie 2. Websessie 3. Controlegebeurtenis
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Cisco Meraki Organization Id: haal uw Cisco Meraki-organisatie-id op om beveiligingsevenementen op te halen. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (preview)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cisco Systems |
Cisco Umbrella (met behulp van Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Raadpleeg de documentatie voor cisco Umbrella-logboekbeheer voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Het is ontworpen om meerdere brontypen toe te wijzen, de verzamelde gegevens te identificeren en te integreren in Microsoft Sentinel-gegevensmodellen. Dit resulteert in de mogelijkheid om alle mogelijke bedreigingen in uw gezondheidszorg en industriële omgevingen op één locatie te bewaken, wat leidt tot effectievere beveiligingsbewaking en een sterkere beveiligingspostuur.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
xDome-klantondersteuning |
Cloudflare (preview) (met behulp van Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam waarnaar de logboeken worden gepusht door Cloudflare Logpush. Zie Het maken van een Azure Blob Storage-container voor meer informatie. |
Cloudflare |
CognniDe Cognni-connector biedt een snelle en eenvoudige integratie met Microsoft Sentinel. U kunt Cognni gebruiken om uw eerder niet-geclassificeerde belangrijke informatie autonoom toe te wijzen en gerelateerde incidenten te detecteren. Zo kunt u risico's voor uw belangrijke informatie herkennen, de ernst van de incidenten begrijpen en de details onderzoeken die u nodig hebt om snel genoeg te herstellen om een verschil te maken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cognni |
Samenhang (met behulp van Azure Functions)De cohesity-functie-apps bieden de mogelijkheid om Cohesity Datahawk ransomware-waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam |
Cohesity |
CommvaultSecurityIQ (met behulp van Azure Functions)Met deze Azure-functie kunnen Commvault-gebruikers waarschuwingen/gebeurtenissen opnemen in hun Microsoft Sentinel-exemplaar. Met analyseregels kan Microsoft Sentinel automatisch Microsoft Sentinel-incidenten maken op basis van binnenkomende gebeurtenissen en logboeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Eindpunt-URL van commvault-omgeving: volg de documentatie en stel de geheime waarde in KeyVault in - Commvault QSDK-token: volg de documentatie en stel de geheime waarde in KeyVault in |
Commvault |
Corelight Connector ExporterThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Corelight |
Cortex XDR - IncidentenCustom Data-connector van DEFEND om de Cortex-API te gebruiken om incidenten van Cortex XDR-platform op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Hiermee krijgt u meer inzicht in de gegevenspijplijnen van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cribl |
CrowdStrike API-gegevensconnector (via Codeless Connector Framework) (preview)Met de CrowdStrike-gegevensconnector kunnen logboeken van de CrowdStrike-API worden opgenomen in Microsoft Sentinel. Deze connector is gebaseerd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de CrowdStrike-API om logboeken op te halen voor waarschuwingen, detecties, hosts, incidenten en beveiligingsproblemen. Het ondersteunt op DCR gebaseerde opnametijdtransformaties, zodat query's efficiënter kunnen worden uitgevoerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (met behulp van Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - CrowdStrike API-client-id en clientgeheim: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-referenties moeten het leesbereik Indicators (Falcon Intelligence) hebben. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)De Crowdstrike Falcon Data Replicator -connector (S3) biedt de mogelijkheid om FDR-gebeurtenisgegevens op te nemen in Microsoft Sentinel uit de AWS S3-bucket waar de FDR-logboeken zijn gestreamd. De connector biedt de mogelijkheid om gebeurtenissen op te halen van Falcon Agents die helpen potentiële beveiligingsrisico's te onderzoeken, het gebruik van samenwerking te analyseren, configuratieproblemen vast te stellen en meer. NOTE: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. Voor de connector moet een IAM-rol worden geconfigureerd op AWS om toegang tot de AWS S3-bucket toe te staan en is deze mogelijk niet geschikt voor omgevingen die gebruikmaken van CrowdStrike - beheerde buckets. 3. Voor omgevingen die gebruikmaken van door CrowdStrike beheerde buckets, configureert u de CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -connector.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (met behulp van Azure Functions)Met deze connector kunt u FDR-gegevens opnemen in Microsoft Sentinel met behulp van Azure Functions ter ondersteuning van de evaluatie van mogelijke beveiligingsrisico's, analyse van samenwerkingsactiviteiten, identificatie van configuratieproblemen en andere operationele inzichten. NOTE: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. De connector maakt gebruik van verificatie op basis van Key & Secret en is geschikt voor door CrowdStrike beheerde buckets. 3. Voor omgevingen die gebruikmaken van een AWS S3-bucket die volledig eigendom is, raadt Microsoft aan de Connector CrowdStrike Falcon Data Replicator (AWS S3) te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. For more information, see data pulling. Neem contact op met crowdStrike-ondersteuning om te beginnen. Op uw verzoek maken ze een CrowdStrike beheerde AWS S3-bucket (Amazon Web Services) voor kortetermijnopslagdoeleinden en een SQS-account (eenvoudige wachtrijservice) voor het bewaken van wijzigingen in de S3-bucket. |
Microsoft Corporation |
CTERA SyslogDe CTERA-gegevensconnector voor Microsoft Sentinel biedt mogelijkheden voor bewaking en detectie van bedreigingen voor uw CTERA-oplossing. Het bevat een werkmap waarin de som van alle bewerkingen per type, verwijderingen en geweigerde toegangsbewerkingen wordt weergegeven. Het biedt ook analytische regels die ransomware-incidenten detecteren en u waarschuwen wanneer een gebruiker wordt geblokkeerd vanwege verdachte ransomware-activiteit. Daarnaast kunt u hiermee kritieke patronen identificeren, zoals gebeurtenissen die zijn geweigerd voor massatoegang, massaverwijderingen en wijzigingen in massamachtigingen, waardoor proactief bedreigingsbeheer en reactie mogelijk is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CTERA |
Aangepaste logboeken via AMAVeel toepassingen registreren gegevens naar tekst- of JSON-bestanden in plaats van standaardlogboeken voor logboekregistratie, zoals Windows-gebeurtenislogboeken, Syslog of CEF. Met de gegevensconnector aangepaste logboeken kunt u gebeurtenissen verzamelen uit bestanden op zowel Windows- als Linux-computers en deze streamen naar aangepaste logboektabellen die u hebt gemaakt. Tijdens het streamen van de gegevens kunt u de inhoud parseren en transformeren met behulp van de DCR. Nadat u de gegevens hebt verzameld, kunt u analytische regels toepassen, opsporing, zoeken, bedreigingsinformatie, verrijkingen en meer. OPMERKING: Gebruik deze connector voor de volgende apparaten: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-toepassingsplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP en AI vectra stream.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Cyber Blind Spot Integration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw CBS-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyber Threat Management 360 |
CyberArkAudit (met behulp van Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Details en referenties van REST API-verbindingen controleren: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint en AuditApiBaseUrl zijn vereist voor het maken van API-aanroepen. |
CyberArk Support |
CyberArkEPM (met behulp van Azure Functions)De Gegevensconnector CyberArk Endpoint Privilege Manager biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk EPM-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: CyberArkEPMUsername, CyberArkEPMPassword en CyberArkEPMServerURL zijn vereist voor het maken van API-aanroepen. |
CyberArk Support |
Beveiligingslogboeken voor cyberpionDe gegevensconnector Cyberpion Security Logs neemt logboeken van het Cyberpion-systeem rechtstreeks op in Sentinel. Met de connector kunnen gebruikers hun gegevens visualiseren, waarschuwingen en incidenten maken en beveiligingsonderzoeken verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyberpion |
Cybersixgill Actionable Alerts (met behulp van Azure Functions)Waarschuwingen waarvoor actie kan worden uitgevoerd, bieden aangepaste waarschuwingen op basis van geconfigureerde assets
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: Client_ID en Client_Secret zijn vereist voor het maken van API-aanroepen. |
Cybersixgill |
Cyborg Security HUNTER Hunt PakkettenCyborg Security is een toonaangevende leverancier van geavanceerde oplossingen voor het opsporen van bedreigingen, met een missie om organisaties in staat te stellen geavanceerde technologie en samenwerkingshulpprogramma's te gebruiken om proactief cyberbedreigingen te detecteren en erop te reageren. Het vlaggenschipaanbod van Cyborg Security, het HUNTER Platform, combineert krachtige analyses, gecureerde opsporingsinhoud voor bedreigingen en uitgebreide mogelijkheden voor opsporing van jachten om een dynamisch ecosysteem te creëren voor effectieve opsporingsbewerkingen voor bedreigingen. Volg de stappen om toegang te krijgen tot de Community van Cyborg Security en de mogelijkheden 'Open in Tool' in te stellen in het HUNTER Platform.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyborg Security |
Cyfirma Attack Surface-waarschuwingenN/A
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Cyfirma Brand Intelligence-waarschuwingenN/A
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Waarschuwingen voor digitale risico's van CyfirmaMet de Gegevensconnector Cyfirma DeCYFIR/DeTCT-waarschuwingen kunt u naadloos logboekopname van de DeCYFIR/DeTCT-API naar Microsoft Sentinel uitvoeren. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Cynerio Security EventsThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Dit geeft u meer inzicht in de netwerkbeveiligingspostuur van uw organisatie en verbetert de mogelijkheden van uw beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cynerio |
Darktrace-connector voor Microsoft Sentinel REST APIDe Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden. - Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten. |
Darktrace |
Datalake2SentinelDeze oplossing installeert de Datalake2Sentinel-connector die is gebouwd met behulp van het Codeless Connector Framework en stelt u in staat om automatisch bedreigingsinformatie-indicatoren op te nemen van het CTI-platform van Datalake Orange Cyberdefense naar Microsoft Sentinel via de UPLOAD Indicators REST API. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (met behulp van Azure Functions)Dataminr Pulse Alerts Data Connector brengt onze realtime ai-intelligentie naar Microsoft Sentinel voor snellere detectie en respons van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Vereiste dataminr-referenties/machtigingen: |
Dataminr Support |
Derdack SIGNL4Wanneer kritieke systemen mislukken of beveiligingsincidenten optreden, overbrugt SIGNL4 de 'last mile' naar uw medewerkers, technici, IT-beheerders en werknemers in het veld. Hiermee worden realtime mobiele waarschuwingen toegevoegd aan uw services, systemen en processen zonder tijd. SIGNL4 meldt via permanente mobiele push, sms-tekst en spraakoproepen met bevestiging, tracering en escalatie. Geïntegreerde dienst- en dienstplanning zorgen ervoor dat de juiste mensen op het juiste moment worden gewaarschuwd. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Derdack |
Digital Shadows Searchlight (met behulp van Azure Functions)De Digital Shadows-gegevensconnector biedt opname van de incidenten en waarschuwingen van Digital Shadows Searchlight in Microsoft Sentinel met behulp van de REST API. De connector verstrekt de informatie over incidenten en waarschuwingen, zodat deze helpt bij het onderzoeken, diagnosticeren en analyseren van de mogelijke beveiligingsrisico's en bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Account-id, geheim en sleutel van Digital Shadows zijn vereist. Zie de documentatie voor meer informatie over API op de |
Digital Shadows |
DNSMet de DNS-logboekconnector kunt u eenvoudig uw DNS-analyse- en auditlogboeken verbinden met Microsoft Sentinel en andere gerelateerde gegevens om het onderzoek te verbeteren. Wanneer u DNS-logboekverzameling inschakelt, kunt u het volgende doen: - Identificeer clients die schadelijke domeinnamen proberen op te lossen. - Verouderde resourcerecords identificeren. - Identificeer vaak opgevraagde domeinnamen en talkatieve DNS-clients. - De aanvraagbelasting op DNS-servers weergeven. - Dynamische DNS-registratiefouten weergeven. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Doppel-gegevensconnectorDe gegevensconnector is gebaseerd op Microsoft Sentinel voor Doppel-gebeurtenissen en -waarschuwingen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgebeurtenisgegevens parseert in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Vereist werkruimte-id, DCE-URI, DCR-ID: u moet de Log Analytics-werkruimte-id, dce-logboekopname-URI en onveranderbare DCR-id voor de configuratie ophalen. |
Doppel |
Dragos-meldingen via cloudsitestoreThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Met deze oplossing kunnen meldingsgegevens van Dragos Platform worden weergegeven in Microsoft Sentinel, zodat beveiligingsanalisten potentiële cyberbeveiligingsgebeurtenissen in hun industriële omgevingen kunnen classificeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Dragos Inc |
Druva Events ConnectorBiedt mogelijkheden voor het opnemen van de Druva-gebeurtenissen van Druva-API's
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations is een uitgebreide ERP-oplossing (Enterprise Resource Planning) die financiële en operationele mogelijkheden combineert om bedrijven te helpen hun dagelijkse activiteiten te beheren. Het biedt diverse functies waarmee bedrijven werkstromen kunnen stroomlijnen, taken kunnen automatiseren en inzicht kunnen krijgen in de operationele prestaties. De Dynamics 365 Finance and Operations-gegevensconnector neemt activiteiten van Dynamics 365 Finance and Operations-beheerders en auditlogboeken op, evenals activiteiten van gebruikersprocessen en toepassingen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Dynamics365De Dynamics 365 Common Data Service-activiteitenconnector (CDS) biedt inzicht in beheer-, gebruikers- en ondersteuningsactiviteiten, evenals logboekgebeurtenissen van Microsoft Social Engagement. Door Dynamics 365 CRM-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens weergeven in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Dynatrace AttacksDeze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben. |
Dynatrace |
Dynatrace-auditlogboekenDeze connector maakt gebruik van de REST API voor Dynatrace-auditlogboeken om auditlogboeken van tenants op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen auditlogboeken (auditLogs.read) hebben. |
Dynatrace |
Dynatrace ProblemsDeze connector maakt gebruik van de Dynatrace Problem REST API om probleemgebeurtenissen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet leesproblemen (problemen.read) hebben. |
Dynatrace |
Dynatrace Runtime-beveiligingsproblemenDeze connector maakt gebruik van de REST API voor dynatrace-beveiligingsproblemen om gedetecteerde runtimeproblemen op te nemen in Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet beveiligingsproblemen met lezen (securityProblems.read) hebben. |
Dynatrace |
Elastische agent (zelfstandig)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Beveiligingsevenementen van De browser ErmesBeveiligingsevenementen van De browser Ermes
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (met behulp van Azure Functions)Met de GEGEVENSconnector VAN DE ESET Protect Platform kunnen gebruikers detectiegegevens van ESET Protect Platform injecteren met behulp van de geleverde Integration REST API. Rest API voor integratie wordt uitgevoerd als geplande Azure Function-app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Machtiging voor het registreren van een toepassing in Microsoft Entra-id: er zijn voldoende machtigingen vereist om een toepassing te registreren bij uw Microsoft Entra-tenant. - Machtiging voor het toewijzen van een rol aan de geregistreerde toepassing: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher aan de geregistreerde toepassing in Microsoft Entra ID is vereist. |
ESET Enterprise Integrations |
Exchange Security Insights On-Premises CollectorConnector die wordt gebruikt voor het pushen van exchange on-premises beveiligingsconfiguratie voor Microsoft Sentinel-analyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (met behulp van Azure Functions)Connector die wordt gebruikt om exchange Online Security-configuratie voor Microsoft Sentinel-analyse te pushen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Zie de documentatie voor meer informatie. - Exchange Online-machtigingen: de machtiging Exchange.ManageAsApp en de rol globale lezer of beveiligingslezer zijn nodig om de Exchange Online-beveiligingsconfiguratie op te halen. Zie de documentatie voor meer informatie. - (Optioneel) Logboekopslagmachtigingen: Inzender voor opslagblobgegevens voor een opslagaccount dat is gekoppeld aan de beheerde identiteit van het Automation-account of een toepassings-id is verplicht voor het opslaan van logboeken. Zie de documentatie voor meer informatie. |
Community |
F5 BIG-IPMet de F5-firewallconnector kunt u eenvoudig uw F5-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
F5 Networks |
FeedlyMet deze connector kunt u IoC's opnemen vanuit Feedly.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Flare |
Forcepoint DLPMet de Forcepoint DLP-connector (Preventie van gegevensverlies) kunt u in realtime automatisch DLP-gegevens van Forcepoint DLP exporteren naar Microsoft Sentinel. Dit verrijkt de zichtbaarheid van gebruikersactiviteiten en incidenten met gegevensverlies, maakt verdere correlatie mogelijk met gegevens uit Azure-workloads en andere feeds en verbetert de bewakingsmogelijkheden met Werkmappen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Forescout Host Property MonitorMet de Forescout Host Property Monitor-connector kunt u hosteigenschappen van het Forescout-platform verbinden met Microsoft Sentinel, aangepaste incidenten bekijken, maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudDe Fortinet FortiNDR Cloud-gegevensconnector biedt de mogelijkheid om Fortinet Fortinet FortiNDR Cloud-gegevens op te nemen in Microsoft Sentinel met behulp van de FortiNDR Cloud-API
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garnison ULTRA Remote Logs (met behulp van Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Garrison |
GCP Pub/Sub AuditLogboekenMet de GCP-auditlogboeken (Google Cloud Platform), opgenomen uit de connector van Microsoft Sentinel, kunt u drie typen auditlogboeken vastleggen: activiteitenlogboeken van beheerders, logboeken voor gegevenstoegang en toegang tot transparantielogboeken. In Google Cloud-auditlogboeken wordt een spoor vastgelegd dat beoefenaars kunnen gebruiken om de toegang te bewaken en mogelijke bedreigingen te detecteren in GCP-resources (Google Cloud Platform).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-logboeken (via Codeless Connector Framework).De Load Balancer-logboeken van Google Cloud Platform (GCP) bieden gedetailleerde inzichten in netwerkverkeer, waarbij zowel binnenkomende als uitgaande activiteiten worden vastgelegd. Deze logboeken worden gebruikt voor het bewaken van toegangspatronen en het identificeren van mogelijke beveiligingsrisico's in GCP-resources. Daarnaast bevatten deze logboeken ook GCP Web Application Firewall-logboeken (WAF), waardoor de mogelijkheid om risico's effectief te detecteren en te beperken, wordt verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub VPC-stroomlogboeken (via Codeless Connector Framework)Met de VPC-stroomlogboeken van Google Cloud Platform (GCP) kunt u netwerkverkeersactiviteiten vastleggen op VPC-niveau, zodat u toegangspatronen kunt bewaken, netwerkprestaties kunt analyseren en potentiële bedreigingen in GCP-resources kunt detecteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Gigamon AMX-gegevensconnectorGebruik deze gegevensconnector om te integreren met Gigamon Application Metadata Exporter (AMX) en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Gigamon |
GitHub (met behulp van Webhooks) (met behulp van Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiële beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise-auditlogboekDe GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (preview)De Google ApigeeX-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Apigee-API. Raadpleeg de documentatie voor Google Apigee-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform CDN (via Codeless Connector Framework) (preview)De Google Cloud Platform CDN-gegevensconnector biedt de mogelijkheid om auditlogboeken van Cloud CDN en Cloud CDN-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Refer the Product overview document for more details.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (preview)De Google Cloud Platform IDS-gegevensconnector biedt de mogelijkheid om cloud-IDS-verkeerslogboeken, bedreigingslogboeken en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud IDS-API. Raadpleeg de documentatie voor cloud-IDS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (met behulp van Azure Functions)De Google Cloud Platform Cloud Monitoring-gegevensconnector biedt de mogelijkheid om metrische gegevens van GCP Monitoring op te nemen in Microsoft Sentinel met behulp van de GCP Monitoring-API. Raadpleeg de GCP Monitoring API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van metrische gegevens voor cloudbewaking is vereist voor de GCP Monitoring-API (vereiste rol Bewakingsviewer ). Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over het maken van een serviceaccount en het maken van een serviceaccountsleutel. |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework)De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om cloud-DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud DNS-API. Raadpleeg de documentatie voor cloud-DNS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)De IAM-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om de auditlogboeken op te nemen met betrekking tot IAM-activiteiten (Identity and Access Management) binnen Google Cloud in Microsoft Sentinel met behulp van de Google IAM-API. Raadpleeg de GCP IAM API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Security Command CenterHet Google Cloud Platform (GCP) Security Command Center is een uitgebreid platform voor beveiliging en risicobeheer voor Google Cloud, opgenomen vanuit de connector van Sentinel. Het biedt functies zoals assetinventarisatie en -ontdekking, kwetsbaarheidsdetectie en bedreigingsdetectie, en risicobeperking en herstelmaatregelen om u te helpen inzicht te krijgen in het beveiligingslandschap en het aanvaloppervlak van uw organisatie. Met deze integratie kunt u taken met betrekking tot bevindingen en assets effectiever uitvoeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Workspace (G Suite) (met behulp van Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: GooglePickleString is vereist voor REST API. For more information, see API. Instructies voor het verkrijgen van de referenties worden weergegeven tijdens het installatieproces. U kunt alle vereisten controleren en ook de instructies hier volgen . |
Microsoft Corporation |
GreyNoise Threat Intelligence (met behulp van Azure Functions)Met deze gegevensconnector wordt een Azure Function-app geïnstalleerd om GreyNoise-indicatoren eenmaal per dag te downloaden en deze in te voegen in de tabel ThreatIntelligenceIndicator in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GreyNoise-API-sleutel: haal hier uw GreyNoise-API-sleutel op. |
GreyNoise |
HackerView Intergration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw HackerView-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Cyber Threat Management 360 |
Holm Security Asset Data (met behulp van Azure Functions)De connector biedt de mogelijkheid om gegevens van Holm Security Center te peilen naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Holm Security API-token: Holm Security API-token is vereist. Holm Security API-token |
Holm Security |
IIS-logboeken van Microsoft Exchange-servers[Optie 5] - Met behulp van De Azure Monitor-agent kunt u alle IIS-logboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (met behulp van Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. De connector biedt de mogelijkheid om controlebare gebeurtenissen op te nemen en stroomgebeurtenissen uit AWS S3-bucket op te nemen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Als u s3 bucket van Illumio gebruikt, neemt u contact op met de ondersteuning van Illumio. Op uw verzoek krijgt u de naam van de AWS S3-bucket, de AWS SQS-URL en AWS-referenties om ze te openen. - Illumio-API-sleutel en -geheim: ILLUMIO_API_KEYis ILLUMIO_API_SECRET vereist voor een werkmap om verbinding te maken met SaaS PCE en API-antwoorden op te halen. |
Illumio |
Imperva Cloud WAF (met behulp van Azure Functions)De Imperva Cloud WAF-gegevensconnector biedt de mogelijkheid om Web Application Firewall-gebeurtenissen te integreren en op te nemen in Microsoft Sentinel via de REST API. Refer to Log integration documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI zijn vereist voor de API. Zie Het integratieproces van het installatielogboek voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. Houd er rekening mee dat deze connector de CEF-gebeurtenisindeling voor logboeken gebruikt. More information about log format. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAMet de Infoblox Cloud Data Connector kunt u eenvoudig uw Infoblox-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
Infoblox-gegevensconnector via REST APIMet de Infoblox Data Connector kunt u eenvoudig uw Infoblox TIDE-gegevens en dossiergegevens verbinden met Microsoft Sentinel. Door uw gegevens te verbinden met Microsoft Sentinel, kunt u profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking voor elk logboek.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/machtigingen: Infoblox-API-sleutel is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Infoblox |
Infoblox SOC Insight Data Connector via AMAMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de nieuwe Azure Monitor-agent. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft raadt aan deze gegevensconnector te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd. Learn more |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
InfoSecGlobal-gegevensconnectorGebruik deze gegevensconnector om te integreren met InfoSec Crypto Analytics en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
InfoSecGlobal |
Audit van browserbeheerder van Island Enterprise (POLLing CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Island |
Gebruikersactiviteit van de Island Enterprise-browser (POLLing CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Island |
Jamf Protect Push ConnectorThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Jamf Software, LLC |
LastPass Enterprise - Rapportage (POLLing CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. De connector biedt inzicht in aanmeldingen en activiteiten in LastPass (zoals het lezen en verwijderen van wachtwoorden).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Het collectieve advies |
Lookout (met behulp van Azure Function)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties/machtigingen voor de Mobile Risk-API: EnterpriseName & ApiKey zijn vereist voor de Mobile Risk-API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Lookout |
Luminaire IOC's en gelekte referenties (met behulp van Azure Functions)Luminar IOCs en de connector voor gelekte referenties maken de integratie mogelijk van IOC-gegevens op basis van intelligentie en klantgerelateerde gelekte records die door Luminar zijn geïdentificeerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/machtigingen: Luminar-client-id, Luminar-clientgeheim en Luminar-account-id zijn vereist. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 is exclusief voor de Microsoft Marketplace geïntegreerd met Microsoft 365-beveiliging (inclusief Defender) voor verbeterde bescherming tegen geavanceerde e-mailbedreigingen, zoals phishing, ransomware en geavanceerde BEC-aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
MailGuard 365 |
MailRisk by Secure Practice (met behulp van Azure Functions)Gegevensconnector voor het pushen van e-mailberichten van MailRisk naar Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Als u uw API-geheim hebt verloren, kunt u een nieuw sleutelpaar genereren (WAARSCHUWING: andere integraties met het oude sleutelpaar werken niet meer). |
Secure Practice |
Microsoft 365 (voorheen Office 365)De Microsoft 365-activiteitenlogboekconnector (voorheen Office 365) biedt inzicht in lopende gebruikersactiviteiten. U krijgt details van bewerkingen zoals bestandsdownloads, toegangsaanvragen verzonden, wijzigingen in groepsgebeurtenissen, setpostvak en details van de gebruiker die de acties heeft uitgevoerd. Door Microsoft 365-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens gebruiken om dashboards weer te geven, aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management is een complianceoplossing in Microsoft 365 waarmee interne risico's worden geminimaliseerd door u in staat te stellen schadelijke en onbedoelde activiteiten in uw organisatie te detecteren, te onderzoeken en erop te reageren. Risicoanalisten in uw organisatie kunnen snel passende acties uitvoeren om ervoor te zorgen dat gebruikers voldoen aan de nalevingsstandaarden van uw organisatie. Met intern risicobeleid kunt u het volgende doen: - definieer de typen risico's die u in uw organisatie wilt identificeren en detecteren. - bepaal welke acties moeten worden ondernomen als reactie, inclusief escalatie van aanvragen naar Microsoft Advanced eDiscovery, indien nodig. Deze oplossing produceert waarschuwingen die zichtbaar zijn voor Office-klanten in de Insider Risk Management-oplossing in het Microsoft 365-compliancecentrum. Learn More about Insider Risk Management. Deze waarschuwingen kunnen met deze connector worden geïmporteerd in Microsoft Sentinel, zodat u ze in een bredere context van organisatierisico's kunt zien, onderzoeken en erop kunt reageren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Active-Directory-gebeurtenislogboeken voor domeincontrollers[Optie 3 & 4] - Met behulp van Azure Monitor Agent kunt u een deel of alle domeincontrollers beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse is een schaalbaar en veilig gegevensplatform waarmee organisaties gegevens kunnen opslaan en beheren die worden gebruikt door zakelijke toepassingen. De Microsoft Dataverse-gegevensconnector biedt de mogelijkheid om Dataverse- en Dynamics 365 CRM-activiteitenlogboeken op te nemen vanuit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. - Production Dataverse: Activity logging is available only for Production environments. Andere typen, zoals sandbox, bieden geen ondersteuning voor activiteitenlogboekregistratie. - Controle-instellingen voor Dataverse: Controle-instellingen moeten zowel globaal als op entiteits-/tabelniveau worden geconfigureerd. Zie Controle-instellingen voor Dataverse voor meer informatie. |
Microsoft Corporation |
Microsoft Defender voor Cloud AppsDoor verbinding te maken met Microsoft Defender voor Cloud Apps krijgt u inzicht in uw cloud-apps, krijgt u geavanceerde analyses om cyberdreigingen te identificeren en te bestrijden en te bepalen hoe uw gegevens reizen. - Identificeer schaduw-IT-cloud-apps in uw netwerk. - Toegang beheren en beperken op basis van voorwaarden en sessiecontext. - Gebruik ingebouwd of aangepast beleid voor het delen van gegevens en preventie van gegevensverlies. - Identificeer gebruik met een hoog risico en ontvang waarschuwingen voor ongebruikelijke gebruikersactiviteiten met gedragsanalyses en anomaliedetectiemogelijkheden van Microsoft, waaronder ransomware-activiteiten, onmogelijke reizen, verdachte regels voor het doorsturen van e-mail en het massa downloaden van bestanden. - Massaal downloaden van bestanden Nu implementeren >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor EindpuntMicrosoft Defender voor Eindpunt is een beveiligingsplatform dat is ontworpen om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het platform maakt waarschuwingen wanneer verdachte beveiligingsevenementen in een organisatie worden gezien. Haal waarschuwingen op die zijn gegenereerd in Microsoft Defender voor Eindpunt naar Microsoft Sentinel, zodat u beveiligingsevenementen effectief kunt analyseren. U kunt regels maken, dashboards maken en playbooks maken om direct te reageren. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender for IdentityVerbind Microsoft Defender for Identity om inzicht te krijgen in de gebeurtenissen en gebruikersanalyses. Microsoft Defender for Identity identificeert, detecteert en helpt u bij het onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en schadelijke insideracties die zijn gericht op uw organisatie. Met Microsoft Defender for Identity kunnen SecOp-analisten en beveiligingsprofessionals die moeite hebben om geavanceerde aanvallen in hybride omgevingen te detecteren om: - Gebruikers, entiteitsgedrag en activiteiten bewaken met op leer gebaseerde analyses - Gebruikersidentiteiten en -referenties beveiligen die zijn opgeslagen in Active Directory - Verdachte gebruikersactiviteiten en geavanceerde aanvallen in de kill chain identificeren en onderzoeken - Geef duidelijke incidentinformatie op een eenvoudige tijdlijn voor snelle sortering Probeer het nu > Nu implementeren > Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor IoTKrijg inzicht in uw IoT-beveiliging door Microsoft Defender for IoT-waarschuwingen te verbinden met Microsoft Sentinel. U kunt out-of-the-box waarschuwingsgegevens en -gegevens ophalen, waaronder waarschuwingstrends, belangrijkste waarschuwingen en uitsplitsing van waarschuwingen op ernst. U kunt ook informatie krijgen over de aanbevelingen voor uw IoT-hubs, inclusief de belangrijkste aanbevelingen en aanbevelingen op ernst. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor Office 365 (preview)Microsoft Defender voor Office 365 beschermt uw organisatie tegen schadelijke bedreigingen die worden gesteld door e-mailberichten, koppelingen (URL's) en samenwerkingshulpprogramma's. Door Microsoft Defender voor Office 365 waarschuwingen op te nemen in Microsoft Sentinel, kunt u informatie over bedreigingen op basis van e-mail en URL opnemen in uw bredere risicoanalyse en reactiescenario's dienovereenkomstig bouwen. De volgende typen waarschuwingen worden geïmporteerd: - Er is een mogelijk schadelijke URL gedetecteerd - E-mailberichten met malware verwijderd na bezorging - E-mailberichten met phish-URL's verwijderd na bezorging - E-mail gerapporteerd door de gebruiker als malware of phish - Suspicious email sending patterns detected (Verdachte patronen voor het - Gebruiker heeft het verzenden van e-mail beperkt Deze waarschuwingen kunnen worden weergegeven door Office-klanten in het ** Office-beveiligings- en compliancecentrum**. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Bedreigingsinformatie van Microsoft DefenderMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR is een geïntegreerde, systeemeigen geïntegreerde, pre- en post-inbreuk enterprise defense suite die eindpunten, identiteit, e-mail en toepassingen beveiligt en u helpt bij het detecteren, voorkomen, onderzoeken en automatisch reageren op geavanceerde bedreigingen. De Microsoft Defender XDR-suite omvat: - Microsoft Defender voor Eindpunt - Microsoft Defender for Identity - Microsoft Defender voor Office 365 - Beheer van bedreigingen en beveiligingsproblemen - Microsoft Defender voor Cloud Apps Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra-idKrijg inzicht in Microsoft Entra ID door audit- en aanmeldingslogboeken te verbinden met Microsoft Sentinel om inzichten te verzamelen over Microsoft Entra ID-scenario's. U vindt meer informatie over app-gebruik, beleid voor voorwaardelijke toegang, verouderde verificatiegegevens met behulp van onze aanmeldingslogboeken. U kunt informatie krijgen over het gebruik van selfservice voor wachtwoordherstel (SSPR), Microsoft Entra ID Management-activiteiten zoals gebruiker, groep, rol, app-beheer met behulp van de tabel Auditlogboeken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection biedt een geconsolideerde weergave van risicogebruikers, risicogebeurtenissen en beveiligingsproblemen, met de mogelijkheid om risico's onmiddellijk te herstellen en beleidsregels in te stellen om toekomstige gebeurtenissen automatisch te herstellen. De service is gebaseerd op de ervaring van Microsoft voor het beschermen van consumentenidentiteiten en krijgt een enorme nauwkeurigheid van het signaal van meer dan 13 miljard aanmeldingen per dag. Integreer Microsoft Entra ID Protection-waarschuwingen met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie. Microsoft Entra ID Premium P1/P2 ophalen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Microsoft Exchange-beheerder per gebeurtenislogboek[Optie 1] - Met behulp van Azure Monitor Agent kunt u alle Exchange-controlegebeurtenissen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
HTTP-proxylogboeken van Microsoft Exchange[Optie 7] - Met behulp van De Azure Monitor-agent kunt u HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren. Learn more
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange-logboeken en -gebeurtenissen[Optie 2] - Met behulp van Azure Monitor Agent kunt u alle Logboeken van Exchange Security & Application Event streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange-logboeken voor het bijhouden van berichten[Optie 6] - Met behulp van De Azure Monitor-agent kunt u alle Exchange-berichten bijhouden vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte streamen met behulp van de Windows-agent. Deze logboeken kunnen worden gebruikt om de stroom van berichten in uw Exchange-omgeving bij te houden. Deze gegevensconnector is gebaseerd op de optie 6 van de Microsoft Exchange-beveiligingswiki.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate is een Microsoft-service waarmee gebruikers geautomatiseerde werkstromen tussen apps en services kunnen maken om bestanden te synchroniseren, meldingen te ontvangen, gegevens te verzamelen en meer. Het vereenvoudigt taakautomatisering, verhoogt de efficiëntie door handmatige, terugkerende taken te verminderen en de productiviteit te verbeteren. De Power Automate-gegevensconnector biedt de mogelijkheid om Power Automate-activiteitenlogboeken op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft Power Platform-beheeractiviteitMicrosoft Power Platform is een suite met weinig code/geen code waarmee zowel burger- als pro-ontwikkelaars bedrijfsprocessen kunnen stroomlijnen door het maken van aangepaste apps, automatisering van werkstromen en gegevensanalyse met minimale codering mogelijk te maken. De Power Platform Admin-gegevensconnector biedt de mogelijkheid om activiteitenlogboeken van Power Platform-beheerders op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI is een verzameling softwareservices, apps en connectors die samenwerken om uw niet-gerelateerde gegevensbronnen om te zetten in coherente, visueel meeslepende en interactieve inzichten. Uw gegevens zijn mogelijk een Excel-spreadsheet, een verzameling cloudgebaseerde en on-premises hybride datawarehouses of een gegevensarchief van een ander type. Met deze connector kunt u PowerBI-auditlogboeken streamen naar Microsoft Sentinel, zodat u gebruikersactiviteiten in uw PowerBI-omgeving kunt bijhouden. U kunt de controlegegevens filteren op datumbereik, gebruiker, dashboard, rapport, gegevensset en activiteitstype.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) is een softwareoplossing voor projectbeheer. Afhankelijk van uw plan kunt u met Microsoft Project projecten plannen, taken toewijzen, resources beheren, rapporten maken en meer. Met deze connector kunt u uw Auditlogboeken van Azure Project streamen naar Microsoft Sentinel om uw projectactiviteiten bij te houden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft |
Microsoft PurviewMaak verbinding met Microsoft Purview om gegevensgevoeligheidsverrijking van Microsoft Sentinel in te schakelen. Logboeken voor gegevensclassificatie en vertrouwelijkheidslabels van Microsoft Purview-scans kunnen worden opgenomen en gevisualiseerd via werkmappen, analytische regels en meer. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Informatiebeveiliging helpt u bij het detecteren, classificeren, beveiligen en beheren van gevoelige informatie waar deze zich ook bevindt of reist. Met deze mogelijkheden kunt u uw gegevens kennen, items identificeren die gevoelig zijn en meer inzicht krijgen in hoe ze worden gebruikt om uw gegevens beter te beveiligen. Vertrouwelijkheidslabels zijn de basismogelijkheid die beveiligingsacties biedt, versleuteling, toegangsbeperkingen en visuele markeringen toepast. Integreer Microsoft Purview Informatiebeveiliging logboeken met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Mimecast-controle (met behulp van Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Audit
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast-controle en -verificatie (met behulp van Azure Functions)De gegevensconnector voor Mimecast Audit & Authentication biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen binnen Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Controle en verificatie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (met behulp van Azure Functions)De gegevensconnector voor Mimecast Awareness Training biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - Prestatiedetails - Details van veilige score - Gebruikersgegevens - Details van volglijst
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Cloud Integrated (met behulp van Azure Functions)De gegevensconnector voor Mimecast Cloud Integrated biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de geïntegreerde cloudinspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Intelligence voor Microsoft - Microsoft Sentinel (met behulp van Azure Functions)De gegevensconnector voor Mimecast Intelligence voor Microsoft biedt regionale bedreigingsinformatie die is samengesteld uit de e-mailinspectietechnologieën van Mimecast met vooraf gemaakte dashboards, zodat analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Mimecast Threat Intelligence
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (met behulp van Azure Functions)Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (met behulp van Azure Functions)Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Cloud Gateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Targeted Threat Protection (met behulp van Azure Functions)De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: u moet over de volgende gegevens beschikken om de integratie te configureren: |
Mimecast |
Mimecast Targeted Threat Protection (met behulp van Azure Functions)De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
MISP2SentinelMet deze oplossing wordt de MISP2Sentinel-connector geïnstalleerd waarmee u automatisch bedreigingsindicatoren van MISP naar Microsoft Sentinel kunt pushen via de REST API voor Upload Indicators. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Community |
MuleSoft Cloudhub (met behulp van Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername en MuleSoftPassword zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
NC ProtectNC Protect Data Connector (archtis.com) biedt de mogelijkheid om activiteitenlogboeken en gebeurtenissen van gebruikers op te nemen in Microsoft Sentinel. De connector biedt inzicht in activiteitenlogboeken en gebeurtenissen van NC Protect in Microsoft Sentinel om de mogelijkheden voor bewaking en onderzoek te verbeteren
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
archTIS |
Netclean ProActive-incidentenDeze connector maakt gebruik van de Netclean Webhook (vereist) en Logic Apps om gegevens naar Microsoft Sentinel Log Analytics te pushen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
NetClean |
Netskope-waarschuwingen en -gebeurtenissenNetskope-beveiligingswaarschuwingen en -gebeurtenissen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Netskope-API-sleutel: Voor de Netskope-gegevensconnector moet u een geldige API-sleutel opgeven. You can create one by following the Netskope documentation. |
Netskope |
Netskope-gegevensconnector (met behulp van Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Netskope en neem gegevens op in Azure Storage. 2. StorageToSentinel: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Azure Storage en neem deze op in aangepaste logboektabel in de Log Analytics-werkruimte. 3. WebTxMetrics: >* Haal de WebTxMetrics-gegevens op uit Netskope en neem deze op naar een aangepaste logboektabel in de Log Analytics-werkruimte. Raadpleeg de onderstaande documentatie voor meer informatie over REST API's: 1. Netskope API-documentatie: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentatie voor Azure Storage: > /azure/storage/common/storage-introduction 3. Analytische documentatie voor Microsoft-logboeken: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-referenties/machtigingen: Netskope Tenant en Netskope API-token is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Netskope |
Netskope Web Transactions Data Connector (met behulp van Azure Functions)De Netskope Web Transactions-gegevensconnector biedt de functionaliteit van een docker-installatiekopie om de Netskope Web Transactions-gegevens op te halen uit Google pubsublite, de gegevens te verwerken en de verwerkte gegevens op te nemen in Log Analytics. Als onderdeel van deze gegevensconnector worden twee tabellen gevormd in Log Analytics, één voor webtransactiesgegevens en andere voor fouten die zijn opgetreden tijdens de uitvoering. Raadpleeg de onderstaande documentatie voor meer informatie over webtransacties: 1. Documentatie voor Netskope Web Transactions: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is vereist. For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
NetwerkbeveiligingsgroepenMet Azure-netwerkbeveiligingsgroepen (NSG) kunt u netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk filteren. Een netwerkbeveiligingsgroep bevat regels waarmee verkeer naar een subnet van een virtueel netwerk, de netwerkinterface of beide wordt toegestaan of geweigerd. Wanneer u logboekregistratie voor een NSG inschakelt, kunt u de volgende typen resourcelogboekgegevens verzamelen: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. De status voor deze regels wordt elke 300 seconden verzameld. Met deze connector kunt u uw diagnostische NSG-logboeken streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Okta Single Sign-OnDe gegevensconnector Okta Single Sign-On (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta Sysem-logboek-API op te nemen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de Okta System Log API om de gebeurtenissen op te halen. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Okta Single Sign-On (met behulp van Azure Functions)De Okta Single Sign-On-connector (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta-API op te nemen in Microsoft Sentinel. De connector biedt inzicht in deze logboektypen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Okta API-token: een Okta API-token is vereist. Zie de documentatie voor meer informatie over de Okta System Log-API. |
Microsoft Corporation |
OneLogin IAM Platform (via Codeless Connector Framework)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Oracle Cloud Infrastructure (met behulp van Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - OCI API-referenties: configuratiebestand voor API-sleutel en persoonlijke sleutel zijn vereist voor OCI-API-verbinding. Raadpleeg de documentatie voor meer informatie over het maken van sleutels voor API-toegang |
Microsoft Corporation |
Orca-beveiligingswaarschuwingenMet de Orca Security Alerts-connector kunt u eenvoudig waarschuwingenlogboeken exporteren naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Orca Security |
Palo Alto Cortex XDRMet de Palo Alto Cortex XDR-gegevensconnector kunnen logboeken van de Palo Alto Cortex XDR-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Palo Alto Cortex XDR-API om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (met behulp van Azure Functions)De Gegevensconnector Palo Alto Prisma Cloud CSPM biedt de mogelijkheid om Prisma Cloud CSPM-waarschuwingen en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Prisma Cloud CSPM-API. Raadpleeg de documentatie van Prisma Cloud CSPM API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Palo Alto Prisma Cloud API Credentials: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key zijn vereist voor Prisma Cloud API-verbinding. Zie de documentatie voor meer informatie over het maken van Prisma Cloud Access Key en het verkrijgen van Prisma Cloud API-URL |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (met REST API)Met de Gegevensconnector Palo Alto Prisma Cloud CWPP kunt u verbinding maken met uw Palo Alto Prisma Cloud CWPP-exemplaar en waarschuwingen opnemen in Microsoft Sentinel. De gegevensconnector is gebaseerd op het Codeless Connector Framework van Microsoft Sentinel en maakt gebruik van de Prisma Cloud-API om beveiligingsgebeurtenissen op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Perimeter 81-activiteitenlogboekenMet de connector perimeter 81-activiteitenlogboeken kunt u eenvoudig uw Perimeter 81-activiteitenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Perimeter 81 |
Phosphorus DevicesDe fosforapparaatconnector biedt de mogelijkheid om fosforgegevenslogboeken op te nemen in Microsoft Sentinel via de Fosfor REST API. De connector biedt inzicht in de apparaten die zijn ingeschreven bij Fosfor. Met deze gegevensconnector worden apparaatgegevens samen met de bijbehorende waarschuwingen opgehaald.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Phosphorus Inc. |
Prancer-gegevensconnectorThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Prancer PenSuiteAI-integratie |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Premium Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort. Opmerking: dit is een betaalde connector. Als u deze gegevens wilt gebruiken en opnemen, koopt u de MDTI API Access-SKU in het Partnercentrum.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (met behulp van Azure Functions)De Qualys Vulnerability Management (VM) KnowledgeBase (KB) connector biedt de mogelijkheid om de meest recente gegevens over kwetsbaarheden van de Qualys KnowledgeBase (KB) op te nemen in Microsoft Sentinel. Deze gegevens kunnen worden gebruikt om kwetsbaarheidsdetecties die zijn gevonden door de Qualys Vulnerability Management (VM) dataconnector te correleren en te verrijken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie. |
Microsoft Corporation |
Qualys Vulnerability Management (via Codeless Connector Framework)De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID via AMAiSID maakt niet-verstorende bewaking van gedistribueerde ICS-netwerken mogelijk voor wijzigingen in de topologie en het gedrag, waarbij gebruik wordt gemaakt van meerdere beveiligingspakketten, die elk een unieke mogelijkheid bieden die betrekking heeft op een specifiek type netwerkactiviteit
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Radiflow |
Rapporten over het beheer van beveiligingsproblemen van Rapid7 Insight Platform (met behulp van Azure Functions)De gegevensconnector Voor Rapid7 Insight VM-rapport biedt de mogelijkheid om scanrapporten en gegevens over beveiligingsproblemen op te nemen in Microsoft Sentinel via de REST API van het Rapid7 Insight-platform (beheerd in de cloud). Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties: InsightVMAPIKey is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties |
Microsoft Corporation |
Rubrik Security Cloud-gegevensconnector (met behulp van Azure Functions)Met de Rubrik Security Cloud-gegevensconnector kunnen beveiligingsbewerkingsteams inzichten uit de gegevensobservabiliteitsservices van Rubrik integreren in Microsoft Sentinel. De inzichten omvatten het identificeren van afwijkend bestandssysteemgedrag dat is gekoppeld aan ransomware en massaverwijdering, het beoordelen van de straalstraal van een ransomware-aanval en gevoelige gegevensoperators om prioriteiten te stellen en sneller potentiële incidenten te onderzoeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Rubrik |
SaaS SecurityHiermee verbindt u het SaaS-beveiligingsplatform azure Log Analytics via de REST API-interface
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Valence Security |
SailPoint IdentityNow (met behulp van Azure Function)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. De connector biedt klanten de mogelijkheid om controlegegevens te extraheren uit hun IdentityNow-tenant. Het is bedoeld om het nog eenvoudiger te maken om IdentityNow-gebruikersactiviteiten en -governancegebeurtenissen in Microsoft Sentinel te brengen om inzicht te krijgen in uw beveiligingsincident en gebeurtenisbewakingsoplossing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - SailPoint IdentityNow-API-verificatiereferenties: TENANT_ID, CLIENT_ID en CLIENT_SECRET zijn vereist voor verificatie. |
N/A |
Salesforce Service Cloud (via Codeless Connector Framework) (preview)De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (preview)Met Samsung Knox Asset Intelligence Data Connector kunt u uw mobiele beveiligingsgebeurtenissen en logboeken centraliseren om aangepaste inzichten te bekijken met behulp van de werkmapsjabloon en incidenten te identificeren op basis van sjablonen voor analyseregels.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) brengt gegevensbeheer, analyses, kunstmatige intelligentie, ontwikkeling van toepassingen, automatisering en integratie samen in één, geïntegreerde omgeving.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud-editieMet de GEGEVENSconnector SAP Enterprise Threat Detection, cloud edition (ETD) kunt u beveiligingswaarschuwingen van ETD opnemen in Microsoft Sentinel, ondersteuning bieden voor kruiscorrelatie, waarschuwingen en opsporing van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
SAP |
SAP LogServ (RISE), privéeditie S/4HANA CloudSAP LogServ is een ECS-service (SAP Enterprise Cloud Services) die is gericht op het verzamelen, opslaan, doorsturen en openen van logboeken. LogServ centraliseert de logboeken van alle systemen, toepassingen en ECS-services die worden gebruikt door een geregistreerde klant. De belangrijkste functies zijn onder andere: Near Realtime-logboekverzameling: met de mogelijkheid om als SIEM-oplossing te integreren in Microsoft Sentinel. LogServ vormt een aanvulling op de bestaande bedreigingsbewaking en detecties van SAP-toepassingslagen in Microsoft Sentinel met de logboektypen die eigendom zijn van SAP ECS als systeemprovider. Dit omvat logboeken zoals: SAP Security Audit Log (AS ABAP), HANA-database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, externe database, netwerk, DNS, proxy, firewall
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
SAP |
SenservaPro (Preview)De SenservaPro-gegevensconnector biedt een weergave-ervaring voor uw SenservaPro-scanlogboeken. Bekijk dashboards van uw gegevens, gebruik query's om op te zoeken en te verkennen en aangepaste waarschuwingen te maken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De SentinelOne-API wordt gebruikt om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
SentinelOne (met behulp van Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Raadpleeg de API-documentatie voor https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: SentinelOneAPIToken is vereist. Zie de documentatie voor meer informatie over API op de |
Microsoft Corporation |
Serafic Web SecurityDe Gegevensconnector Serafic Web Security biedt de mogelijkheid om Serafic Web Security-gebeurtenissen en -waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Seraphic Security |
Silverfort-beheerconsoleThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens. Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Silverfort |
SINEC Security GuardMet de SINEC Security Guard-oplossing voor Microsoft Sentinel kunt u beveiligingsgebeurtenissen van uw industriële netwerken van de SINEC Security Guard opnemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)De SlackAudit-gegevensconnector biedt de mogelijkheid om Slack-auditlogboeken op te nemen in Microsoft Sentinel via de REST API. Refer to API documentation for more information.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework) (preview)De Snowflake-gegevensconnector biedt de mogelijkheid om Logboeken voor aanmeldingsgeschiedenis van Snowflake, querygeschiedenislogboeken, User-Grant logboeken,Role-Grant logboeken, laadgeschiedenislogboeken, gerealiseerde vernieuwingsgeschiedenislogboeken, rollenlogboeken, tabellen logboeken, logboeken voor tabelopslag, gebruikerslogboeken in Microsoft Sentinel op te nemen met behulp van de Snowflake SQL-API. Raadpleeg de documentatie van Snowflake SQL API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Sonrai-gegevensconnectorGebruik deze gegevensconnector om te integreren met Sonrai Security en Sonrai-tickets rechtstreeks naar Microsoft Sentinel te laten verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
N/A |
Sophos Cloud OptixMet de Sophos Cloud Optix-connector kunt u eenvoudig uw Sophos Cloud Optix-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Zo krijgt u meer inzicht in de cloudbeveiligings- en nalevingspostuur van uw organisatie en verbetert u de mogelijkheden voor cloudbeveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Sophos |
Sophos Endpoint Protection (met behulp van Azure Functions)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: API-token is vereist. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (met REST API)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen en Sophos-waarschuwingen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeMet de Symantec ICDx-connector kunt u eenvoudig uw symantec-beveiligingsoplossingenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via AMASyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Talon InsightsMet de Connector voor Talon-beveiligingslogboeken kunt u eenvoudig uw Talon-gebeurtenissen en auditlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Talon Security |
Team Cymru Scout-gegevensconnector (met behulp van Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties/machtigingen voor team Cymru Scout: Accountreferenties van team Cymru Scout (gebruikersnaam, wachtwoord) zijn vereist. |
Team Cymru |
Tenable Identity ExposureMet de connector Voor tenable Identity Exposure kunnen indicatoren van blootstelling, indicatoren van aanvals- en trailflowlogboeken worden opgenomen in Microsoft Sentinel. Met de verschillende werkboeken en gegevensparsers kunt u logboeken eenvoudiger bewerken en uw Active Directory-omgeving bewaken. Met de analysesjablonen kunt u reacties automatiseren met betrekking tot verschillende gebeurtenissen, blootstellingen en aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Tenable |
Tenable Vulnerability Management (met behulp van Azure Functions)De TVM-gegevensconnector biedt de mogelijkheid om asset-, beveiligings- en nalevingsgegevens op te nemen in Microsoft Sentinel met behulp van TVM REST API's. Refer to API documentation for more information. De connector biedt de mogelijkheid om gegevens op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het verkrijgen van inzicht in uw computerassets, het diagnosticeren van configuratieproblemen en meer
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: zowel een TenableAccessKey als een TenableSecretKey is vereist voor toegang tot de Tenable REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Tenable |
Microsoft Defender voor Cloud op basis van tenantsMicrosoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw MDC-beveiligingswaarschuwingen van Microsoft 365 Defender streamen naar Microsoft Sentinel, zodat u gebruik kunt maken van de voordelen van XDR-correlaties die de punten verbinden tussen uw cloudresources, apparaten en identiteiten en de gegevens in werkmappen, query's en onderzoeken en reageren op incidenten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
TheHive-project - TheHive (met behulp van Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive kan extern systeem waarschuwen voor wijzigingsevenementen (case maken, waarschuwingsupdate, taaktoewijzing) in realtime. Wanneer er een wijziging plaatsvindt in theHive, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomMet Theom Data Connector kunnen organisaties hun Theom-omgeving verbinden met Microsoft Sentinel. Met deze oplossing kunnen gebruikers waarschuwingen ontvangen over gegevensbeveiligingsrisico's, incidenten maken en verrijken, statistieken controleren en SOAR-playbooks activeren in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Theom |
Bedreigingsinformatie - TAXIIMicrosoft Sentinel kan worden geïntegreerd met GEGEVENSbronnen TAXII 2.0 en 2.1 om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om de ondersteunde STIX-objecttypen van TAXII-servers naar Microsoft Sentinel te verzenden. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Platformen voor bedreigingsinformatieMicrosoft Sentinel kan worden geïntegreerd met Microsoft Graph beveiligings-API gegevensbronnen om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om bedreigingsindicatoren te verzenden naar Microsoft Sentinel vanuit uw Tip (Threat Intelligence Platform), zoals Threat Connect, Palo Alto Networks MindMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Api voor het uploaden van bedreigingsinformatie (preview)Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Beveiligingsconnector verzenden (met behulp van Azure Functions)De gegevensconnector [Beveiliging verzenden] biedt de mogelijkheid om algemene Gebeurtenissen van de Verzendbeveiligings-API op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-client-id: TransmitSecurityClientID is vereist. Zie de documentatie om meer te weten te komen over de API op de
-
REST API-clientgeheim: TransmitSecurityClientSecret is vereist. Zie de documentatie voor meer informatie over API op de |
Transmit Security |
Trend Vision One (met behulp van Azure Functions)Met de Trend Vision One-connector kunt u eenvoudig uw Workbench-waarschuwingsgegevens verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. Dit geeft u meer inzicht in de netwerken/systemen van uw organisatie en verbetert uw mogelijkheden voor beveiliging. De Trend Vision One-connector wordt ondersteund in Microsoft Sentinel in de volgende regio's: Australië - oost, Australië - zuidoost, Brazilië - zuid, Canada - centraal, Canada - oost, India - centraal, VS - centraal, Azië - oost, VS - oost, VS - oost 2, Frankrijk - centraal, Japan - oost, Korea - centraal, VS - noord, VS - noord, Noorwegen - oost, Zuid-Afrika - noord, VS - zuid-centraal, Azië - zuidoost, Zweden - centraal, Zwitserland - noord, VK - noord, VK - zuid, VK - west, Europa - west, VS - west, VS - west 2, VS - west 3.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Trend Vision One API-token: er is een Trend Vision One API-token vereist. Zie de documentatie voor meer informatie over de Trend Vision One-API. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis geeft prioriteit aan diepe zichtbaarheid van gegevens, classificatiemogelijkheden en geautomatiseerd herstel voor gegevenstoegang. Varonis bouwt één geprioriteerd overzicht van risico's voor uw gegevens, zodat u proactief en systematisch risico's kunt elimineren van bedreigingen van binnenuit en cyberaanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Varonis |
Vectra XDR (met behulp van Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Raadpleeg de API-documentatie voor https://support.vectra.ai/s/article/KB-VS-1666 meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
REST API-referenties/machtigingen: Vectra-client-id en clientgeheim zijn vereist voor het verzamelen van gegevens voor status, entiteitsscore, entiteiten, detecties, vergrendeling en controlegegevensverzameling. Zie de documentatie voor meer informatie over API op de |
Vectra Support |
VMware Carbon Black Cloud (met behulp van Azure Functions)De VMware Carbon Black Cloud-connector biedt de mogelijkheid om Carbon Black-gegevens op te nemen in Microsoft Sentinel. De connector biedt inzicht in audit-, meldings- en gebeurtenislogboeken in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
VMware Carbon Black API-sleutel(en): Carbon Black API en/of SIEM Level API Key(s) zijn vereist. Zie de documentatie voor meer informatie over de Carbon Black-API. - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket zijn vereist voor Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud via AWS S3De VMware Carbon Black Cloud via AWS S3-gegevensconnector biedt de mogelijkheid om volglijst, waarschuwingen, verificatie- en eindpuntgebeurtenissen op te nemen via AWS S3 en deze te streamen naar genormaliseerde ASIM-tabellen. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Windows DNS-gebeurtenissen via AMAMet de Windows DNS-logboekconnector kunt u eenvoudig alle analyselogboeken van uw Windows DNS-servers filteren en streamen naar uw Microsoft Sentinel-werkruimte met behulp van de Azure Monitoring Agent (AMA). Als u deze gegevens in Microsoft Sentinel hebt, kunt u problemen en beveiligingsrisico's identificeren, zoals: - Probeert schadelijke domeinnamen op te lossen. - Verouderde resourcerecords. - Vaak opgevraagde domeinnamen en talkatieve DNS-clients. - Aanvallen uitgevoerd op DNS-server. U krijgt de volgende inzichten in uw Windows DNS-servers van Microsoft Sentinel: - Alle logboeken gecentraliseerd op één plaats. - Aanvraagbelasting op DNS-servers. - Dynamische DNS-registratiefouten. Windows DNS-gebeurtenissen worden ondersteund door Advanced SIEM Information Model (ASIM) en streamen gegevens naar de tabel ASimDnsActivityLogs. Learn more. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows FirewallWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De software blokkeert dat de meeste programma's via de firewall communiceren. Gebruikers voegen eenvoudigweg een programma toe aan de lijst met toegestane programma's, zodat het kan communiceren via de firewall. Wanneer u een openbaar netwerk gebruikt, kan Windows Firewall het systeem ook beveiligen door alle ongevraagde pogingen om verbinding te maken met uw computer te blokkeren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows Firewall-gebeurtenissen via AMAWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De firewallsoftware blokkeert dat de meeste programma's via de firewall communiceren. Als u uw Windows Firewall-toepassingslogboeken wilt streamen die zijn verzameld van uw computers, gebruikt u de Azure Monitor-agent (AMA) om deze logboeken te streamen naar de Microsoft Sentinel-werkruimte. Een geconfigureerd eindpunt voor gegevensverzameling (DCE) moet worden gekoppeld aan de regel voor gegevensverzameling (DCR) die is gemaakt voor het verzamelen van logboeken door de AMA. Voor deze connector wordt automatisch een DCE gemaakt in dezelfde regio als de werkruimte. Als u al een DCE gebruikt die is opgeslagen in dezelfde regio, kunt u de standaard gemaakte DCE wijzigen en uw bestaande dce gebruiken via de API. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Raadpleeg voor meer informatie de volgende artikelen: - Eindpunten voor gegevensverzameling in Azure Monitor - Documentatie voor Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Door Windows doorgestuurde gebeurtenissenU kunt alle WEF-logboeken (Windows Event Forwarding) streamen vanaf de Windows-servers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van Azure Monitor Agent (AMA). Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows-beveiligingsevenementen via AMAU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)MetSecure Elements is het geïntegreerde cloudplatform voor cyberbeveiliging dat is ontworpen om risico's, complexiteit en inefficiëntie te verminderen. Verhoog uw beveiliging van uw eindpunten naar uw cloudtoepassingen. Bewapen jezelf tegen elk type cyberbedreiging, van gerichte aanvallen tot zero-day ransomware. MetSecure Elements worden krachtige voorspellende, preventieve en responsieve beveiligingsmogelijkheden gecombineerd: alle beheerde en bewaakte beveiligingsmogelijkheden via één beveiligingscentrum. Onze modulaire structuur en flexibele prijsmodellen bieden u de vrijheid om te ontwikkelen. Met onze expertise en inzichten bent u altijd gemachtigd en bent u nooit alleen. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Met deze oplossing wordt Azure Function geïmplementeerd in uw tenant, waarbij periodiek wordt gepeild naar de beveiligings gebeurtenissen van WithSecure Elements. Ga voor meer informatie naar onze website op: https://www.withsecure.com.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - MetSecure Elements API-clientreferenties: clientreferenties zijn vereist. Zie de documentatie voor meer informatie. |
WithSecure |
Wiz (met behulp van Azure Functions)Met de Wiz-connector kunt u eenvoudig Wiz-problemen, resultaten van beveiligingsproblemen en auditlogboeken verzenden naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties voor wiz-serviceaccount: zorg ervoor dat u de client-id en het clientgeheim van uw Wiz-serviceaccount, de URL van het API-eindpunt en de verificatie-URL hebt. Instructions can be found on Wiz documentation. |
Wiz |
Workday-gebruikersactiviteitThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Microsoft Corporation |
Workplace van Facebook (met behulp van Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Met Webhooks kunnen aangepaste integratie-apps zich abonneren op gebeurtenissen in Workplace en updates in realtime ontvangen. Wanneer er een wijziging optreedt in Workplace, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callback-gegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Controle van nulnetwerkensegmentenDe gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om Zero Networks Audit-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Deze gegevensconnector maakt gebruik van systeemeigen polling-mogelijkheden van Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
Zero Networks |
Zero Networks Segment Audit (functie) (met behulp van Azure Functions)De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om auditgebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-handleiding voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties: Zero Networks SegmentAPI-token is vereist voor REST API. Zie de API-handleiding. |
Zero Networks |
ZeroFox CTI (met behulp van Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - ZeroFox API-referenties/machtigingen: ZeroFox Username, ZeroFox Personal Access Token zijn vereist voor ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise - Waarschuwingen (POLLing CCF)Verzamelt waarschuwingen van ZeroFox-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Zimperium |
Zoomrapporten (met behulp van Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: AccountID, ClientID en ClientSecret zijn vereist voor zoom-API. For more information, see Zoom API. Volg de instructies voor Zoom API-configuraties. |
Microsoft Corporation |
Afgeschafte Sentinel-gegevensconnectors
Note
De volgende tabel bevat de afgeschafte en verouderde gegevensconnectors. Afgeschafte connectors worden niet meer ondersteund.
Connector | Supported by |
---|---|
[Afgeschaft] Atlassian Confluence Audit (met behulp van Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: ConfluenceAccessToken, ConfluenceUsername is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
[Afgeschaft] Cisco Secure Endpoint (AMP) (met behulp van Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Referenties voor de Cisco Secure Endpoint-API: Client-id van Cisco Secure Endpoint en API-sleutel zijn vereist. Zie De Cisco Secure Endpoint-API voor meer informatie. API domain must be provided as well. |
Microsoft Corporation |
[Afgeschaft] Google Cloud Platform DNS (met behulp van Azure Functions)De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om Cloud DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken (met de machtiging 'logging.logEntries.list') is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Afgeschaft] Google Cloud Platform IAM (met behulp van Azure Functions)De IAM-gegevensconnector (Google Cloud Platform Identity and Access Management) biedt de mogelijkheid om GCP IAM-logboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Afgeschaft] Infoblox SOC Insight Data Connector via verouderde agentMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de verouderde Log Analytics-agent. Microsoft raadt de installatie van Infoblox SOC Insight Data Connector aan via AMA Connector. De verouderde connector maakt gebruik van de Log Analytics-agent die op het punt staat afgeschaft te worden op 31 augustus 2024 en mag alleen worden geïnstalleerd waar AMA niet wordt ondersteund. Het gebruik van MMA en AMA op dezelfde computer kan leiden tot logboekduplicatie en extra opnamekosten. More details.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
[Afgeschaft] Microsoft Exchange-logboeken en -gebeurtenissenAfgeschaft, gebruik de dataconnectors 'ESI-Opt'. U kunt alle Exchange-auditgebeurtenissen, IIS-logboeken, HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Afgeschaft] OneLogin IAM Platform (met behulp van Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. De OneLogin Event Webhook-API, ook wel bekend als event broadcaster, verzendt in bijna realtime batches gebeurtenissen naar een eindpunt dat u opgeeft. Wanneer er een wijziging optreedt in OneLogin, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Logboekindeling: JSON-matrix. |
Microsoft Corporation |
[Afgeschaft] Proofpoint On Demand-e-mailbeveiliging (met behulp van Azure Functions)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Websocket-API-referenties/machtigingen: ProofpointClusterID, ProofpointToken is vereist. For more information, see API. |
Microsoft Corporation |
[Afgeschaft] Proofpoint TAP (met behulp van Azure Functions)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Proofpoint TAP API-sleutel: er is een Proofpoint TAP API-gebruikersnaam en -wachtwoord vereist. Zie Proofpoint SIEM API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Qualys Vulnerability Management (met behulp van Azure Functions)De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans. Deze connector biedt Microsoft Sentinel de mogelijkheid om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Salesforce Service Cloud (met behulp van Azure Functions)De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret is vereist voor REST API. For more information, see API. |
Microsoft Corporation |
[Afgeschaft] Slack Audit (met behulp van Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - REST API-referenties/machtigingen: SlackAPIBearerToken is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
[Afgeschaft] Snowflake (met behulp van Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Zie de documentatie voor meer informatie over de Snowflake-account-id. Instructies voor het maken van de gebruiker voor deze connector worden weergegeven tijdens het installatieproces. |
Microsoft Corporation |
Beveiligingsevenementen via verouderde agentU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Op abonnementen gebaseerde Microsoft Defender voor Cloud (verouderd)Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw beveiligingswaarschuwingen vanuit Microsoft Defender voor Cloud streamen naar Microsoft Sentinel, zodat u Defender-gegevens in werkmappen kunt bekijken, er query's op kunt uitvoeren om waarschuwingen te produceren en incidenten te onderzoeken en erop te reageren. Voor meer informatie>
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via verouderde agentSyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Next steps
Zie voor meer informatie: