Delen via


Uw Microsoft Sentinel-gegevensconnector zoeken

Dit artikel bevat alle ondersteunde, out-of-the-box gegevensconnectors en koppelingen naar de implementatiestappen van elke connector.

Important

Gegevensconnectors zijn beschikbaar als onderdeel van de volgende aanbiedingen:

Note

Zie de tabellen Microsoft Sentinel in de beschikbaarheid van functies voor amerikaanse overheidsklanten voor informatie over de beschikbaarheid van functies in cloudclouds.

Vereisten voor gegevensconnector

Elke gegevensconnector heeft een eigen set vereisten. Vereisten kunnen zijn dat u specifieke machtigingen moet hebben voor uw Azure-werkruimte, -abonnement of -beleid. Of u moet voldoen aan andere vereisten voor de partnergegevensbron waarmee u verbinding maakt.

Vereisten voor elke gegevensconnector worden weergegeven op de relevante pagina van de gegevensconnector in Microsoft Sentinel.

Azure Monitor-agent (AMA) op basis van gegevensconnectors vereist een internetverbinding van het systeem waarop de agent is geïnstalleerd. Schakel poort 443 uitgaand in om een verbinding mogelijk te maken tussen het systeem waarop de agent is geïnstalleerd en Microsoft Sentinel.

Cef-connectors (Syslog en Common Event Format)

Logboekverzameling van veel beveiligingsapparaten en apparaten wordt ondersteund door de gegevensconnectors Syslog via AMA of Cef (Common Event Format) via AMA in Microsoft Sentinel. Als u gegevens wilt doorsturen naar uw Log Analytics-werkruimte voor Microsoft Sentinel, voert u de stappen uit voor het opnemen van syslog- en CEF-berichten naar Microsoft Sentinel met de Azure Monitor-agent. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Configureer vervolgens de Syslog via AMA of Common Event Format (CEF) via AMA-gegevensconnector die geschikt is voor de Microsoft Sentinel-oplossing die u hebt geïnstalleerd. Voltooi de installatie door het beveiligingsapparaat of apparaat te configureren. Zoek instructies voor het configureren van uw beveiligingsapparaat of apparaat in een van de volgende artikelen:

Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.

Aangepaste logboeken via AMA-connector

Filter en opname van logboeken in tekstbestandsindeling van netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines met behulp van de aangepaste logboeken via de AMA-connector in Microsoft Sentinel. Raadpleeg voor meer informatie de volgende artikelen:

Sentinel-gegevensconnectors

Note

De volgende tabel bevat de gegevensconnectors die beschikbaar zijn in de Microsoft Sentinel Content Hub. De connectors worden ondersteund door de leverancier van het product. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
Met de 1Password CCF-connector kan de gebruiker 1Password Audit, Signin & ItemUsage-gebeurtenissen opnemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- OnePasswordEventLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- 1Password API-token: er is een 1Password-API-token vereist. See the 1Password documentation on how to create an API token.

1Password
1Password (met behulp van Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Hiermee kunt u gebeurtenissen in 1Password in Microsoft Sentinel bewaken en onderzoeken, samen met de andere toepassingen en services die uw organisatie gebruikt.

Onderliggende Microsoft-technologieën die worden gebruikt:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Log Analytics-tabel(en):
- OnePasswordEventLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1Password Events API-token: er is een API-token voor 1Password-gebeurtenissen vereist. Zie de 1Password-API voor meer informatie.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (met behulp van De Azure-functie)
De connector voor abnormale beveiligingsgegevens biedt de mogelijkheid om bedreigings- en caselogboeken op te nemen in Microsoft Sentinel met behulp van de Abnormal Security Rest API.

Log Analytics-tabel(en):
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Abnormaal security API-token: er is een abnormaal beveiligings-API-token vereist. Zie Abnormal Security API voor meer informatie. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen. AIShield.GuArdIan analyseert de door LLM gegenereerde inhoud om schadelijke inhoud te identificeren en te beperken, te beschermen tegen juridische, beleid- en op rollen gebaseerde schendingen en schendingen op basis van gebruik

Log Analytics-tabel(en):
- AIShield_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (met behulp van Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- AliCloud_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: AliCloudAccessKeyId en AliCloudAccessKey zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
Amazon Web Services
Instructies voor het maken van verbinding met AWS en het streamen van uw CloudTrail-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AWSCloudTrail

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (preview)
Met deze gegevensconnector kunt u AWS Network Firewall-logboeken opnemen in Microsoft Sentinel voor geavanceerde detectie van bedreigingen en beveiligingsbewaking. Door gebruik te maken van Amazon S3 en Amazon SQS stuurt de connector netwerkverkeerslogboeken, inbraakdetectiewaarschuwingen en firewallgebeurtenissen door naar Microsoft Sentinel, waardoor realtime analyse en correlatie met andere beveiligingsgegevens mogelijk zijn

Log Analytics-tabel(en):
- AWSNetworkFirewallFlow

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Amazon Web Services S3
Met deze connector kunt u AWS-servicelogboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. De momenteel ondersteunde gegevenstypen zijn:
* AWS CloudTrail
* VPC-stroomlogboeken
* AWS GuardDuty
* AWSCloudWatch

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Met deze connector kunt u AWS WAF-logboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. AWS WAF-logboeken zijn gedetailleerde records van verkeer die webtoegangsbeheerlijsten (ACL's) analyseren, wat essentieel is voor het onderhouden van de beveiliging en prestaties van webtoepassingen. Deze logboeken bevatten informatie zoals de tijd waarop AWS WAF de aanvraag heeft ontvangen, de details van de aanvraag en de actie die is ondernomen door de regel die overeenkomt met de aanvraag.

Log Analytics-tabel(en):
- AWSWAF

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
ARGOS Cloud Security
Met de ARGOS Cloud Security-integratie voor Microsoft Sentinel kunt u al uw belangrijke cloudbeveiligingsevenementen op één plaats hebben. Hierdoor kunt u eenvoudig dashboards, waarschuwingen en gebeurtenissen in meerdere systemen correleren. Over het algemeen verbetert dit de beveiligingsstatus en reactie op beveiligingsincidenten van uw organisatie.

Log Analytics-tabel(en):
- ARGOS_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

ARGOS Cloud Security
Armis-waarschuwingenactiviteiten (met behulp van Azure Functions)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om waarschuwings- en activiteitsgegevens op te halen van het Armis-platform en om bedreigingen in uw omgeving te identificeren en te prioriteren. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren.

Log Analytics-tabel(en):
- Armis_Alerts_CL
- Armis_Activities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis-apparaten (met behulp van Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om apparaatgegevens op te halen van het Armis-platform. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren. Armis kan ook worden geïntegreerd met uw bestaande IT- en beveiligingsbeheertools om elk apparaat in uw omgeving te identificeren en te classificeren, of het nu beheerd of onbeheerd is.

Log Analytics-tabel(en):
- Armis_Devices_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Waarschuwingen voor Atlassian Beacon
Atlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Admin). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.

Log Analytics-tabel(en):
- atlassian_beacon_alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

DEFEND Ltd.
Atlassian Confluence Audit (via Codeless Connector Framework)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ConfluenceAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Atlassian Confluence-API-toegang: Machtiging van Beheer confluence is vereist om toegang te krijgen tot de Confluence Audit logs-API. Zie confluence-API-documentatie voor meer informatie over de audit-API.

Microsoft Corporation
Atlassian Jira Audit (met behulp van Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Jira_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: JiraAccessToken, JiraUsername is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
Atlassian Jira Audit (met rest API)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Jira_Audit_v2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Atlassian Jira API-toegang: machtiging van Beheer van Jira is vereist om toegang te krijgen tot de API voor Jira-auditlogboeken. Raadpleeg de Jira API-documentatie voor meer informatie over de audit-API.

Microsoft Corporation
Auth0 Access Management (met behulp van Azure Functions)
De Auth0 Access Management-gegevensconnector biedt de mogelijkheid om Auth0-logboekgebeurtenissen op te nemen in Microsoft Sentinel

Log Analytics-tabel(en):
- Auth0AM_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: API-token is vereist. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Auth0-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseert in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- Auth0Logs_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Geautomatiseerde logische webCTRL
U kunt de auditlogboeken streamen van de WebCTRL SQL-server die wordt gehost op Windows-computers die zijn verbonden met uw Microsoft Sentinel. Met deze verbinding kunt u dashboards weergeven, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft inzicht in uw industriële controlesystemen die worden bewaakt of beheerd door de WebCTRL BAS-toepassing.

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Activity
Azure-activiteitenlogboek is een abonnementslogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau die plaatsvinden in Azure, waaronder gebeurtenissen van operationele gegevens van Azure Resource Manager, servicestatusgebeurtenissen, schrijfbewerkingen die worden uitgevoerd op de resources in uw abonnement en de status van activiteiten die worden uitgevoerd in Azure. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Batch-account
Azure Batch-account is een uniek geïdentificeerde entiteit binnen de Batch-service. De meeste Batch-oplossingen gebruiken Azure Storage voor het opslaan van resourcebestanden en uitvoerbestanden, dus elk Batch-account is meestal gekoppeld aan een bijbehorend opslagaccount. Met deze connector kunt u diagnostische logboeken van uw Azure Batch-account streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
Cloud Next-Generation Firewall van Palo Alto Networks - een Azure Native ISV-service - is Palo Alto Networks Next-Generation Firewall (NGFW) die wordt geleverd als een cloudeigen service in Azure. U kunt cloud-NGFW ontdekken in Azure Marketplace en deze gebruiken in uw Azure Virtual Networks (VNet). Met Cloud NGFW hebt u toegang tot de belangrijkste NGFW-mogelijkheden, zoals app-id, technologieën op basis van URL-filtering. Het biedt bedreigingspreventie en -detectie via door de cloud geleverde beveiligingsservices en handtekeningen voor het voorkomen van bedreigingen. Met de connector kunt u eenvoudig uw Cloud NGFW-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie voor Cloud NGFW voor Azure voor meer informatie.

Log Analytics-tabel(en):
- fluentbit_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search is een cloudzoekservice die ontwikkelaars infrastructuur, API's en hulpprogramma's biedt voor het bouwen van een uitgebreide zoekervaring ten opzichte van privé-, heterogene inhoud in web-, mobiele en bedrijfstoepassingen. Met deze connector kunt u uw diagnostische logboeken van Azure Cognitive Search streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure DDoS Protection
Maak verbinding met Azure DDoS Protection Standard-logboeken via diagnostische logboeken voor openbare IP-adressen. Naast de DDoS-kernbeveiliging in het platform biedt Azure DDoS Protection Standard geavanceerde DDoS-risicobeperkingsmogelijkheden tegen netwerkaanvallen. Het wordt automatisch afgestemd om uw specifieke Azure-resources te beveiligen. Beveiliging is eenvoudig in te schakelen tijdens het maken van nieuwe virtuele netwerken. Het kan ook na de creatie worden gedaan en vereist geen wijzigingen in de toepassing of bron. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Auditlogboeken van Azure DevOps (via Codeless Connector Framework)
Met de azure DevOps Audit Logs-gegevensconnector kunt u auditgebeurtenissen van Azure DevOps opnemen in Microsoft Sentinel. Deze gegevensconnector wordt gebouwd met behulp van het Microsoft Sentinel Codeless Connector Framework, waardoor naadloze integratie mogelijk is. Het maakt gebruik van de Azure DevOps Audit Logs-API voor het ophalen van gedetailleerde controlegebeurtenissen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties. Met deze transformaties kunt u de ontvangen controlegegevens tijdens de opname in een aangepaste tabel parseren, waardoor de queryprestaties worden verbeterd door extra parsering te elimineren. Met deze connector kunt u meer inzicht krijgen in uw Azure DevOps-omgeving en uw beveiligingsbewerkingen stroomlijnen.

Log Analytics-tabel(en):
- ADOAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Vereisten voor Azure DevOps: controleer het volgende:
1. Registreer een Entra-app in het Microsoft Entra-beheercentrum onder App-registraties.
2. Voeg in API-machtigingen machtigingen toe aan 'Azure DevOps - vso.auditlog'.
3. Genereer 'Clientgeheim' in 'Certificaten en geheimen'.
4. Voeg in 'Verificatie' omleidings-URI toe: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Schakel in de Azure DevOps-instellingen het auditlogboek in en stel auditlogboek weergeven in voor de gebruiker. Azure DevOps Auditing.
6. Zorg ervoor dat de gebruiker die is toegewezen om verbinding te maken met de gegevensconnector de machtiging Auditlogboeken weergeven expliciet is ingesteld op Toestaan. Deze machtiging is essentieel voor een geslaagde logboekopname. Als de machtiging is ingetrokken of niet is verleend, mislukt de gegevensopname of wordt deze onderbroken.

Microsoft Corporation
Azure Event Hub
Azure Event Hubs is een streamingplatform voor big data en een service voor gebeurtenisopname. Het kan miljoenen gebeurtenissen per seconde ontvangen en verwerken. Met deze connector kunt u uw diagnostische logboeken van Azure Event Hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Verbinding maken met Azure Firewall. Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-resources beschermt. Het is een volledig stateful firewall-as-a-service met ingebouwde hoge beschikbaarheid en onbeperkte cloudschaalbaarheid. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Key Vault
Azure Key Vault is een cloudservice voor het veilig opslaan en openen van geheimen. Een geheim is alles waartoe u de toegang strikt wilt beheren, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Met deze connector kunt u diagnostische logboeken van Azure Key Vault streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) is een opensource- en volledig beheerde containerindelingsservice waarmee u Docker-containers en containertoepassingen in een clusteromgeving kunt implementeren, schalen en beheren. Met deze connector kunt u uw diagnostische logboeken van Azure Kubernetes Service (AKS) streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps is een cloudplatform voor het maken en uitvoeren van geautomatiseerde werkstromen die uw apps, gegevens, services en systemen integreren. Met deze connector kunt u diagnostische logboeken van Azure Logic Apps streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Service Bus
Azure Service Bus is een volledig beheerde enterprise-berichtenbroker met berichtenwachtrijen en onderwerpen over publiceren/abonneren (in een naamruimte). Met deze connector kunt u uw diagnostische logboeken van Azure Service Bus streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure SQL Databases
Azure SQL is een volledig beheerde PaaS-database-engine (Platform-as-a-Service) die de meeste databasebeheerfuncties afhandelt, zoals upgraden, patchen, back-ups en bewaking, zonder tussenkomst van de gebruiker. Met deze connector kunt u audit- en diagnostische logboeken van Azure SQL-databases streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Storage-account
Azure Storage-account is een cloudoplossing voor moderne scenario's voor gegevensopslag. Het bevat al uw gegevensobjecten: blobs, bestanden, wachtrijen, tabellen en schijven. Met deze connector kunt u diagnostische logboeken van Azure Storage-accounts streamen naar uw Microsoft Sentinel-werkruimte, zodat u continu activiteiten in al uw exemplaren kunt bewaken en schadelijke activiteiten in uw organisatie kunt detecteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics is een realtime analyse- en complexe engine voor gebeurtenisverwerking die is ontworpen voor het analyseren en verwerken van grote hoeveelheden snelle streaminggegevens uit meerdere bronnen tegelijk. Met deze connector kunt u diagnostische logboeken van uw Azure Stream Analytics-hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Web Application Firewall (WAF)
Maak verbinding met de Azure Web Application Firewall (WAF) voor Application Gateway, Front Door of CDN. Met deze WAF worden uw toepassingen beschermd tegen veelvoorkomende webproblemen, zoals SQL-injectie en scripts op meerdere sites, en kunt u regels aanpassen om fout-positieven te verminderen. Instructies voor het streamen van uw Microsoft Web Application Firewall-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Met de BETTER MTD-connector kunnen ondernemingen hun Better MTD-exemplaren verbinden met Microsoft Sentinel, hun gegevens bekijken in Dashboards, aangepaste waarschuwingen maken, deze gebruiken om playbooks te activeren en mogelijkheden voor het opsporen van bedreigingen uit te breiden. Dit geeft gebruikers meer inzicht in de mobiele apparaten van hun organisatie en de mogelijkheid om snel de huidige beveiligingspostuur voor mobiele apparaten te analyseren, waardoor hun algehele SecOps-mogelijkheden worden verbeterd.

Log Analytics-tabel(en):
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Better Mobile Security Inc.
Bitglass (met behulp van Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- BitglassLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: BitglassToken en BitglassServiceURL zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
Bitsight-gegevensconnector (met behulp van Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Log Analytics-tabel(en):
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: BitSight API-token is vereist. See the documentation to learn more about API Token.

BitSight Support
Bitwarden-gebeurtenislogboeken
Deze connector biedt inzicht in de activiteit van uw Bitwarden-organisatie, zoals de activiteit van de gebruiker (aangemeld, gewijzigd wachtwoord, 2fa, enzovoort), coderingsactiviteit (gemaakt, bijgewerkt, verwijderd, gedeeld, enzovoort), verzamelingsactiviteit, organisatieactiviteit en meer.

Log Analytics-tabel(en):
- BitwardenEventLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Bitwarden-client-id en clientgeheim: uw API-sleutel vindt u in de beheerconsole van de Bitwarden-organisatie. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (met behulp van Azure Functions)
De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Refer to Box documentation for more information.

Log Analytics-tabel(en):
- BoxEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Box API-referenties: Box config JSON-bestand is vereist voor Box REST API JWT-verificatie. For more information, see JWT authentication.

Microsoft Corporation
Box Events (CCF)
De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Refer to Box documentation for more information.

Log Analytics-tabel(en):
- BoxEventsV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Box API-referenties: Box API vereist een Box App-client-id en clientgeheim voor verificatie. Zie De toekenning van clientreferenties voor meer informatie

- Box Enterprise ID: Box Enterprise ID is vereist om de verbinding te maken. Raadpleeg de documentatie voor het zoeken naar Enterprise ID

Microsoft Corporation
Check Point CloudGuard CNAPP Connector voor Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties die binnenkomende beveiligingsgebeurtenisgegevens parseert in aangepaste kolommen. Met dit preparseringsproces hoeft u geen querytijd meer te parseren, wat resulteert in verbeterde prestaties voor gegevensquery's.

Log Analytics-tabel(en):
- CloudGuard_SecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- CloudGuard-API-sleutel: raadpleeg de instructies die hier worden gegeven om een API-sleutel te genereren.

Check Point
Cisco ASA/FTD via AMA
Met de Cisco ASA-firewallconnector kunt u eenvoudig uw Cisco ASA-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkomgevingstransformatie

Prerequisites:
- Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Learn more

Microsoft Corporation
Cisco Duo Security (met behulp van Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Log Analytics-tabel(en):
- CiscoDuo_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cisco Duo API-referenties: Cisco Duo API-referenties met machtiging Leeslogboek verlenen is vereist voor Cisco Duo API. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (met behulp van Azure Functions)
De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse

Log Analytics-tabel(en):
- CiscoETD_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Email Threat Defense-API, API-sleutel, client-id en geheim: zorg ervoor dat u de API-sleutel, client-id en geheime sleutel hebt.

N/A
Cisco Meraki (met REST API)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. De gegevensconnector maakt gebruik van de Cisco Meraki REST API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen gegevens worden geparseerd en opgenomen in ASIM en aangepaste tabellen in uw Log Analytics-werkruimte. Deze gegevensconnector profiteert van mogelijkheden zoals opnametijdfiltering op basis van DCR, gegevensnormalisatie.

Ondersteund ASIM-schema:
1. Netwerksessie
2. Websessie
3. Controlegebeurtenis

Log Analytics-tabel(en):
- ASimNetworkSessionLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Cisco Meraki REST API-sleutel: API-toegang in Cisco Meraki inschakelen en API-sleutel genereren. Please refer to Cisco Meraki official documentation for more information.

- Cisco Meraki Organization Id: haal uw Cisco Meraki-organisatie-id op om beveiligingsevenementen op te halen. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (preview)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Log Analytics-tabel(en):
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Cisco Secure Endpoint API-referenties/-regio's: als u API-referenties wilt maken en inzicht wilt krijgen in de regio's, volgt u de documentkoppeling die hier wordt opgegeven. Click here.

Microsoft Corporation
Cisco Software Defined WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Log Analytics-tabel(en):
- Syslog
- CiscoSDWANNetflow_CL

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Cisco Systems
Cisco Umbrella (met behulp van Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Raadpleeg de documentatie voor cisco Umbrella-logboekbeheer voor meer informatie.

Log Analytics-tabel(en):
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Het is ontworpen om meerdere brontypen toe te wijzen, de verzamelde gegevens te identificeren en te integreren in Microsoft Sentinel-gegevensmodellen. Dit resulteert in de mogelijkheid om alle mogelijke bedreigingen in uw gezondheidszorg en industriële omgevingen op één locatie te bewaken, wat leidt tot effectievere beveiligingsbewaking en een sterkere beveiligingspostuur.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

xDome-klantondersteuning
Cloudflare (preview) (met behulp van Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Log Analytics-tabel(en):
- Cloudflare_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam waarnaar de logboeken worden gepusht door Cloudflare Logpush. Zie Het maken van een Azure Blob Storage-container voor meer informatie.

Cloudflare
Cognni
De Cognni-connector biedt een snelle en eenvoudige integratie met Microsoft Sentinel. U kunt Cognni gebruiken om uw eerder niet-geclassificeerde belangrijke informatie autonoom toe te wijzen en gerelateerde incidenten te detecteren. Zo kunt u risico's voor uw belangrijke informatie herkennen, de ernst van de incidenten begrijpen en de details onderzoeken die u nodig hebt om snel genoeg te herstellen om een verschil te maken.

Log Analytics-tabel(en):
- CognniIncidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cognni
Samenhang (met behulp van Azure Functions)
De cohesity-functie-apps bieden de mogelijkheid om Cohesity Datahawk ransomware-waarschuwingen op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Cohesity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam

Cohesity
CommvaultSecurityIQ (met behulp van Azure Functions)
Met deze Azure-functie kunnen Commvault-gebruikers waarschuwingen/gebeurtenissen opnemen in hun Microsoft Sentinel-exemplaar. Met analyseregels kan Microsoft Sentinel automatisch Microsoft Sentinel-incidenten maken op basis van binnenkomende gebeurtenissen en logboeken.

Log Analytics-tabel(en):
- CommvaultSecurityIQ_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Eindpunt-URL van commvault-omgeving: volg de documentatie en stel de geheime waarde in KeyVault in

- Commvault QSDK-token: volg de documentatie en stel de geheime waarde in KeyVault in

Commvault
Corelight Connector Exporter
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Log Analytics-tabel(en):
- Corelight

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Corelight
Cortex XDR - Incidenten
Custom Data-connector van DEFEND om de Cortex-API te gebruiken om incidenten van Cortex XDR-platform op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- CortexXDR_Incidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Cortex-API-referenties: Cortex API-token is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Hiermee krijgt u meer inzicht in de gegevenspijplijnen van uw organisatie.

Log Analytics-tabel(en):
- CriblInternal_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cribl
CrowdStrike API-gegevensconnector (via Codeless Connector Framework) (preview)
Met de CrowdStrike-gegevensconnector kunnen logboeken van de CrowdStrike-API worden opgenomen in Microsoft Sentinel. Deze connector is gebaseerd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de CrowdStrike-API om logboeken op te halen voor waarschuwingen, detecties, hosts, incidenten en beveiligingsproblemen. Het ondersteunt op DCR gebaseerde opnametijdtransformaties, zodat query's efficiënter kunnen worden uitgevoerd.

Log Analytics-tabel(en):
- CrowdStrikeVulnerabilities

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (met behulp van Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- CrowdStrike API-client-id en clientgeheim: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-referenties moeten het leesbereik Indicators (Falcon Intelligence) hebben.

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)
De Crowdstrike Falcon Data Replicator -connector (S3) biedt de mogelijkheid om FDR-gebeurtenisgegevens op te nemen in Microsoft Sentinel uit de AWS S3-bucket waar de FDR-logboeken zijn gestreamd. De connector biedt de mogelijkheid om gebeurtenissen op te halen van Falcon Agents die helpen potentiële beveiligingsrisico's te onderzoeken, het gebruik van samenwerking te analyseren, configuratieproblemen vast te stellen en meer.

NOTE:

1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld.

2. Voor de connector moet een IAM-rol worden geconfigureerd op AWS om toegang tot de AWS S3-bucket toe te staan en is deze mogelijk niet geschikt voor omgevingen die gebruikmaken van CrowdStrike - beheerde buckets.

3. Voor omgevingen die gebruikmaken van door CrowdStrike beheerde buckets, configureert u de CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -connector.

Log Analytics-tabel(en):
- CrowdStrike_Additional_Events_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (met behulp van Azure Functions)
Met deze connector kunt u FDR-gegevens opnemen in Microsoft Sentinel met behulp van Azure Functions ter ondersteuning van de evaluatie van mogelijke beveiligingsrisico's, analyse van samenwerkingsactiviteiten, identificatie van configuratieproblemen en andere operationele inzichten.

NOTE:

1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld.

2. De connector maakt gebruik van verificatie op basis van Key & Secret en is geschikt voor door CrowdStrike beheerde buckets.

3. Voor omgevingen die gebruikmaken van een AWS S3-bucket die volledig eigendom is, raadt Microsoft aan de Connector CrowdStrike Falcon Data Replicator (AWS S3) te gebruiken.

Log Analytics-tabel(en):
- CrowdStrikeReplicatorV2

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. For more information, see data pulling. Neem contact op met crowdStrike-ondersteuning om te beginnen. Op uw verzoek maken ze een CrowdStrike beheerde AWS S3-bucket (Amazon Web Services) voor kortetermijnopslagdoeleinden en een SQS-account (eenvoudige wachtrijservice) voor het bewaken van wijzigingen in de S3-bucket.

Microsoft Corporation
CTERA Syslog
De CTERA-gegevensconnector voor Microsoft Sentinel biedt mogelijkheden voor bewaking en detectie van bedreigingen voor uw CTERA-oplossing.
Het bevat een werkmap waarin de som van alle bewerkingen per type, verwijderingen en geweigerde toegangsbewerkingen wordt weergegeven.
Het biedt ook analytische regels die ransomware-incidenten detecteren en u waarschuwen wanneer een gebruiker wordt geblokkeerd vanwege verdachte ransomware-activiteit.
Daarnaast kunt u hiermee kritieke patronen identificeren, zoals gebeurtenissen die zijn geweigerd voor massatoegang, massaverwijderingen en wijzigingen in massamachtigingen, waardoor proactief bedreigingsbeheer en reactie mogelijk is.

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

CTERA
Aangepaste logboeken via AMA
Veel toepassingen registreren gegevens naar tekst- of JSON-bestanden in plaats van standaardlogboeken voor logboekregistratie, zoals Windows-gebeurtenislogboeken, Syslog of CEF. Met de gegevensconnector aangepaste logboeken kunt u gebeurtenissen verzamelen uit bestanden op zowel Windows- als Linux-computers en deze streamen naar aangepaste logboektabellen die u hebt gemaakt. Tijdens het streamen van de gegevens kunt u de inhoud parseren en transformeren met behulp van de DCR. Nadat u de gegevens hebt verzameld, kunt u analytische regels toepassen, opsporing, zoeken, bedreigingsinformatie, verrijkingen en meer.

OPMERKING: Gebruik deze connector voor de volgende apparaten: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-toepassingsplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP en AI vectra stream.

Log Analytics-tabel(en):
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Cyber Blind Spot Integration (met behulp van Azure Functions)
Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw CBS-organisaties op te halen via een RESTful-interface.

Log Analytics-tabel(en):
- CBSLog_Azure_1_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
CyberArkAudit (met behulp van Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CyberArk_AuditEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Details en referenties van REST API-verbindingen controleren: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint en AuditApiBaseUrl zijn vereist voor het maken van API-aanroepen.

CyberArk Support
CyberArkEPM (met behulp van Azure Functions)
De Gegevensconnector CyberArk Endpoint Privilege Manager biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk EPM-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CyberArkEPM_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: CyberArkEPMUsername, CyberArkEPMPassword en CyberArkEPMServerURL zijn vereist voor het maken van API-aanroepen.

CyberArk Support
Beveiligingslogboeken voor cyberpion
De gegevensconnector Cyberpion Security Logs neemt logboeken van het Cyberpion-systeem rechtstreeks op in Sentinel. Met de connector kunnen gebruikers hun gegevens visualiseren, waarschuwingen en incidenten maken en beveiligingsonderzoeken verbeteren.

Log Analytics-tabel(en):
- CyberpionActionItems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Men kan hier worden verkregen.

Cyberpion
Cybersixgill Actionable Alerts (met behulp van Azure Functions)
Waarschuwingen waarvoor actie kan worden uitgevoerd, bieden aangepaste waarschuwingen op basis van geconfigureerde assets

Log Analytics-tabel(en):
- CyberSixgill_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Client_ID en Client_Secret zijn vereist voor het maken van API-aanroepen.

Cybersixgill
Cyborg Security HUNTER Hunt Pakketten
Cyborg Security is een toonaangevende leverancier van geavanceerde oplossingen voor het opsporen van bedreigingen, met een missie om organisaties in staat te stellen geavanceerde technologie en samenwerkingshulpprogramma's te gebruiken om proactief cyberbedreigingen te detecteren en erop te reageren. Het vlaggenschipaanbod van Cyborg Security, het HUNTER Platform, combineert krachtige analyses, gecureerde opsporingsinhoud voor bedreigingen en uitgebreide mogelijkheden voor opsporing van jachten om een dynamisch ecosysteem te creëren voor effectieve opsporingsbewerkingen voor bedreigingen.

Volg de stappen om toegang te krijgen tot de Community van Cyborg Security en de mogelijkheden 'Open in Tool' in te stellen in het HUNTER Platform.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyborg Security
Cyfirma Attack Surface-waarschuwingen
N/A

Log Analytics-tabel(en):
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Cyfirma Brand Intelligence-waarschuwingen
N/A

Log Analytics-tabel(en):
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Waarschuwingen voor digitale risico's van Cyfirma
Met de Gegevensconnector Cyfirma DeCYFIR/DeTCT-waarschuwingen kunt u naadloos logboekopname van de DeCYFIR/DeTCT-API naar Microsoft Sentinel uitvoeren. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.

Log Analytics-tabel(en):
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Cynerio Security Events
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Dit geeft u meer inzicht in de netwerkbeveiligingspostuur van uw organisatie en verbetert de mogelijkheden van uw beveiligingsbewerkingen.

Log Analytics-tabel(en):
- CynerioEvent_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cynerio
Darktrace-connector voor Microsoft Sentinel REST API
De Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.

Log Analytics-tabel(en):
- darktrace_model_alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Gegevens worden verzonden naar de HTTP-gegevensverzamelaar-API van Azure Monitor via HTTPs van Darktrace-masters, waardoor uitgaande connectiviteit van de Darktrace-master naar Microsoft Sentinel REST API is vereist.

- Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden.

- Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten.

Darktrace
Datalake2Sentinel
Deze oplossing installeert de Datalake2Sentinel-connector die is gebouwd met behulp van het Codeless Connector Framework en stelt u in staat om automatisch bedreigingsinformatie-indicatoren op te nemen van het CTI-platform van Datalake Orange Cyberdefense naar Microsoft Sentinel via de UPLOAD Indicators REST API. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (met behulp van Azure Functions)
Dataminr Pulse Alerts Data Connector brengt onze realtime ai-intelligentie naar Microsoft Sentinel voor snellere detectie en respons van bedreigingen.

Log Analytics-tabel(en):
- DataminrPulse_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Vereiste dataminr-referenties/machtigingen:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Een of meer Dataminr Pulse Watchlists moeten worden geconfigureerd op de Dataminr Pulse-website.

Dataminr Support
Derdack SIGNL4
Wanneer kritieke systemen mislukken of beveiligingsincidenten optreden, overbrugt SIGNL4 de 'last mile' naar uw medewerkers, technici, IT-beheerders en werknemers in het veld. Hiermee worden realtime mobiele waarschuwingen toegevoegd aan uw services, systemen en processen zonder tijd. SIGNL4 meldt via permanente mobiele push, sms-tekst en spraakoproepen met bevestiging, tracering en escalatie. Geïntegreerde dienst- en dienstplanning zorgen ervoor dat de juiste mensen op het juiste moment worden gewaarschuwd.

Meer informatie >

Log Analytics-tabel(en):
- SecurityIncident

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Derdack
Digital Shadows Searchlight (met behulp van Azure Functions)
De Digital Shadows-gegevensconnector biedt opname van de incidenten en waarschuwingen van Digital Shadows Searchlight in Microsoft Sentinel met behulp van de REST API. De connector verstrekt de informatie over incidenten en waarschuwingen, zodat deze helpt bij het onderzoeken, diagnosticeren en analyseren van de mogelijke beveiligingsrisico's en bedreigingen.

Log Analytics-tabel(en):
- DigitalShadows_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Account-id, geheim en sleutel van Digital Shadows zijn vereist. Zie de documentatie voor meer informatie over API op de https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digital Shadows
DNS
Met de DNS-logboekconnector kunt u eenvoudig uw DNS-analyse- en auditlogboeken verbinden met Microsoft Sentinel en andere gerelateerde gegevens om het onderzoek te verbeteren.

Wanneer u DNS-logboekverzameling inschakelt, kunt u het volgende doen:
- Identificeer clients die schadelijke domeinnamen proberen op te lossen.
- Verouderde resourcerecords identificeren.
- Identificeer vaak opgevraagde domeinnamen en talkatieve DNS-clients.
- De aanvraagbelasting op DNS-servers weergeven.
- Dynamische DNS-registratiefouten weergeven.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- DnsEvents
- DnsInventory

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Doppel-gegevensconnector
De gegevensconnector is gebaseerd op Microsoft Sentinel voor Doppel-gebeurtenissen en -waarschuwingen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgebeurtenisgegevens parseert in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- DoppelTable_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft Entra-tenant-id, client-id en clientgeheim: Voor Microsoft Entra-id is een client-id en clientgeheim vereist om uw toepassing te verifiëren. Daarnaast is toegang op het niveau van globale beheerder/eigenaar vereist om de geregistreerde entra-toepassing toe te wijzen aan de rol ResourceGroep Monitoring Metrics Publisher.

- Vereist werkruimte-id, DCE-URI, DCR-ID: u moet de Log Analytics-werkruimte-id, dce-logboekopname-URI en onveranderbare DCR-id voor de configuratie ophalen.

Doppel
Dragos-meldingen via cloudsitestore
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Met deze oplossing kunnen meldingsgegevens van Dragos Platform worden weergegeven in Microsoft Sentinel, zodat beveiligingsanalisten potentiële cyberbeveiligingsgebeurtenissen in hun industriële omgevingen kunnen classificeren.

Log Analytics-tabel(en):
- DragosAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Dragos Sitestore-API-toegang: een Sitestore-gebruikersaccount met de notification:read machtiging. Dit account moet ook een API-sleutel hebben die kan worden verstrekt aan Sentinel.

Dragos Inc
Druva Events Connector
Biedt mogelijkheden voor het opnemen van de Druva-gebeurtenissen van Druva-API's

Log Analytics-tabel(en):
- DruvaSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Druva API-toegang: Druva-API vereist een client-id en clientgeheim voor verificatie

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations is een uitgebreide ERP-oplossing (Enterprise Resource Planning) die financiële en operationele mogelijkheden combineert om bedrijven te helpen hun dagelijkse activiteiten te beheren. Het biedt diverse functies waarmee bedrijven werkstromen kunnen stroomlijnen, taken kunnen automatiseren en inzicht kunnen krijgen in de operationele prestaties.

De Dynamics 365 Finance and Operations-gegevensconnector neemt activiteiten van Dynamics 365 Finance and Operations-beheerders en auditlogboeken op, evenals activiteiten van gebruikersprocessen en toepassingen in Microsoft Sentinel.

Log Analytics-tabel(en):
- FinanceOperationsActivity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Registratie van Microsoft Entra-apps: client-id en geheim van de toepassing die wordt gebruikt voor toegang tot Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
De Dynamics 365 Common Data Service-activiteitenconnector (CDS) biedt inzicht in beheer-, gebruikers- en ondersteuningsactiviteiten, evenals logboekgebeurtenissen van Microsoft Social Engagement. Door Dynamics 365 CRM-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens weergeven in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.

Log Analytics-tabel(en):
- Dynamics365Activity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Dynatrace Attacks
Deze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceAttacks_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben.

Dynatrace
Dynatrace-auditlogboeken
Deze connector maakt gebruik van de REST API voor Dynatrace-auditlogboeken om auditlogboeken van tenants op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig voor meer informatie over het Dynatrace-platform start uw gratis proefversie.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen auditlogboeken (auditLogs.read) hebben.

Dynatrace
Dynatrace Problems
Deze connector maakt gebruik van de Dynatrace Problem REST API om probleemgebeurtenissen op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceProblems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig voor meer informatie over het Dynatrace-platform start uw gratis proefversie.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet leesproblemen (problemen.read) hebben.

Dynatrace
Dynatrace Runtime-beveiligingsproblemen
Deze connector maakt gebruik van de REST API voor dynatrace-beveiligingsproblemen om gedetecteerde runtimeproblemen op te nemen in Microsoft Sentinel Log Analytics.

Log Analytics-tabel(en):
- DynatraceSecurityProblems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet beveiligingsproblemen met lezen (securityProblems.read) hebben.

Dynatrace
Elastische agent (zelfstandig)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Log Analytics-tabel(en):
- ElasticAgentEvent

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Voeg aangepaste vereisten toe als de connectiviteit vereist is- verwijder anders douane: Beschrijving voor aangepaste vereisten

Microsoft Corporation
Beveiligingsevenementen van De browser Ermes
Beveiligingsevenementen van De browser Ermes

Log Analytics-tabel(en):
- ErmesBrowserSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Ermes-client-id en clientgeheim: API-toegang in Ermes inschakelen. Neem voor meer informatie contact op met de ondersteuning van Ermes Cyber Security .

Ermes Cyber Security S.p.A.
ESET Protect Platform (met behulp van Azure Functions)
Met de GEGEVENSconnector VAN DE ESET Protect Platform kunnen gebruikers detectiegegevens van ESET Protect Platform injecteren met behulp van de geleverde Integration REST API. Rest API voor integratie wordt uitgevoerd als geplande Azure Function-app.

Log Analytics-tabel(en):
- IntegrationTable_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Machtiging voor het registreren van een toepassing in Microsoft Entra-id: er zijn voldoende machtigingen vereist om een toepassing te registreren bij uw Microsoft Entra-tenant.

- Machtiging voor het toewijzen van een rol aan de geregistreerde toepassing: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher aan de geregistreerde toepassing in Microsoft Entra ID is vereist.

ESET Enterprise Integrations
Exchange Security Insights On-Premises Collector
Connector die wordt gebruikt voor het pushen van exchange on-premises beveiligingsconfiguratie voor Microsoft Sentinel-analyse

Log Analytics-tabel(en):
- ESIExchangeConfig_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Serviceaccount met de rol Organisatiebeheer: het serviceaccount waarmee het script wordt gestart als geplande taak moet organisatiebeheer zijn om alle benodigde beveiligingsgegevens op te halen.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Exchange Security Insights Online Collector (met behulp van Azure Functions)
Connector die wordt gebruikt om exchange Online Security-configuratie voor Microsoft Sentinel-analyse te pushen

Log Analytics-tabel(en):
- ESIExchangeOnlineConfig_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Zie de documentatie voor meer informatie.

- Exchange Online-machtigingen: de machtiging Exchange.ManageAsApp en de rol globale lezer of beveiligingslezer zijn nodig om de Exchange Online-beveiligingsconfiguratie op te halen. Zie de documentatie voor meer informatie.

- (Optioneel) Logboekopslagmachtigingen: Inzender voor opslagblobgegevens voor een opslagaccount dat is gekoppeld aan de beheerde identiteit van het Automation-account of een toepassings-id is verplicht voor het opslaan van logboeken. Zie de documentatie voor meer informatie.

Community
F5 BIG-IP
Met de F5-firewallconnector kunt u eenvoudig uw F5-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

F5 Networks
Feedly
Met deze connector kunt u IoC's opnemen vanuit Feedly.

Log Analytics-tabel(en):
- feedly_indicators_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Log Analytics-tabel(en):
- Firework_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Vereiste Flare-machtigingen: alleen Flare-organisatiebeheerders kunnen de Microsoft Sentinel-integratie configureren.

Flare
Forcepoint DLP
Met de Forcepoint DLP-connector (Preventie van gegevensverlies) kunt u in realtime automatisch DLP-gegevens van Forcepoint DLP exporteren naar Microsoft Sentinel. Dit verrijkt de zichtbaarheid van gebruikersactiviteiten en incidenten met gegevensverlies, maakt verdere correlatie mogelijk met gegevens uit Azure-workloads en andere feeds en verbetert de bewakingsmogelijkheden met Werkmappen in Microsoft Sentinel.

Log Analytics-tabel(en):
- ForcepointDLPEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Log Analytics-tabel(en):
- ForescoutEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Forescout Host Property Monitor
Met de Forescout Host Property Monitor-connector kunt u hosteigenschappen van het Forescout-platform verbinden met Microsoft Sentinel, aangepaste incidenten bekijken, maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiligingsbewerkingen.

Log Analytics-tabel(en):
- ForescoutHostProperties_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Vereiste forescout-invoegtoepassing: Zorg ervoor dat de invoegtoepassing Forescout Microsoft Sentinel wordt uitgevoerd op het Forescout-platform

Microsoft Corporation
Fortinet FortiNDR Cloud
De Fortinet FortiNDR Cloud-gegevensconnector biedt de mogelijkheid om Fortinet Fortinet FortiNDR Cloud-gegevens op te nemen in Microsoft Sentinel met behulp van de FortiNDR Cloud-API

Log Analytics-tabel(en):
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garnison ULTRA Remote Logs (met behulp van Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Log Analytics-tabel(en):
- Garrison_ULTRARemoteLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
GCP Pub/Sub AuditLogboeken
Met de GCP-auditlogboeken (Google Cloud Platform), opgenomen uit de connector van Microsoft Sentinel, kunt u drie typen auditlogboeken vastleggen: activiteitenlogboeken van beheerders, logboeken voor gegevenstoegang en toegang tot transparantielogboeken. In Google Cloud-auditlogboeken wordt een spoor vastgelegd dat beoefenaars kunnen gebruiken om de toegang te bewaken en mogelijke bedreigingen te detecteren in GCP-resources (Google Cloud Platform).

Log Analytics-tabel(en):
- GCPAuditLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
GCP Pub/Sub Load Balancer-logboeken (via Codeless Connector Framework).
De Load Balancer-logboeken van Google Cloud Platform (GCP) bieden gedetailleerde inzichten in netwerkverkeer, waarbij zowel binnenkomende als uitgaande activiteiten worden vastgelegd. Deze logboeken worden gebruikt voor het bewaken van toegangspatronen en het identificeren van mogelijke beveiligingsrisico's in GCP-resources. Daarnaast bevatten deze logboeken ook GCP Web Application Firewall-logboeken (WAF), waardoor de mogelijkheid om risico's effectief te detecteren en te beperken, wordt verbeterd.

Log Analytics-tabel(en):
- GCPLoadBalancerLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
GCP Pub/Sub VPC-stroomlogboeken (via Codeless Connector Framework)
Met de VPC-stroomlogboeken van Google Cloud Platform (GCP) kunt u netwerkverkeersactiviteiten vastleggen op VPC-niveau, zodat u toegangspatronen kunt bewaken, netwerkprestaties kunt analyseren en potentiële bedreigingen in GCP-resources kunt detecteren.

Log Analytics-tabel(en):
- GCPVPCFlow

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Gigamon AMX-gegevensconnector
Gebruik deze gegevensconnector om te integreren met Gigamon Application Metadata Exporter (AMX) en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.

Log Analytics-tabel(en):
- Gigamon_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Gigamon
GitHub (met behulp van Webhooks) (met behulp van Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiële beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Log Analytics-tabel(en):
- githubscanaudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
GitHub Enterprise-auditlogboek
De GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Log Analytics-tabel(en):
- GitHubAuditLogPolling_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Persoonlijk toegangstoken voor GitHub-API: u hebt een persoonlijk GitHub-toegangstoken nodig om polling in te schakelen voor het auditlogboek van de organisatie. U kunt een klassiek token gebruiken met het bereik 'read:org' OF een fijnmazig token met het bereik 'Beheer: alleen-lezen'.

- GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (preview)
De Google ApigeeX-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Apigee-API. Raadpleeg de documentatie voor Google Apigee-API voor meer informatie.

Log Analytics-tabel(en):
- GCPApigee

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform CDN (via Codeless Connector Framework) (preview)
De Google Cloud Platform CDN-gegevensconnector biedt de mogelijkheid om auditlogboeken van Cloud CDN en Cloud CDN-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Refer the Product overview document for more details.

Log Analytics-tabel(en):
- GCPCDN

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (preview)
De Google Cloud Platform IDS-gegevensconnector biedt de mogelijkheid om cloud-IDS-verkeerslogboeken, bedreigingslogboeken en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud IDS-API. Raadpleeg de documentatie voor cloud-IDS-API voor meer informatie.

Log Analytics-tabel(en):
- GCPIDS

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (via Codeless Connector Framework) (preview)
De Google Cloud Platform Cloud Monitoring-gegevensconnector neemt bewakingslogboeken van Google Cloud op in Microsoft Sentinel met behulp van de Google Cloud Monitoring-API. Raadpleeg de documentatie van de Cloud Monitoring-API voor meer informatie.

Log Analytics-tabel(en):
- GCPMonitoring

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform DNS (via Codeless Connector Framework)
De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om cloud-DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud DNS-API. Raadpleeg de documentatie voor cloud-DNS-API voor meer informatie.

Log Analytics-tabel(en):
- GCPDNS

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
De IAM-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om de auditlogboeken op te nemen met betrekking tot IAM-activiteiten (Identity and Access Management) binnen Google Cloud in Microsoft Sentinel met behulp van de Google IAM-API. Raadpleeg de GCP IAM API-documentatie voor meer informatie.

Log Analytics-tabel(en):
- GCPIAM

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Security Command Center
Het Google Cloud Platform (GCP) Security Command Center is een uitgebreid platform voor beveiliging en risicobeheer voor Google Cloud, opgenomen vanuit de connector van Sentinel. Het biedt functies zoals assetinventarisatie en -ontdekking, kwetsbaarheidsdetectie en bedreigingsdetectie, en risicobeperking en herstelmaatregelen om u te helpen inzicht te krijgen in het beveiligingslandschap en het aanvaloppervlak van uw organisatie. Met deze integratie kunt u taken met betrekking tot bevindingen en assets effectiever uitvoeren.

Log Analytics-tabel(en):
- GoogleCloudSCC

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Workspace (G Suite) (met behulp van Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Log Analytics-tabel(en):
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: GooglePickleString is vereist voor REST API. For more information, see API. Instructies voor het verkrijgen van de referenties worden weergegeven tijdens het installatieproces. U kunt alle vereisten controleren en ook de instructies hier volgen .

Microsoft Corporation
GreyNoise Threat Intelligence (met behulp van Azure Functions)
Met deze gegevensconnector wordt een Azure Function-app geïnstalleerd om GreyNoise-indicatoren eenmaal per dag te downloaden en deze in te voegen in de tabel ThreatIntelligenceIndicator in Microsoft Sentinel.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GreyNoise-API-sleutel: haal hier uw GreyNoise-API-sleutel op.

GreyNoise
HackerView Intergration (met behulp van Azure Functions)
Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw HackerView-organisaties op te halen via een RESTful-interface.

Log Analytics-tabel(en):
- HackerViewLog_Azure_1_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
Holm Security Asset Data (met behulp van Azure Functions)
De connector biedt de mogelijkheid om gegevens van Holm Security Center te peilen naar Microsoft Sentinel.

Log Analytics-tabel(en):
- net_assets_CL
- web_assets_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Holm Security API-token: Holm Security API-token is vereist. Holm Security API-token

Holm Security
IIS-logboeken van Microsoft Exchange-servers
[Optie 5] - Met behulp van De Azure Monitor-agent kunt u alle IIS-logboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- W3CIISLog

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (met behulp van Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. De connector biedt de mogelijkheid om controlebare gebeurtenissen op te nemen en stroomgebeurtenissen uit AWS S3-bucket op te nemen.

Log Analytics-tabel(en):
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Als u s3 bucket van Illumio gebruikt, neemt u contact op met de ondersteuning van Illumio. Op uw verzoek krijgt u de naam van de AWS S3-bucket, de AWS SQS-URL en AWS-referenties om ze te openen.

- Illumio-API-sleutel en -geheim: ILLUMIO_API_KEYis ILLUMIO_API_SECRET vereist voor een werkmap om verbinding te maken met SaaS PCE en API-antwoorden op te halen.

Illumio
Imperva Cloud WAF (met behulp van Azure Functions)
De Imperva Cloud WAF-gegevensconnector biedt de mogelijkheid om Web Application Firewall-gebeurtenissen te integreren en op te nemen in Microsoft Sentinel via de REST API. Refer to Log integration documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ImpervaWAFCloud_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI zijn vereist voor de API. Zie Het integratieproces van het installatielogboek voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. Houd er rekening mee dat deze connector de CEF-gebeurtenisindeling voor logboeken gebruikt. More information about log format.

Microsoft Corporation
Infoblox Cloud Data Connector via AMA
Met de Infoblox Cloud Data Connector kunt u eenvoudig uw Infoblox-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Infoblox
Infoblox-gegevensconnector via REST API
Met de Infoblox Data Connector kunt u eenvoudig uw Infoblox TIDE-gegevens en dossiergegevens verbinden met Microsoft Sentinel. Door uw gegevens te verbinden met Microsoft Sentinel, kunt u profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking voor elk logboek.

Log Analytics-tabel(en):
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Infoblox-API-sleutel is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Infoblox
Infoblox SOC Insight Data Connector via AMA
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de nieuwe Azure Monitor-agent. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft raadt aan deze gegevensconnector te gebruiken.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkomgevingstransformatie

Prerequisites:
- Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Learn more

- Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd. Learn more

Infoblox
Infoblox SOC Insight Data Connector via REST API
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Log Analytics-tabel(en):
- InfobloxInsight_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Infoblox
InfoSecGlobal-gegevensconnector
Gebruik deze gegevensconnector om te integreren met InfoSec Crypto Analytics en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.

Log Analytics-tabel(en):
- InfoSecAnalytics_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

InfoSecGlobal
Audit van browserbeheerder van Island Enterprise (POLLing CCF)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Log Analytics-tabel(en):
- Island_Admin_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Eiland-API-sleutel: er is een eiland-API-sleutel vereist.

Island
Gebruikersactiviteit van de Island Enterprise-browser (POLLing CCF)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Log Analytics-tabel(en):
- Island_User_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Eiland-API-sleutel: er is een eiland-API-sleutel vereist.

Island
Jamf Protect Push Connector
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Log Analytics-tabel(en):
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Hiervoor is doorgaans de rol Entra ID-toepassingsontwikkelaar of hoger vereist.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist

Jamf Software, LLC
LastPass Enterprise - Rapportage (POLLing CCF)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. De connector biedt inzicht in aanmeldingen en activiteiten in LastPass (zoals het lezen en verwijderen van wachtwoorden).

Log Analytics-tabel(en):
- LastPassNativePoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- LastPass-API-sleutel en CID: Een LastPass API-sleutel en CID zijn vereist. For more information, see LastPass API.

Het collectieve advies
Lookout (met behulp van Azure Function)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Log Analytics-tabel(en):
- Lookout_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Referenties/machtigingen voor de Mobile Risk-API: EnterpriseName & ApiKey zijn vereist voor de Mobile Risk-API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Lookout
Luminaire IOC's en gelekte referenties (met behulp van Azure Functions)
Luminar IOCs en de connector voor gelekte referenties maken de integratie mogelijk van IOC-gegevens op basis van intelligentie en klantgerelateerde gelekte records die door Luminar zijn geïdentificeerd.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Luminar-client-id, Luminar-clientgeheim en Luminar-account-id zijn vereist.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 is exclusief voor de Microsoft Marketplace geïntegreerd met Microsoft 365-beveiliging (inclusief Defender) voor verbeterde bescherming tegen geavanceerde e-mailbedreigingen, zoals phishing, ransomware en geavanceerde BEC-aanvallen.

Log Analytics-tabel(en):
- MailGuard365_Threats_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

MailGuard 365
MailRisk by Secure Practice (met behulp van Azure Functions)
Gegevensconnector voor het pushen van e-mailberichten van MailRisk naar Microsoft Sentinel Log Analytics.

Log Analytics-tabel(en):
- MailRiskEmails_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Als u uw API-geheim hebt verloren, kunt u een nieuw sleutelpaar genereren (WAARSCHUWING: andere integraties met het oude sleutelpaar werken niet meer).

Secure Practice
Microsoft 365 (voorheen Office 365)
De Microsoft 365-activiteitenlogboekconnector (voorheen Office 365) biedt inzicht in lopende gebruikersactiviteiten. U krijgt details van bewerkingen zoals bestandsdownloads, toegangsaanvragen verzonden, wijzigingen in groepsgebeurtenissen, setpostvak en details van de gebruiker die de acties heeft uitgevoerd. Door Microsoft 365-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens gebruiken om dashboards weer te geven, aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- OfficeActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management is een complianceoplossing in Microsoft 365 waarmee interne risico's worden geminimaliseerd door u in staat te stellen schadelijke en onbedoelde activiteiten in uw organisatie te detecteren, te onderzoeken en erop te reageren. Risicoanalisten in uw organisatie kunnen snel passende acties uitvoeren om ervoor te zorgen dat gebruikers voldoen aan de nalevingsstandaarden van uw organisatie.

Met intern risicobeleid kunt u het volgende doen:

- definieer de typen risico's die u in uw organisatie wilt identificeren en detecteren.
- bepaal welke acties moeten worden ondernomen als reactie, inclusief escalatie van aanvragen naar Microsoft Advanced eDiscovery, indien nodig.

Deze oplossing produceert waarschuwingen die zichtbaar zijn voor Office-klanten in de Insider Risk Management-oplossing in het Microsoft 365-compliancecentrum.
Learn More about Insider Risk Management.

Deze waarschuwingen kunnen met deze connector worden geïmporteerd in Microsoft Sentinel, zodat u ze in een bredere context van organisatierisico's kunt zien, onderzoeken en erop kunt reageren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Active-Directory-gebeurtenislogboeken voor domeincontrollers
[Optie 3 & 4] - Met behulp van Azure Monitor Agent kunt u een deel of alle domeincontrollers beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
Microsoft Dataverse is een schaalbaar en veilig gegevensplatform waarmee organisaties gegevens kunnen opslaan en beheren die worden gebruikt door zakelijke toepassingen. De Microsoft Dataverse-gegevensconnector biedt de mogelijkheid om Dataverse- en Dynamics 365 CRM-activiteitenlogboeken op te nemen vanuit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- DataverseActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

- Production Dataverse: Activity logging is available only for Production environments. Andere typen, zoals sandbox, bieden geen ondersteuning voor activiteitenlogboekregistratie.

- Controle-instellingen voor Dataverse: Controle-instellingen moeten zowel globaal als op entiteits-/tabelniveau worden geconfigureerd. Zie Controle-instellingen voor Dataverse voor meer informatie.

Microsoft Corporation
Microsoft Defender voor Cloud Apps
Door verbinding te maken met Microsoft Defender voor Cloud Apps krijgt u inzicht in uw cloud-apps, krijgt u geavanceerde analyses om cyberdreigingen te identificeren en te bestrijden en te bepalen hoe uw gegevens reizen.

- Identificeer schaduw-IT-cloud-apps in uw netwerk.
- Toegang beheren en beperken op basis van voorwaarden en sessiecontext.
- Gebruik ingebouwd of aangepast beleid voor het delen van gegevens en preventie van gegevensverlies.
- Identificeer gebruik met een hoog risico en ontvang waarschuwingen voor ongebruikelijke gebruikersactiviteiten met gedragsanalyses en anomaliedetectiemogelijkheden van Microsoft, waaronder ransomware-activiteiten, onmogelijke reizen, verdachte regels voor het doorsturen van e-mail en het massa downloaden van bestanden.
- Massaal downloaden van bestanden

Nu implementeren >

Log Analytics-tabel(en):
- SecurityAlert​
- McasShadowItReporting​

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor Eindpunt
Microsoft Defender voor Eindpunt is een beveiligingsplatform dat is ontworpen om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het platform maakt waarschuwingen wanneer verdachte beveiligingsevenementen in een organisatie worden gezien. Haal waarschuwingen op die zijn gegenereerd in Microsoft Defender voor Eindpunt naar Microsoft Sentinel, zodat u beveiligingsevenementen effectief kunt analyseren. U kunt regels maken, dashboards maken en playbooks maken om direct te reageren. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender for Identity
Verbind Microsoft Defender for Identity om inzicht te krijgen in de gebeurtenissen en gebruikersanalyses. Microsoft Defender for Identity identificeert, detecteert en helpt u bij het onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en schadelijke insideracties die zijn gericht op uw organisatie. Met Microsoft Defender for Identity kunnen SecOp-analisten en beveiligingsprofessionals die moeite hebben om geavanceerde aanvallen in hybride omgevingen te detecteren om:

- Gebruikers, entiteitsgedrag en activiteiten bewaken met op leer gebaseerde analyses
- Gebruikersidentiteiten en -referenties beveiligen die zijn opgeslagen in Active Directory
- Verdachte gebruikersactiviteiten en geavanceerde aanvallen in de kill chain identificeren en onderzoeken
- Geef duidelijke incidentinformatie op een eenvoudige tijdlijn voor snelle sortering

Probeer het nu >

Nu implementeren >

Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor IoT
Krijg inzicht in uw IoT-beveiliging door Microsoft Defender for IoT-waarschuwingen te verbinden met Microsoft Sentinel.
U kunt out-of-the-box waarschuwingsgegevens en -gegevens ophalen, waaronder waarschuwingstrends, belangrijkste waarschuwingen en uitsplitsing van waarschuwingen op ernst.
U kunt ook informatie krijgen over de aanbevelingen voor uw IoT-hubs, inclusief de belangrijkste aanbevelingen en aanbevelingen op ernst. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor Office 365 (preview)
Microsoft Defender voor Office 365 beschermt uw organisatie tegen schadelijke bedreigingen die worden gesteld door e-mailberichten, koppelingen (URL's) en samenwerkingshulpprogramma's. Door Microsoft Defender voor Office 365 waarschuwingen op te nemen in Microsoft Sentinel, kunt u informatie over bedreigingen op basis van e-mail en URL opnemen in uw bredere risicoanalyse en reactiescenario's dienovereenkomstig bouwen.

De volgende typen waarschuwingen worden geïmporteerd:

- Er is een mogelijk schadelijke URL gedetecteerd
- E-mailberichten met malware verwijderd na bezorging
- E-mailberichten met phish-URL's verwijderd na bezorging
- E-mail gerapporteerd door de gebruiker als malware of phish
- Suspicious email sending patterns detected (Verdachte patronen voor het
- Gebruiker heeft het verzenden van e-mail beperkt

Deze waarschuwingen kunnen worden weergegeven door Office-klanten in het ** Office-beveiligings- en compliancecentrum**.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Bedreigingsinformatie van Microsoft Defender
Microsoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR is een geïntegreerde, systeemeigen geïntegreerde, pre- en post-inbreuk enterprise defense suite die eindpunten, identiteit, e-mail en toepassingen beveiligt en u helpt bij het detecteren, voorkomen, onderzoeken en automatisch reageren op geavanceerde bedreigingen.

De Microsoft Defender XDR-suite omvat:
- Microsoft Defender voor Eindpunt
- Microsoft Defender for Identity
- Microsoft Defender voor Office 365
- Beheer van bedreigingen en beveiligingsproblemen
- Microsoft Defender voor Cloud Apps

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Entra-id
Krijg inzicht in Microsoft Entra ID door audit- en aanmeldingslogboeken te verbinden met Microsoft Sentinel om inzichten te verzamelen over Microsoft Entra ID-scenario's. U vindt meer informatie over app-gebruik, beleid voor voorwaardelijke toegang, verouderde verificatiegegevens met behulp van onze aanmeldingslogboeken. U kunt informatie krijgen over het gebruik van selfservice voor wachtwoordherstel (SSPR), Microsoft Entra ID Management-activiteiten zoals gebruiker, groep, rol, app-beheer met behulp van de tabel Auditlogboeken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection biedt een geconsolideerde weergave van risicogebruikers, risicogebeurtenissen en beveiligingsproblemen, met de mogelijkheid om risico's onmiddellijk te herstellen en beleidsregels in te stellen om toekomstige gebeurtenissen automatisch te herstellen. De service is gebaseerd op de ervaring van Microsoft voor het beschermen van consumentenidentiteiten en krijgt een enorme nauwkeurigheid van het signaal van meer dan 13 miljard aanmeldingen per dag. Integreer Microsoft Entra ID Protection-waarschuwingen met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Microsoft Entra ID Premium P1/P2 ophalen

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Auditlogboeken van Microsoft Exchange-beheerder per gebeurtenislogboek
[Optie 1] - Met behulp van Azure Monitor Agent kunt u alle Exchange-controlegebeurtenissen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
HTTP-proxylogboeken van Microsoft Exchange
[Optie 7] - Met behulp van De Azure Monitor-agent kunt u HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren. Learn more

Log Analytics-tabel(en):
- ExchangeHttpProxy_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange-logboeken en -gebeurtenissen
[Optie 2] - Met behulp van Azure Monitor Agent kunt u alle Logboeken van Exchange Security & Application Event streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange-logboeken voor het bijhouden van berichten
[Optie 6] - Met behulp van De Azure Monitor-agent kunt u alle Exchange-berichten bijhouden vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte streamen met behulp van de Windows-agent. Deze logboeken kunnen worden gebruikt om de stroom van berichten in uw Exchange-omgeving bij te houden. Deze gegevensconnector is gebaseerd op de optie 6 van de Microsoft Exchange-beveiligingswiki.

Log Analytics-tabel(en):
- MessageTrackingLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
Power Automate is een Microsoft-service waarmee gebruikers geautomatiseerde werkstromen tussen apps en services kunnen maken om bestanden te synchroniseren, meldingen te ontvangen, gegevens te verzamelen en meer. Het vereenvoudigt taakautomatisering, verhoogt de efficiëntie door handmatige, terugkerende taken te verminderen en de productiviteit te verbeteren. De Power Automate-gegevensconnector biedt de mogelijkheid om Power Automate-activiteitenlogboeken op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- PowerAutomateActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

Microsoft Corporation
Microsoft Power Platform-beheeractiviteit
Microsoft Power Platform is een suite met weinig code/geen code waarmee zowel burger- als pro-ontwikkelaars bedrijfsprocessen kunnen stroomlijnen door het maken van aangepaste apps, automatisering van werkstromen en gegevensanalyse met minimale codering mogelijk te maken. De Power Platform Admin-gegevensconnector biedt de mogelijkheid om activiteitenlogboeken van Power Platform-beheerders op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- PowerPlatformAdminActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI is een verzameling softwareservices, apps en connectors die samenwerken om uw niet-gerelateerde gegevensbronnen om te zetten in coherente, visueel meeslepende en interactieve inzichten. Uw gegevens zijn mogelijk een Excel-spreadsheet, een verzameling cloudgebaseerde en on-premises hybride datawarehouses of een gegevensarchief van een ander type. Met deze connector kunt u PowerBI-auditlogboeken streamen naar Microsoft Sentinel, zodat u gebruikersactiviteiten in uw PowerBI-omgeving kunt bijhouden. U kunt de controlegegevens filteren op datumbereik, gebruiker, dashboard, rapport, gegevensset en activiteitstype.

Log Analytics-tabel(en):
- PowerBIActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) is een softwareoplossing voor projectbeheer. Afhankelijk van uw plan kunt u met Microsoft Project projecten plannen, taken toewijzen, resources beheren, rapporten maken en meer. Met deze connector kunt u uw Auditlogboeken van Azure Project streamen naar Microsoft Sentinel om uw projectactiviteiten bij te houden.

Log Analytics-tabel(en):
- ProjectActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft
Microsoft Purview
Maak verbinding met Microsoft Purview om gegevensgevoeligheidsverrijking van Microsoft Sentinel in te schakelen. Logboeken voor gegevensclassificatie en vertrouwelijkheidslabels van Microsoft Purview-scans kunnen worden opgenomen en gevisualiseerd via werkmappen, analytische regels en meer. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- PurviewDataSensitivityLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Informatiebeveiliging helpt u bij het detecteren, classificeren, beveiligen en beheren van gevoelige informatie waar deze zich ook bevindt of reist. Met deze mogelijkheden kunt u uw gegevens kennen, items identificeren die gevoelig zijn en meer inzicht krijgen in hoe ze worden gebruikt om uw gegevens beter te beveiligen. Vertrouwelijkheidslabels zijn de basismogelijkheid die beveiligingsacties biedt, versleuteling, toegangsbeperkingen en visuele markeringen toepast.
Integreer Microsoft Purview Informatiebeveiliging logboeken met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- MicrosoftPurviewInformationProtection

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Mimecast-controle (met behulp van Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
Audit

Log Analytics-tabel(en):
- Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast-controle en -verificatie (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Audit & Authentication biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen binnen Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
Controle en verificatie

Log Analytics-tabel(en):
- MimecastAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Awareness Training (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Awareness Training biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- Prestatiedetails
- Details van veilige score
- Gebruikersgegevens
- Details van volglijst

Log Analytics-tabel(en):
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Cloud Integrated (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Cloud Integrated biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de geïntegreerde cloudinspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.

Log Analytics-tabel(en):
- Cloud_Integrated_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Intelligence voor Microsoft - Microsoft Sentinel (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Intelligence voor Microsoft biedt regionale bedreigingsinformatie die is samengesteld uit de e-mailinspectietechnologieën van Mimecast met vooraf gemaakte dashboards, zodat analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek.
Mimecast-producten en -functies vereist:
- Mimecast Beveiligde e-mailgateway
- Mimecast Threat Intelligence

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Secure Email Gateway (met behulp van Azure Functions)
Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist:
- Mimecast Beveiligde e-mailgateway
- Preventie van mimecast-gegevenslekken

Log Analytics-tabel(en):
- MimecastSIEM_CL
- MimecastDLP_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Secure Email Gateway (met behulp van Azure Functions)
Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist:
- Mimecast Cloud Gateway
- Preventie van mimecast-gegevenslekken

Log Analytics-tabel(en):
- Seg_Cg_CL
- Seg_Dlp_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Targeted Threat Protection (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- URL Beveiligen
- Imitatie beveiligen
- Bijlage beveiligen

Log Analytics-tabel(en):
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: u moet over de volgende gegevens beschikken om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- URL Beveiligen
- Imitatie beveiligen
- Bijlage beveiligen

Log Analytics-tabel(en):
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
MISP2Sentinel
Met deze oplossing wordt de MISP2Sentinel-connector geïnstalleerd waarmee u automatisch bedreigingsindicatoren van MISP naar Microsoft Sentinel kunt pushen via de REST API voor Upload Indicators. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Community
MuleSoft Cloudhub (met behulp van Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- MuleSoft_Cloudhub_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername en MuleSoftPassword zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
NC Protect
NC Protect Data Connector (archtis.com) biedt de mogelijkheid om activiteitenlogboeken en gebeurtenissen van gebruikers op te nemen in Microsoft Sentinel. De connector biedt inzicht in activiteitenlogboeken en gebeurtenissen van NC Protect in Microsoft Sentinel om de mogelijkheden voor bewaking en onderzoek te verbeteren

Log Analytics-tabel(en):
- NCProtectUAL_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Netclean ProActive-incidenten
Deze connector maakt gebruik van de Netclean Webhook (vereist) en Logic Apps om gegevens naar Microsoft Sentinel Log Analytics te pushen

Log Analytics-tabel(en):
- Netclean_Incidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

NetClean
Netskope-waarschuwingen en -gebeurtenissen
Netskope-beveiligingswaarschuwingen en -gebeurtenissen

Log Analytics-tabel(en):
- NetskopeAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Url van netskope-organisatie: Voor de Netskope-gegevensconnector moet u de URL van uw organisatie opgeven. U vindt de URL van uw organisatie door u aan te melden bij de Netskope-portal.

- Netskope-API-sleutel: Voor de Netskope-gegevensconnector moet u een geldige API-sleutel opgeven. You can create one by following the Netskope documentation.

Netskope
Netskope-gegevensconnector (met behulp van Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage:
>* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Netskope en neem gegevens op in Azure Storage.
2. StorageToSentinel:
>* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Azure Storage en neem deze op in aangepaste logboektabel in de Log Analytics-werkruimte.
3. WebTxMetrics:
>* Haal de WebTxMetrics-gegevens op uit Netskope en neem deze op naar een aangepaste logboektabel in de Log Analytics-werkruimte.


Raadpleeg de onderstaande documentatie voor meer informatie over REST API's:
1. Netskope API-documentatie:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentatie voor Azure Storage:
> /azure/storage/common/storage-introduction
3. Analytische documentatie voor Microsoft-logboeken:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics-tabel(en):
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Netskope Tenant en Netskope API-token is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Netskope
Netskope Web Transactions Data Connector (met behulp van Azure Functions)
De Netskope Web Transactions-gegevensconnector biedt de functionaliteit van een docker-installatiekopie om de Netskope Web Transactions-gegevens op te halen uit Google pubsublite, de gegevens te verwerken en de verwerkte gegevens op te nemen in Log Analytics. Als onderdeel van deze gegevensconnector worden twee tabellen gevormd in Log Analytics, één voor webtransactiesgegevens en andere voor fouten die zijn opgetreden tijdens de uitvoering.


Raadpleeg de onderstaande documentatie voor meer informatie over webtransacties:
1. Documentatie voor Netskope Web Transactions:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics-tabel(en):
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is vereist. For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Netwerkbeveiligingsgroepen
Met Azure-netwerkbeveiligingsgroepen (NSG) kunt u netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk filteren. Een netwerkbeveiligingsgroep bevat regels waarmee verkeer naar een subnet van een virtueel netwerk, de netwerkinterface of beide wordt toegestaan of geweigerd.

Wanneer u logboekregistratie voor een NSG inschakelt, kunt u de volgende typen resourcelogboekgegevens verzamelen:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. De status voor deze regels wordt elke 300 seconden verzameld.


Met deze connector kunt u uw diagnostische NSG-logboeken streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Okta Single Sign-On
De gegevensconnector Okta Single Sign-On (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta Sysem-logboek-API op te nemen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de Okta System Log API om de gebeurtenissen op te halen. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- OktaSSO

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Okta API-token: Een Okta API-token. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (met behulp van Azure Functions)
De Okta Single Sign-On-connector (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta-API op te nemen in Microsoft Sentinel. De connector biedt inzicht in deze logboektypen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- Okta_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Okta API-token: een Okta API-token is vereist. Zie de documentatie voor meer informatie over de Okta System Log-API.

Microsoft Corporation
OneLogin IAM Platform (via Codeless Connector Framework)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- OneLogin IAM API-referenties: Als u API-referenties wilt maken, volgt u de documentkoppeling die hier wordt opgegeven, klikt u hier.
Zorg ervoor dat u een accounttype van de accounteigenaar of beheerder hebt om de API-referenties te maken.
Zodra u de API-referenties hebt gemaakt, krijgt u uw client-id en clientgeheim.

Microsoft Corporation
Oracle Cloud Infrastructure (met behulp van Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Log Analytics-tabel(en):
- OCI_Logs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- OCI API-referenties: configuratiebestand voor API-sleutel en persoonlijke sleutel zijn vereist voor OCI-API-verbinding. Raadpleeg de documentatie voor meer informatie over het maken van sleutels voor API-toegang

Microsoft Corporation
Orca-beveiligingswaarschuwingen
Met de Orca Security Alerts-connector kunt u eenvoudig waarschuwingenlogboeken exporteren naar Microsoft Sentinel.

Log Analytics-tabel(en):
- OrcaAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Orca Security
Palo Alto Cortex XDR
Met de Palo Alto Cortex XDR-gegevensconnector kunnen logboeken van de Palo Alto Cortex XDR-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Palo Alto Cortex XDR-API om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (met behulp van Azure Functions)
De Gegevensconnector Palo Alto Prisma Cloud CSPM biedt de mogelijkheid om Prisma Cloud CSPM-waarschuwingen en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Prisma Cloud CSPM-API. Raadpleeg de documentatie van Prisma Cloud CSPM API voor meer informatie.

Log Analytics-tabel(en):
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Palo Alto Prisma Cloud API Credentials: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key zijn vereist voor Prisma Cloud API-verbinding. Zie de documentatie voor meer informatie over het maken van Prisma Cloud Access Key en het verkrijgen van Prisma Cloud API-URL

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (met REST API)
Met de Gegevensconnector Palo Alto Prisma Cloud CWPP kunt u verbinding maken met uw Palo Alto Prisma Cloud CWPP-exemplaar en waarschuwingen opnemen in Microsoft Sentinel. De gegevensconnector is gebaseerd op het Codeless Connector Framework van Microsoft Sentinel en maakt gebruik van de Prisma Cloud-API om beveiligingsgebeurtenissen op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- PrismaCloudCompute_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- PrismaCloudCompute-API-sleutel: een gebruikersnaam en wachtwoord voor de Palo Alto Prisma Cloud CWPP Monitor-API is vereist. Zie PrismaCloudCompute SIEM API voor meer informatie.

Microsoft Corporation
Perimeter 81-activiteitenlogboeken
Met de connector perimeter 81-activiteitenlogboeken kunt u eenvoudig uw Perimeter 81-activiteitenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.

Log Analytics-tabel(en):
- Perimeter81_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Perimeter 81
Phosphorus Devices
De fosforapparaatconnector biedt de mogelijkheid om fosforgegevenslogboeken op te nemen in Microsoft Sentinel via de Fosfor REST API. De connector biedt inzicht in de apparaten die zijn ingeschreven bij Fosfor. Met deze gegevensconnector worden apparaatgegevens samen met de bijbehorende waarschuwingen opgehaald.

Log Analytics-tabel(en):
- Phosphorus_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- REST API-referenties/machtigingen: Fosfor-API-sleutel is vereist. Zorg ervoor dat voor de API-sleutel die is gekoppeld aan de gebruiker de machtigingen Instellingen beheren is ingeschakeld.

Volg deze instructies om machtigingen voor instellingen beheren in te schakelen.
1. Meld u aan bij de fosfortoepassing
2. Ga naar 'Instellingen' -> 'Groepen'
3. Selecteer de groep waarvan de integratiegebruiker deel uitmaakt
4. Navigeer naar 'Productacties' -> schakel de machtiging Instellingen beheren in.

Phosphorus Inc.
Prancer-gegevensconnector
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Log Analytics-tabel(en):
- prancer_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Voeg aangepaste vereisten toe als de connectiviteit vereist is- verwijder anders douane: Beschrijving voor aangepaste vereisten

Prancer PenSuiteAI-integratie
Premium Microsoft Defender Threat Intelligence
Microsoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Premium Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort. Opmerking: dit is een betaalde connector. Als u deze gegevens wilt gebruiken en opnemen, koopt u de MDTI API Access-SKU in het Partnercentrum.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)
Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

Log Analytics-tabel(en):
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Websocket-API-referenties/-machtigingen: ProofpointClusterID en ProofpointToken zijn vereist. For more information, see API.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Proofpoint TAP API-sleutel: een Proofpoint TAP API-service-principal en geheim is vereist voor toegang tot de SIEM-API van Proofpoint. Zie Proofpoint SIEM API voor meer informatie.

Microsoft Corporation
Qualys VM KnowledgeBase (met behulp van Azure Functions)
De Qualys Vulnerability Management (VM) KnowledgeBase (KB) connector biedt de mogelijkheid om de meest recente gegevens over kwetsbaarheden van de Qualys KnowledgeBase (KB) op te nemen in Microsoft Sentinel.

Deze gegevens kunnen worden gebruikt om kwetsbaarheidsdetecties die zijn gevonden door de Qualys Vulnerability Management (VM) dataconnector te correleren en te verrijken.

Log Analytics-tabel(en):
- QualysKB_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie.

Microsoft Corporation
Qualys Vulnerability Management (via Codeless Connector Framework)
De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans.

Log Analytics-tabel(en):
- QualysHostDetectionV3_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- API-toegang en -rollen: zorg ervoor dat de Qualys VM-gebruiker een rol van Lezer of hoger heeft. Als de rol Lezer is, moet u ervoor zorgen dat API-toegang is ingeschakeld voor het account. De rol Auditor wordt niet ondersteund voor toegang tot de API. Raadpleeg voor meer informatie het document detectie-API voor qualys-VM-host en vergelijking van gebruikersrollen .

Microsoft Corporation
Radiflow iSID via AMA
iSID maakt niet-verstorende bewaking van gedistribueerde ICS-netwerken mogelijk voor wijzigingen in de topologie en het gedrag, waarbij gebruik wordt gemaakt van meerdere beveiligingspakketten, die elk een unieke mogelijkheid bieden die betrekking heeft op een specifiek type netwerkactiviteit

Log Analytics-tabel(en):
- RadiflowEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Radiflow
Rapporten over het beheer van beveiligingsproblemen van Rapid7 Insight Platform (met behulp van Azure Functions)
De gegevensconnector Voor Rapid7 Insight VM-rapport biedt de mogelijkheid om scanrapporten en gegevens over beveiligingsproblemen op te nemen in Microsoft Sentinel via de REST API van het Rapid7 Insight-platform (beheerd in de cloud). Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties: InsightVMAPIKey is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties

Microsoft Corporation
Rubrik Security Cloud-gegevensconnector (met behulp van Azure Functions)
Met de Rubrik Security Cloud-gegevensconnector kunnen beveiligingsbewerkingsteams inzichten uit de gegevensobservabiliteitsservices van Rubrik integreren in Microsoft Sentinel. De inzichten omvatten het identificeren van afwijkend bestandssysteemgedrag dat is gekoppeld aan ransomware en massaverwijdering, het beoordelen van de straalstraal van een ransomware-aanval en gevoelige gegevensoperators om prioriteiten te stellen en sneller potentiële incidenten te onderzoeken.

Log Analytics-tabel(en):
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Hiermee verbindt u het SaaS-beveiligingsplatform azure Log Analytics via de REST API-interface

Log Analytics-tabel(en):
- ValenceAlert_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Valence Security
SailPoint IdentityNow (met behulp van Azure Function)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. De connector biedt klanten de mogelijkheid om controlegegevens te extraheren uit hun IdentityNow-tenant. Het is bedoeld om het nog eenvoudiger te maken om IdentityNow-gebruikersactiviteiten en -governancegebeurtenissen in Microsoft Sentinel te brengen om inzicht te krijgen in uw beveiligingsincident en gebeurtenisbewakingsoplossing.

Log Analytics-tabel(en):
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SailPoint IdentityNow-API-verificatiereferenties: TENANT_ID, CLIENT_ID en CLIENT_SECRET zijn vereist voor verificatie.

N/A
Salesforce Service Cloud (via Codeless Connector Framework) (preview)
De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

Log Analytics-tabel(en):
- SalesforceServiceCloudV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Toegang tot de Salesforce Service Cloud-API: toegang tot de Salesforce Service Cloud-API via een verbonden app is vereist.

Microsoft Corporation
Samsung Knox Asset Intelligence (preview)
Met Samsung Knox Asset Intelligence Data Connector kunt u uw mobiele beveiligingsgebeurtenissen en logboeken centraliseren om aangepaste inzichten te bekijken met behulp van de werkmapsjabloon en incidenten te identificeren op basis van sjablonen voor analyseregels.

Log Analytics-tabel(en):
- Samsung_Knox_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Zie de zelfstudie logboekopname voor meer informatie over het maken, registreren en configureren van referenties voor Entra-apps.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) brengt gegevensbeheer, analyses, kunstmatige intelligentie, ontwikkeling van toepassingen, automatisering en integratie samen in één, geïntegreerde omgeving.

Log Analytics-tabel(en):
- SAPBTPAuditLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Client-id en clientgeheim voor het ophalen van controle-API: API-toegang inschakelen in BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, cloud-editie
Met de GEGEVENSconnector SAP Enterprise Threat Detection, cloud edition (ETD) kunt u beveiligingswaarschuwingen van ETD opnemen in Microsoft Sentinel, ondersteuning bieden voor kruiscorrelatie, waarschuwingen en opsporing van bedreigingen.

Log Analytics-tabel(en):
- SAPETDAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Client-id en clientgeheim voor ETD-ophaal-API: API-toegang inSCHAKELEN in ETD.

SAP
SAP LogServ (RISE), privéeditie S/4HANA Cloud
SAP LogServ is een ECS-service (SAP Enterprise Cloud Services) die is gericht op het verzamelen, opslaan, doorsturen en openen van logboeken. LogServ centraliseert de logboeken van alle systemen, toepassingen en ECS-services die worden gebruikt door een geregistreerde klant.
De belangrijkste functies zijn onder andere:
Near Realtime-logboekverzameling: met de mogelijkheid om als SIEM-oplossing te integreren in Microsoft Sentinel.
LogServ vormt een aanvulling op de bestaande bedreigingsbewaking en detecties van SAP-toepassingslagen in Microsoft Sentinel met de logboektypen die eigendom zijn van SAP ECS als systeemprovider. Dit omvat logboeken zoals: SAP Security Audit Log (AS ABAP), HANA-database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, externe database, netwerk, DNS, proxy, firewall

Log Analytics-tabel(en):
- SAPLogServ_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Hiervoor is doorgaans de rol Entra ID-toepassingsontwikkelaar of hoger vereist.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist.

SAP
SenservaPro (Preview)
De SenservaPro-gegevensconnector biedt een weergave-ervaring voor uw SenservaPro-scanlogboeken. Bekijk dashboards van uw gegevens, gebruik query's om op te zoeken en te verkennen en aangepaste waarschuwingen te maken.

Log Analytics-tabel(en):
- SenservaPro_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De SentinelOne-API wordt gebruikt om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
SentinelOne (met behulp van Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Raadpleeg de API-documentatie voor https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- SentinelOne_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: SentinelOneAPIToken is vereist. Zie de documentatie voor meer informatie over API op de https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Serafic Web Security
De Gegevensconnector Serafic Web Security biedt de mogelijkheid om Serafic Web Security-gebeurtenissen en -waarschuwingen op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- SeraphicWebSecurity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Serafic API-sleutel: API-sleutel voor Microsoft Sentinel die is verbonden met uw Serafic Web Security-tenant. Lees deze documentatie om deze API-sleutel voor uw tenant op te halen.

Seraphic Security
Silverfort-beheerconsole
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens.
Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Silverfort
SINEC Security Guard
Met de SINEC Security Guard-oplossing voor Microsoft Sentinel kunt u beveiligingsgebeurtenissen van uw industriële netwerken van de SINEC Security Guard opnemen in Microsoft Sentinel

Log Analytics-tabel(en):
- SINECSecurityGuard_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Siemens AG
SlackAudit (via Codeless Connector Framework)
De SlackAudit-gegevensconnector biedt de mogelijkheid om Slack-auditlogboeken op te nemen in Microsoft Sentinel via de REST API. Refer to API documentation for more information.

Log Analytics-tabel(en):
- SlackAuditV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- UserName, SlackAudit API Key & Action Type: om het toegangstoken te genereren, maakt u een nieuwe toepassing in Slack, voegt u vervolgens de benodigde bereiken toe en configureert u de omleidings-URL. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (via Codeless Connector Framework) (preview)
De Snowflake-gegevensconnector biedt de mogelijkheid om Logboeken voor aanmeldingsgeschiedenis van Snowflake, querygeschiedenislogboeken, User-Grant logboeken,Role-Grant logboeken, laadgeschiedenislogboeken, gerealiseerde vernieuwingsgeschiedenislogboeken, rollenlogboeken, tabellen logboeken, logboeken voor tabelopslag, gebruikerslogboeken in Microsoft Sentinel op te nemen met behulp van de Snowflake SQL-API. Raadpleeg de documentatie van Snowflake SQL API voor meer informatie.

Log Analytics-tabel(en):
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Sonrai-gegevensconnector
Gebruik deze gegevensconnector om te integreren met Sonrai Security en Sonrai-tickets rechtstreeks naar Microsoft Sentinel te laten verzenden.

Log Analytics-tabel(en):
- Sonrai_Tickets_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

N/A
Sophos Cloud Optix
Met de Sophos Cloud Optix-connector kunt u eenvoudig uw Sophos Cloud Optix-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Zo krijgt u meer inzicht in de cloudbeveiligings- en nalevingspostuur van uw organisatie en verbetert u de mogelijkheden voor cloudbeveiligingsbewerkingen.

Log Analytics-tabel(en):
- SophosCloudOptix_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Sophos
Sophos Endpoint Protection (met behulp van Azure Functions)
De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.

Log Analytics-tabel(en):
- SophosEP_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: API-token is vereist. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (met REST API)
De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen en Sophos-waarschuwingen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.

Log Analytics-tabel(en):
- SophosEPEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Sophos Endpoint Protection API-toegang: toegang tot de Sophos Endpoint Protection-API via een service-principal is vereist.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Met de Symantec ICDx-connector kunt u eenvoudig uw symantec-beveiligingsoplossingenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- SymantecICDx_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Syslog via AMA
Syslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte.

Meer informatie >

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Microsoft Corporation
Talon Insights
Met de Connector voor Talon-beveiligingslogboeken kunt u eenvoudig uw Talon-gebeurtenissen en auditlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.

Log Analytics-tabel(en):
- Talon_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Talon Security
Team Cymru Scout-gegevensconnector (met behulp van Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Log Analytics-tabel(en):
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Referenties/machtigingen voor team Cymru Scout: Accountreferenties van team Cymru Scout (gebruikersnaam, wachtwoord) zijn vereist.

Team Cymru
Tenable Identity Exposure
Met de connector Voor tenable Identity Exposure kunnen indicatoren van blootstelling, indicatoren van aanvals- en trailflowlogboeken worden opgenomen in Microsoft Sentinel. Met de verschillende werkboeken en gegevensparsers kunt u logboeken eenvoudiger bewerken en uw Active Directory-omgeving bewaken. Met de analysesjablonen kunt u reacties automatiseren met betrekking tot verschillende gebeurtenissen, blootstellingen en aanvallen.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Toegang tot TenableIE-configuratie: machtigingen voor het configureren van de syslog-waarschuwingsengine

Tenable
Tenable Vulnerability Management (met behulp van Azure Functions)
De TVM-gegevensconnector biedt de mogelijkheid om gegevens over activa, beveiligingsproblemen, naleving, WAS-assets en WAS-beveiligingsproblemen op te nemen in Microsoft Sentinel met behulp van TVM REST API's. Refer to API documentation for more information. De connector biedt de mogelijkheid om gegevens op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het verkrijgen van inzicht in uw computerassets, het diagnosticeren van configuratieproblemen en meer

Log Analytics-tabel(en):
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: zowel een TenableAccessKey als een TenableSecretKey is vereist voor toegang tot de Tenable REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Tenable
Microsoft Defender voor Cloud op basis van tenants
Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw MDC-beveiligingswaarschuwingen van Microsoft 365 Defender streamen naar Microsoft Sentinel, zodat u gebruik kunt maken van de voordelen van XDR-correlaties die de punten verbinden tussen uw cloudresources, apparaten en identiteiten en de gegevens in werkmappen, query's en onderzoeken en reageren op incidenten. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
TheHive-project - TheHive (met behulp van Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive kan extern systeem waarschuwen voor wijzigingsevenementen (case maken, waarschuwingsupdate, taaktoewijzing) in realtime. Wanneer er een wijziging plaatsvindt in theHive, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- TheHive_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
Met Theom Data Connector kunnen organisaties hun Theom-omgeving verbinden met Microsoft Sentinel. Met deze oplossing kunnen gebruikers waarschuwingen ontvangen over gegevensbeveiligingsrisico's, incidenten maken en verrijken, statistieken controleren en SOAR-playbooks activeren in Microsoft Sentinel

Log Analytics-tabel(en):
- TheomAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Theom
Bedreigingsinformatie - TAXII
Microsoft Sentinel kan worden geïntegreerd met GEGEVENSbronnen TAXII 2.0 en 2.1 om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om de ondersteunde STIX-objecttypen van TAXII-servers naar Microsoft Sentinel te verzenden. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Platformen voor bedreigingsinformatie
Microsoft Sentinel kan worden geïntegreerd met Microsoft Graph beveiligings-API gegevensbronnen om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om bedreigingsindicatoren te verzenden naar Microsoft Sentinel vanuit uw Tip (Threat Intelligence Platform), zoals Threat Connect, Palo Alto Networks MindMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Api voor het uploaden van bedreigingsinformatie (preview)
Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Beveiligingsconnector verzenden (met behulp van Azure Functions)
De gegevensconnector [Beveiliging verzenden] biedt de mogelijkheid om algemene Gebeurtenissen van de Verzendbeveiligings-API op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- TransmitSecurityActivity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-client-id: TransmitSecurityClientID is vereist. Zie de documentatie om meer te weten te komen over de API op de https://developer.transmitsecurity.com/.

- REST API-clientgeheim: TransmitSecurityClientSecret is vereist. Zie de documentatie voor meer informatie over API op de https://developer.transmitsecurity.com/.

Transmit Security
Trend Vision One (met behulp van Azure Functions)
Met de Trend Vision One-connector kunt u eenvoudig uw Workbench-waarschuwingsgegevens verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. Dit geeft u meer inzicht in de netwerken/systemen van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

De Trend Vision One-connector wordt ondersteund in Microsoft Sentinel in de volgende regio's: Australië - oost, Australië - zuidoost, Brazilië - zuid, Canada - centraal, Canada - oost, India - centraal, VS - centraal, Azië - oost, VS - oost, VS - oost 2, Frankrijk - centraal, Japan - oost, Korea - centraal, VS - noord, VS - noord, Noorwegen - oost, Zuid-Afrika - noord, VS - zuid-centraal, Azië - zuidoost, Zweden - centraal, Zwitserland - noord, VK - noord, VK - zuid, VK - west, Europa - west, VS - west, VS - west 2, VS - west 3.

Log Analytics-tabel(en):
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Trend Vision One API-token: er is een Trend Vision One API-token vereist. Zie de documentatie voor meer informatie over de Trend Vision One-API.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

Varonis geeft prioriteit aan diepe zichtbaarheid van gegevens, classificatiemogelijkheden en geautomatiseerd herstel voor gegevenstoegang. Varonis bouwt één geprioriteerd overzicht van risico's voor uw gegevens, zodat u proactief en systematisch risico's kunt elimineren van bedreigingen van binnenuit en cyberaanvallen.

Log Analytics-tabel(en):
- VaronisAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (met behulp van Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Raadpleeg de API-documentatie voor https://support.vectra.ai/s/article/KB-VS-1666 meer informatie.

Log Analytics-tabel(en):
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Vectra-client-id en clientgeheim zijn vereist voor het verzamelen van gegevens voor status, entiteitsscore, entiteiten, detecties, vergrendeling en controlegegevensverzameling. Zie de documentatie voor meer informatie over API op de https://support.vectra.ai/s/article/KB-VS-1666.

Vectra Support
VMware Carbon Black Cloud (met behulp van Azure Functions)
De VMware Carbon Black Cloud-connector biedt de mogelijkheid om Carbon Black-gegevens op te nemen in Microsoft Sentinel. De connector biedt inzicht in audit-, meldings- en gebeurtenislogboeken in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- VMware Carbon Black API-sleutel(en): Carbon Black API en/of SIEM Level API Key(s) zijn vereist. Zie de documentatie voor meer informatie over de Carbon Black-API.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket zijn vereist voor Amazon S3 REST API.

Microsoft
VMware Carbon Black Cloud via AWS S3
De VMware Carbon Black Cloud via AWS S3-gegevensconnector biedt de mogelijkheid om volglijst, waarschuwingen, verificatie- en eindpuntgebeurtenissen op te nemen via AWS S3 en deze te streamen naar genormaliseerde ASIM-tabellen. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CarbonBlack_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Zie Carbon Black Data Forwarder Docs voor meer informatie

Microsoft
Windows DNS-gebeurtenissen via AMA
Met de Windows DNS-logboekconnector kunt u eenvoudig alle analyselogboeken van uw Windows DNS-servers filteren en streamen naar uw Microsoft Sentinel-werkruimte met behulp van de Azure Monitoring Agent (AMA). Als u deze gegevens in Microsoft Sentinel hebt, kunt u problemen en beveiligingsrisico's identificeren, zoals:
- Probeert schadelijke domeinnamen op te lossen.
- Verouderde resourcerecords.
- Vaak opgevraagde domeinnamen en talkatieve DNS-clients.
- Aanvallen uitgevoerd op DNS-server.

U krijgt de volgende inzichten in uw Windows DNS-servers van Microsoft Sentinel:
- Alle logboeken gecentraliseerd op één plaats.
- Aanvraagbelasting op DNS-servers.
- Dynamische DNS-registratiefouten.

Windows DNS-gebeurtenissen worden ondersteund door Advanced SIEM Information Model (ASIM) en streamen gegevens naar de tabel ASimDnsActivityLogs. Learn more.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ASimDnsActivityLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows Firewall
Windows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De software blokkeert dat de meeste programma's via de firewall communiceren. Gebruikers voegen eenvoudigweg een programma toe aan de lijst met toegestane programma's, zodat het kan communiceren via de firewall. Wanneer u een openbaar netwerk gebruikt, kan Windows Firewall het systeem ook beveiligen door alle ongevraagde pogingen om verbinding te maken met uw computer te blokkeren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- WindowsFirewall

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows Firewall-gebeurtenissen via AMA
Windows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De firewallsoftware blokkeert dat de meeste programma's via de firewall communiceren. Als u uw Windows Firewall-toepassingslogboeken wilt streamen die zijn verzameld van uw computers, gebruikt u de Azure Monitor-agent (AMA) om deze logboeken te streamen naar de Microsoft Sentinel-werkruimte.

Een geconfigureerd eindpunt voor gegevensverzameling (DCE) moet worden gekoppeld aan de regel voor gegevensverzameling (DCR) die is gemaakt voor het verzamelen van logboeken door de AMA. Voor deze connector wordt automatisch een DCE gemaakt in dezelfde regio als de werkruimte. Als u al een DCE gebruikt die is opgeslagen in dezelfde regio, kunt u de standaard gemaakte DCE wijzigen en uw bestaande dce gebruiken via de API. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Raadpleeg voor meer informatie de volgende artikelen:
- Eindpunten voor gegevensverzameling in Azure Monitor
- Documentatie voor Microsoft Sentinel

Log Analytics-tabel(en):
- ASimNetworkSessionLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Door Windows doorgestuurde gebeurtenissen
U kunt alle WEF-logboeken (Windows Event Forwarding) streamen vanaf de Windows-servers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van Azure Monitor Agent (AMA).
Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren.
Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- WindowsEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows-beveiligingsevenementen via AMA
U kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
WithSecure Elements API (Azure Function)
MetSecure Elements is het geïntegreerde cloudplatform voor cyberbeveiliging dat is ontworpen om risico's, complexiteit en inefficiëntie te verminderen.

Verhoog uw beveiliging van uw eindpunten naar uw cloudtoepassingen. Bewapen jezelf tegen elk type cyberbedreiging, van gerichte aanvallen tot zero-day ransomware.

MetSecure Elements worden krachtige voorspellende, preventieve en responsieve beveiligingsmogelijkheden gecombineerd: alle beheerde en bewaakte beveiligingsmogelijkheden via één beveiligingscentrum. Onze modulaire structuur en flexibele prijsmodellen bieden u de vrijheid om te ontwikkelen. Met onze expertise en inzichten bent u altijd gemachtigd en bent u nooit alleen.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Met deze oplossing wordt Azure Function geïmplementeerd in uw tenant, waarbij periodiek wordt gepeild naar de beveiligings gebeurtenissen van WithSecure Elements.

Ga voor meer informatie naar onze website op: https://www.withsecure.com.

Log Analytics-tabel(en):
- WsSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetSecure Elements API-clientreferenties: clientreferenties zijn vereist. Zie de documentatie voor meer informatie.

WithSecure
Wiz (met behulp van Azure Functions)
Met de Wiz-connector kunt u eenvoudig Wiz-problemen, resultaten van beveiligingsproblemen en auditlogboeken verzenden naar Microsoft Sentinel.

Log Analytics-tabel(en):
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Referenties voor wiz-serviceaccount: zorg ervoor dat u de client-id en het clientgeheim van uw Wiz-serviceaccount, de URL van het API-eindpunt en de verificatie-URL hebt. Instructions can be found on Wiz documentation.

Wiz
Workday-gebruikersactiviteit
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Log Analytics-tabel(en):
- ASimAuditEventLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Toegang tot de Workday-gebruikersactiviteit-API: toegang tot de Gebruikersactiviteit-API van Workday via Oauth is vereist. De API-client moet het bereik hebben: Systeem en moet worden geautoriseerd door een account met machtigingen voor systeemcontrole.

Microsoft Corporation
Workplace van Facebook (met behulp van Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Met Webhooks kunnen aangepaste integratie-apps zich abonneren op gebeurtenissen in Workplace en updates in realtime ontvangen. Wanneer er een wijziging optreedt in Workplace, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callback-gegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Workplace_Facebook_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Controle van nulnetwerkensegmenten
De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om Zero Networks Audit-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Deze gegevensconnector maakt gebruik van systeemeigen polling-mogelijkheden van Microsoft Sentinel.

Log Analytics-tabel(en):
- ZNSegmentAuditNativePoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Zero Networks API-token: ZeroNetworksAPIToken is vereist voor REST API. Zie de API-handleiding en volg de instructies voor het verkrijgen van referenties.

Zero Networks
Zero Networks Segment Audit (functie) (met behulp van Azure Functions)
De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om auditgebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-handleiding voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ZNSegmentAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties: Zero Networks SegmentAPI-token is vereist voor REST API. Zie de API-handleiding.

Zero Networks
ZeroFox CTI (met behulp van Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Log Analytics-tabel(en):
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ZeroFox API-referenties/machtigingen: ZeroFox Username, ZeroFox Personal Access Token zijn vereist voor ZeroFox CTI REST API.

ZeroFox
ZeroFox Enterprise - Waarschuwingen (POLLing CCF)
Verzamelt waarschuwingen van ZeroFox-API.

Log Analytics-tabel(en):
- ZeroFoxAlertPoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- ZeroFox Personal Access Token (PAT): er is een ZeroFox PAT vereist. U kunt deze ophalen in >.

ZeroFox
Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.

Log Analytics-tabel(en):
- ZimperiumThreatLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Zimperium
Zoomrapporten (met behulp van Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Zoom_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: AccountID, ClientID en ClientSecret zijn vereist voor zoom-API. For more information, see Zoom API. Volg de instructies voor Zoom API-configuraties.

Microsoft Corporation

Afgeschafte Sentinel-gegevensconnectors

Note

De volgende tabel bevat de afgeschafte en verouderde gegevensconnectors. Afgeschafte connectors worden niet meer ondersteund.

Connector Supported by
[Afgeschaft] Atlassian Confluence Audit (met behulp van Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- Confluence_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: ConfluenceAccessToken, ConfluenceUsername is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
[Afgeschaft] Cisco Secure Endpoint (AMP) (met behulp van Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Referenties voor de Cisco Secure Endpoint-API: Client-id van Cisco Secure Endpoint en API-sleutel zijn vereist. Zie De Cisco Secure Endpoint-API voor meer informatie. API domain must be provided as well.

Microsoft Corporation
[Afgeschaft] Google Cloud Platform Cloud Monitoring (met behulp van Azure Functions)
De Google Cloud Platform Cloud Monitoring-gegevensconnector biedt de mogelijkheid om metrische gegevens van GCP Monitoring op te nemen in Microsoft Sentinel met behulp van de GCP Monitoring-API. Raadpleeg de GCP Monitoring API-documentatie voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van metrische gegevens voor cloudbewaking is vereist voor de GCP Monitoring-API (vereiste rol Bewakingsviewer ). Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over het maken van een serviceaccount en het maken van een serviceaccountsleutel.

Microsoft Corporation
[Afgeschaft] Google Cloud Platform DNS (met behulp van Azure Functions)
De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om Cloud DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken (met de machtiging 'logging.logEntries.list') is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Afgeschaft] Google Cloud Platform IAM (met behulp van Azure Functions)
De IAM-gegevensconnector (Google Cloud Platform Identity and Access Management) biedt de mogelijkheid om GCP IAM-logboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Afgeschaft] Infoblox SOC Insight Data Connector via verouderde agent
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de verouderde Log Analytics-agent.

Microsoft raadt de installatie van Infoblox SOC Insight Data Connector aan via AMA Connector. De verouderde connector maakt gebruik van de Log Analytics-agent die op het punt staat afgeschaft te worden op 31 augustus 2024 en mag alleen worden geïnstalleerd waar AMA niet wordt ondersteund.

Het gebruik van MMA en AMA op dezelfde computer kan leiden tot logboekduplicatie en extra opnamekosten. More details.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Infoblox
[Afgeschaft] Microsoft Exchange-logboeken en -gebeurtenissen
Afgeschaft, gebruik de dataconnectors 'ESI-Opt'. U kunt alle Exchange-auditgebeurtenissen, IIS-logboeken, HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving

Log Analytics-tabel(en):
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Afgeschaft] OneLogin IAM Platform (met behulp van Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. De OneLogin Event Webhook-API, ook wel bekend als event broadcaster, verzendt in bijna realtime batches gebeurtenissen naar een eindpunt dat u opgeeft. Wanneer er een wijziging optreedt in OneLogin, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Refer to Webhooks documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Logboekindeling: JSON-matrix.

Microsoft Corporation
[Afgeschaft] Proofpoint On Demand-e-mailbeveiliging (met behulp van Azure Functions)
Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Websocket-API-referenties/machtigingen: ProofpointClusterID, ProofpointToken is vereist. For more information, see API.

Microsoft Corporation
[Afgeschaft] Proofpoint TAP (met behulp van Azure Functions)
De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API-sleutel: er is een Proofpoint TAP API-gebruikersnaam en -wachtwoord vereist. Zie Proofpoint SIEM API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Qualys Vulnerability Management (met behulp van Azure Functions)
De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans. Deze connector biedt Microsoft Sentinel de mogelijkheid om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Salesforce Service Cloud (met behulp van Azure Functions)
De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret is vereist voor REST API. For more information, see API.

Microsoft Corporation
[Afgeschaft] Slack Audit (met behulp van Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- SlackAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API-referenties/machtigingen: SlackAPIBearerToken is vereist voor REST API. For more information, see API. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
[Afgeschaft] Snowflake (met behulp van Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- Snowflake_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Zie de documentatie voor meer informatie over de Snowflake-account-id. Instructies voor het maken van de gebruiker voor deze connector worden weergegeven tijdens het installatieproces.

Microsoft Corporation
Beveiligingsevenementen via verouderde agent
U kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Op abonnementen gebaseerde Microsoft Defender voor Cloud (verouderd)
Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw beveiligingswaarschuwingen vanuit Microsoft Defender voor Cloud streamen naar Microsoft Sentinel, zodat u Defender-gegevens in werkmappen kunt bekijken, er query's op kunt uitvoeren om waarschuwingen te produceren en incidenten te onderzoeken en erop te reageren.

Voor meer informatie>

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Syslog via verouderde agent
Syslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte.

Meer informatie >

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Microsoft Corporation

Next steps

Zie voor meer informatie: