Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat alle ondersteunde, out-of-the-box gegevensconnectors en koppelingen naar de implementatiestappen van elke connector.
Belangrijk
- Microsoft Sentinel-gegevensconnectors zijn momenteel beschikbaar als preview-versie. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die zich in bèta, preview of anderszins nog niet in algemene beschikbaarheid bevinden.
- Microsoft Sentinel is algemeen beschikbaar in de Microsoft Defender-portal, waaronder voor klanten zonder Microsoft Defender XDR of een E5-licentie. Vanaf juli 2026 wordt Microsoft Sentinel alleen ondersteund in de Defender-portal en worden alle resterende klanten die azure Portal gebruiken, automatisch omgeleid. Het is raadzaam dat klanten die Microsoft Sentinel in Azure gebruiken, beginnen met het plannen van de overgang naar de Defender-portal voor de volledige geïntegreerde beveiligingsbewerkingen die door Microsoft Defender worden aangeboden. Zie Planning van uw overstap naar de Microsoft Defender-portal voor alle Microsoft Sentinel-klanten (blog) voor meer informatie.
Gegevensconnectors zijn beschikbaar als onderdeel van de volgende aanbiedingen:
Oplossingen: Veel gegevensconnectors worden geïmplementeerd als onderdeel van de Microsoft Sentinel-oplossing , samen met gerelateerde inhoud, zoals analyseregels, werkmappen en playbooks. Zie de catalogus met Microsoft Sentinel-oplossingen voor meer informatie.
Communityconnectors: Meer gegevensconnectors worden geleverd door de Microsoft Sentinel-community en zijn te vinden in Azure Marketplace. Documentatie voor connectoren voor communitygegevens is de verantwoordelijkheid van de organisatie die de connector heeft gemaakt.
Aangepaste connectors: als u een gegevensbron hebt die niet wordt vermeld of momenteel wordt ondersteund, kunt u ook uw eigen, aangepaste connector maken. Zie Bronnen voor het maken van aangepaste Microsoft Sentinel-connectors voor meer informatie.
Notitie
Zie de tabellen Microsoft Sentinel in de beschikbaarheid van functies voor amerikaanse overheidsklanten voor informatie over de beschikbaarheid van functies in cloudclouds.
Vereisten voor gegevensconnector
Elke gegevensconnector heeft een eigen set vereisten. Vereisten kunnen zijn dat u specifieke machtigingen moet hebben voor uw Azure-werkruimte, -abonnement of -beleid. Of u moet voldoen aan andere vereisten voor de partnergegevensbron waarmee u verbinding maakt.
Vereisten voor elke gegevensconnector worden weergegeven op de relevante pagina van de gegevensconnector in Microsoft Sentinel.
Azure Monitor-agent (AMA) op basis van gegevensconnectors vereist een internetverbinding van het systeem waarop de agent is geïnstalleerd. Schakel poort 443 uitgaand in om een verbinding mogelijk te maken tussen het systeem waarop de agent is geïnstalleerd en Microsoft Sentinel.
Cef-connectors (Syslog en Common Event Format)
Logboekverzameling van veel beveiligingsapparaten en apparaten wordt ondersteund door de gegevensconnectors Syslog via AMA of Cef (Common Event Format) via AMA in Microsoft Sentinel. Als u gegevens wilt doorsturen naar uw Log Analytics-werkruimte voor Microsoft Sentinel, voert u de stappen uit voor het opnemen van syslog- en CEF-berichten naar Microsoft Sentinel met de Azure Monitor-agent. Deze stappen omvatten het installeren van de Microsoft Sentinel-oplossing voor een beveiligingsapparaat of apparaat van de Content Hub in Microsoft Sentinel. Configureer vervolgens de Syslog via AMA of Common Event Format (CEF) via AMA-gegevensconnector die geschikt is voor de Microsoft Sentinel-oplossing die u hebt geïnstalleerd. Voltooi de installatie door het beveiligingsapparaat of apparaat te configureren. Zoek instructies voor het configureren van uw beveiligingsapparaat of apparaat in een van de volgende artikelen:
- CEF via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
- Syslog via AMA-gegevensconnector - Specifiek apparaat of apparaat configureren voor gegevensopname van Microsoft Sentinel
Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.
Aangepaste logboeken via AMA-connector
Filter en opname van logboeken in tekstbestandsindeling van netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines met behulp van de aangepaste logboeken via de AMA-connector in Microsoft Sentinel. Raadpleeg voor meer informatie de volgende artikelen:
- Logboeken verzamelen van tekstbestanden met de Azure Monitor-agent en opnemen in Microsoft Sentinel
- Aangepaste logboeken via AMA-gegevensconnector - Gegevensopname configureren naar Microsoft Sentinel vanuit specifieke toepassingen
Sentinel-gegevensconnectors
Notitie
De volgende tabel bevat de gegevensconnectors die beschikbaar zijn in de Microsoft Sentinel Content Hub. De connectors worden ondersteund door de leverancier van het product. Zie de koppeling in de kolom Ondersteund door in de volgende tabel voor ondersteuning.
Verbinder | Ondersteund door |
---|---|
1Password (serverloos)Met de 1Password CCF-connector kan de gebruiker 1Password Audit, Signin & ItemUsage-gebeurtenissen opnemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
1Password |
1Password (met behulp van Azure Functions)Met de oplossing 1Password voor Microsoft Sentinel kunt u aanmeldingspogingen, itemgebruik en controlegebeurtenissen opnemen vanuit uw 1Password Business-account met behulp van de 1Password Events Reporting-API. Hiermee kunt u gebeurtenissen in 1Password in Microsoft Sentinel bewaken en onderzoeken, samen met de andere toepassingen en services die uw organisatie gebruikt. Onderliggende Microsoft-technologieën die worden gebruikt: Deze oplossing is afhankelijk van de volgende technologieën, waarvan sommige mogelijk in Preview verkeren of extra opname- of operationele kosten met zich mee kunnen brengen: - Azure Functions
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
1Password Events API-token: er is een API-token voor 1Password-gebeurtenissen vereist. Zie de 1Password-API voor meer informatie. |
1Password |
AbnormalSecurity (met behulp van De Azure-functie)De connector voor abnormale beveiligingsgegevens biedt de mogelijkheid om bedreigings- en caselogboeken op te nemen in Microsoft Sentinel met behulp van de Abnormal Security Rest API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Abnormaal security API-token: er is een abnormaal beveiligings-API-token vereist. Zie Abnormal Security API voor meer informatie. Notitie: Er is een abnormaal beveiligingsaccount vereist |
Abnormale beveiliging |
AIShieldMet de AIShield-connector kunnen gebruikers verbinding maken met aangepaste aiShield-mechanismelogboeken met Microsoft Sentinel, waardoor dynamische dashboards, werkmappen, notebooks en op maat gemaakte waarschuwingen kunnen worden gemaakt om onderzoek te verbeteren en aanvallen op AI-systemen te dwarsbomen. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen. AIShield.GuArdIan analyseert de door LLM gegenereerde inhoud om schadelijke inhoud te identificeren en te beperken, te beschermen tegen juridische, beleid- en op rollen gebaseerde schendingen en schendingen op basis van gebruik
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
AIShield |
AliCloud (met behulp van Azure Functions)De AliCloud-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit cloudtoepassingen met behulp van de Cloud-API en gebeurtenissen op te slaan in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: AliCloudAccessKeyId en AliCloudAccessKey zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Amazon Web ServicesInstructies voor het maken van verbinding met AWS en het streamen van uw CloudTrail-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (preview)Met deze gegevensconnector kunt u AWS Network Firewall-logboeken opnemen in Microsoft Sentinel voor geavanceerde detectie van bedreigingen en beveiligingsbewaking. Door gebruik te maken van Amazon S3 en Amazon SQS stuurt de connector netwerkverkeerslogboeken, inbraakdetectiewaarschuwingen en firewallgebeurtenissen door naar Microsoft Sentinel, waardoor realtime analyse en correlatie met andere beveiligingsgegevens mogelijk zijn
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Amazon Web Services S3Met deze connector kunt u AWS-servicelogboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. De momenteel ondersteunde gegevenstypen zijn: * AWS CloudTrail * VPC-stroomlogboeken * AWS GuardDuty * AWSCloudWatch Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Amazon Web Services S3 WAFMet deze connector kunt u AWS WAF-logboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. AWS WAF-logboeken zijn gedetailleerde records van verkeer die webtoegangsbeheerlijsten (ACL's) analyseren, wat essentieel is voor het onderhouden van de beveiliging en prestaties van webtoepassingen. Deze logboeken bevatten informatie zoals de tijd waarop AWS WAF de aanvraag heeft ontvangen, de details van de aanvraag en de actie die is ondernomen door de regel die overeenkomt met de aanvraag.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
ARGOS Cloud SecurityMet de ARGOS Cloud Security-integratie voor Microsoft Sentinel kunt u al uw belangrijke cloudbeveiligingsevenementen op één plaats hebben. Hierdoor kunt u eenvoudig dashboards, waarschuwingen en gebeurtenissen in meerdere systemen correleren. Over het algemeen verbetert dit de beveiligingsstatus en reactie op beveiligingsincidenten van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
ARGOS Cloud Security |
Armis-waarschuwingenactiviteiten (met behulp van Azure Functions)De Armis Alerts Activities-connector biedt de mogelijkheid om Armis-waarschuwingen en -activiteiten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om waarschuwings- en activiteitsgegevens op te halen van het Armis-platform en om bedreigingen in uw omgeving te identificeren en te prioriteren. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Armis-apparaten (met behulp van Azure Functions)De Armis-apparaatconnector biedt de mogelijkheid om Armis-apparaten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om apparaatgegevens op te halen van het Armis-platform. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren. Armis kan ook worden geïntegreerd met uw bestaande IT- en beveiligingsbeheertools om elk apparaat in uw omgeving te identificeren en te classificeren, of het nu beheerd of onbeheerd is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de |
Armis Corporation |
Waarschuwingen voor Atlassian BeaconAtlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Admin). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
DEFEND Ltd. |
Atlassian Confluence Audit (via Codeless Connector Framework)De Atlassian Confluence Audit-gegevensconnector biedt de mogelijkheid om Confluence Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Atlassian Jira Audit (met behulp van Azure Functions)De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: JiraAccessToken, JiraUsername is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
Atlassian Jira Audit (met rest API)De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Auth0 Access Management (met behulp van Azure Functions)De Auth0 Access Management-gegevensconnector biedt de mogelijkheid om Auth0-logboekgebeurtenissen op te nemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie |
Microsoft Corporation |
Auth0-logboekenMet de Auth0-gegevensconnector kunnen logboeken van de Auth0-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Auth0-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseert in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Geautomatiseerde logische webCTRLU kunt de auditlogboeken streamen van de WebCTRL SQL-server die wordt gehost op Windows-computers die zijn verbonden met uw Microsoft Sentinel. Met deze verbinding kunt u dashboards weergeven, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft inzicht in uw industriële controlesystemen die worden bewaakt of beheerd door de WebCTRL BAS-toepassing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure-activiteitAzure-activiteitenlogboek is een abonnementslogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau die plaatsvinden in Azure, waaronder gebeurtenissen van operationele gegevens van Azure Resource Manager, servicestatusgebeurtenissen, schrijfbewerkingen die worden uitgevoerd op de resources in uw abonnement en de status van activiteiten die worden uitgevoerd in Azure. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Batch-accountAzure Batch-account is een uniek geïdentificeerde entiteit binnen de Batch-service. De meeste Batch-oplossingen gebruiken Azure Storage voor het opslaan van resourcebestanden en uitvoerbestanden, dus elk Batch-account is meestal gekoppeld aan een bijbehorend opslagaccount. Met deze connector kunt u diagnostische logboeken van uw Azure Batch-account streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksCloud Next-Generation Firewall van Palo Alto Networks - een Azure Native ISV-service - is Palo Alto Networks Next-Generation Firewall (NGFW) die wordt geleverd als een cloudeigen service in Azure. U kunt cloud-NGFW ontdekken in Azure Marketplace en deze gebruiken in uw Azure Virtual Networks (VNet). Met Cloud NGFW hebt u toegang tot de belangrijkste NGFW-mogelijkheden, zoals app-id, technologieën op basis van URL-filtering. Het biedt bedreigingspreventie en -detectie via door de cloud geleverde beveiligingsservices en handtekeningen voor het voorkomen van bedreigingen. Met de connector kunt u eenvoudig uw Cloud NGFW-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie voor Cloud NGFW voor Azure voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search is een cloudzoekservice die ontwikkelaars infrastructuur, API's en hulpprogramma's biedt voor het bouwen van een uitgebreide zoekervaring ten opzichte van privé-, heterogene inhoud in web-, mobiele en bedrijfstoepassingen. Met deze connector kunt u uw diagnostische logboeken van Azure Cognitive Search streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure DDoS ProtectionMaak verbinding met Azure DDoS Protection Standard-logboeken via diagnostische logboeken voor openbare IP-adressen. Naast de DDoS-kernbeveiliging in het platform biedt Azure DDoS Protection Standard geavanceerde DDoS-risicobeperkingsmogelijkheden tegen netwerkaanvallen. Het wordt automatisch afgestemd om uw specifieke Azure-resources te beveiligen. Beveiliging is eenvoudig in te schakelen tijdens het maken van nieuwe virtuele netwerken. Het kan ook na de creatie worden gedaan en vereist geen wijzigingen in de toepassing of bron. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Azure DevOps (via Codeless Connector Framework)Met de azure DevOps Audit Logs-gegevensconnector kunt u auditgebeurtenissen van Azure DevOps opnemen in Microsoft Sentinel. Deze gegevensconnector wordt gebouwd met behulp van het Microsoft Sentinel Codeless Connector Framework, waardoor naadloze integratie mogelijk is. Het maakt gebruik van de Azure DevOps Audit Logs-API voor het ophalen van gedetailleerde controlegebeurtenissen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties. Met deze transformaties kunt u de ontvangen controlegegevens tijdens de opname in een aangepaste tabel parseren, waardoor de queryprestaties worden verbeterd door extra parsering te elimineren. Met deze connector kunt u meer inzicht krijgen in uw Azure DevOps-omgeving en uw beveiligingsbewerkingen stroomlijnen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs is een streamingplatform voor big data en een service voor gebeurtenisopname. Het kan miljoenen gebeurtenissen per seconde ontvangen en verwerken. Met deze connector kunt u uw diagnostische logboeken van Azure Event Hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure FirewallVerbinding maken met Azure Firewall. Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-resources beschermt. Het is een volledig stateful firewall-as-a-service met ingebouwde hoge beschikbaarheid en onbeperkte cloudschaalbaarheid. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault is een cloudservice voor het veilig opslaan en openen van geheimen. Een geheim is alles waartoe u de toegang strikt wilt beheren, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Met deze connector kunt u diagnostische logboeken van Azure Key Vault streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) is een opensource- en volledig beheerde containerindelingsservice waarmee u Docker-containers en containertoepassingen in een clusteromgeving kunt implementeren, schalen en beheren. Met deze connector kunt u uw diagnostische logboeken van Azure Kubernetes Service (AKS) streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps is een cloudplatform voor het maken en uitvoeren van geautomatiseerde werkstromen die uw apps, gegevens, services en systemen integreren. Met deze connector kunt u diagnostische logboeken van Azure Logic Apps streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure Service BusAzure Service Bus is een volledig beheerde enterprise-berichtenbroker met berichtenwachtrijen en onderwerpen over publiceren/abonneren (in een naamruimte). Met deze connector kunt u uw diagnostische logboeken van Azure Service Bus streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL is een volledig beheerde PaaS-database-engine (Platform-as-a-Service) die de meeste databasebeheerfuncties afhandelt, zoals upgraden, patchen, back-ups en bewaking, zonder tussenkomst van de gebruiker. Met deze connector kunt u audit- en diagnostische logboeken van Azure SQL-databases streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Azure Storage-accountAzure Storage-account is een cloudoplossing voor moderne scenario's voor gegevensopslag. Het bevat al uw gegevensobjecten: blobs, bestanden, wachtrijen, tabellen en schijven. Met deze connector kunt u diagnostische logboeken van Azure Storage-accounts streamen naar uw Microsoft Sentinel-werkruimte, zodat u continu activiteiten in al uw exemplaren kunt bewaken en schadelijke activiteiten in uw organisatie kunt detecteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics is een realtime analyse- en complexe engine voor gebeurtenisverwerking die is ontworpen voor het analyseren en verwerken van grote hoeveelheden snelle streaminggegevens uit meerdere bronnen tegelijk. Met deze connector kunt u diagnostische logboeken van uw Azure Stream Analytics-hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Maak verbinding met de Azure Web Application Firewall (WAF) voor Application Gateway, Front Door of CDN. Met deze WAF worden uw toepassingen beschermd tegen veelvoorkomende webproblemen, zoals SQL-injectie en scripts op meerdere sites, en kunt u regels aanpassen om fout-positieven te verminderen. Instructies voor het streamen van uw Microsoft Web Application Firewall-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Met de BETTER MTD-connector kunnen ondernemingen hun Better MTD-exemplaren verbinden met Microsoft Sentinel, hun gegevens bekijken in Dashboards, aangepaste waarschuwingen maken, deze gebruiken om playbooks te activeren en mogelijkheden voor het opsporen van bedreigingen uit te breiden. Dit geeft gebruikers meer inzicht in de mobiele apparaten van hun organisatie en de mogelijkheid om snel de huidige beveiligingspostuur voor mobiele apparaten te analyseren, waardoor hun algehele SecOps-mogelijkheden worden verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Better Mobile Security Inc. |
Bitglass (met behulp van Azure Functions)De Bitglass-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de Bitglass-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: BitglassToken en BitglassServiceURL zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
Bitsight-gegevensconnector (met behulp van Azure Functions)De BitSight-gegevensconnector biedt ondersteuning voor op bewijs gebaseerde cyberrisicobewaking door BitSight-gegevens in Microsoft Sentinel te brengen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: BitSight API-token is vereist. Zie de documentatie voor meer informatie over API-token. |
BitSight-ondersteuning |
Bitwarden-gebeurtenislogboekenDeze connector biedt inzicht in de activiteit van uw Bitwarden-organisatie, zoals de activiteit van de gebruiker (aangemeld, gewijzigd wachtwoord, 2fa, enzovoort), coderingsactiviteit (gemaakt, bijgewerkt, verwijderd, gedeeld, enzovoort), verzamelingsactiviteit, organisatieactiviteit en meer.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Bitwarden Inc |
Box (met behulp van Azure Functions)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Box API-referenties: Box config JSON-bestand is vereist voor Box REST API JWT-verificatie. Zie JWT-verificatie voor meer informatie. |
Microsoft Corporation |
Box Events (CCF)De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Box Enterprise ID: Box Enterprise ID is vereist om de verbinding te maken. Raadpleeg de documentatie voor het zoeken naar Enterprise ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector voor Microsoft SentinelDe CloudGuard-gegevensconnector maakt het opnemen van beveiligingsgebeurtenissen van de CloudGuard-API in Microsoft Sentinel™ mogelijk met behulp van het Codeless Connector Framework van Microsoft Sentinel. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties die binnenkomende beveiligingsgebeurtenisgegevens parseert in aangepaste kolommen. Met dit preparseringsproces hoeft u geen querytijd meer te parseren, wat resulteert in verbeterde prestaties voor gegevensquery's.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Controlepunt |
Cisco ASA/FTD via AMA (preview)Met de Cisco ASA-firewallconnector kunt u eenvoudig uw Cisco ASA-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Cisco Duo Security (met behulp van Azure Functions)De Cisco Duo Security-gegevensconnector biedt de mogelijkheid om verificatielogboeken, beheerderslogboeken, telefonielogboeken, offlineregistratielogboeken en Trust Monitor-gebeurtenissen in Microsoft Sentinel op te nemen met behulp van de Cisco Duo Admin API. Raadpleeg de API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Cisco Duo API-referenties: Cisco Duo API-referenties met machtiging Leeslogboek verlenen is vereist voor Cisco Duo API. Zie de documentatie voor meer informatie over het maken van Cisco Duo API-referenties. |
Microsoft Corporation |
Cisco ETD (met behulp van Azure Functions)De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Email Threat Defense-API, API-sleutel, client-id en geheim: zorg ervoor dat u de API-sleutel, client-id en geheime sleutel hebt. |
N.v.t. |
Cisco Meraki (met REST API)Met de Cisco Meraki-connector kunt u eenvoudig uw Cisco Meraki-organisatie-gebeurtenissen (beveiligingsevenementen, configuratiewijzigingen en API-aanvragen) verbinden met Microsoft Sentinel. De gegevensconnector maakt gebruik van de Cisco Meraki REST API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen gegevens worden geparseerd en opgenomen in ASIM en aangepaste tabellen in uw Log Analytics-werkruimte. Deze gegevensconnector profiteert van mogelijkheden zoals opnametijdfiltering op basis van DCR, gegevensnormalisatie. Ondersteund ASIM-schema: 1. Netwerksessie 2. Websessie 3. Controlegebeurtenis
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Cisco Meraki Organization Id: haal uw Cisco Meraki-organisatie-id op om beveiligingsevenementen op te halen. Volg de stappen in de documentatie om de organisatie-id te verkrijgen met behulp van de Meraki API-sleutel die u in de vorige stap hebt verkregen. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (preview)De gegevensconnector Cisco Secure Endpoint (voorheen AMP for Endpoint) biedt de mogelijkheid om auditlogboeken en gebeurtenissen van Cisco Secure Endpoint op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Cisco Software Defined WANDe gegevensconnector Cisco Software Defined WAN (SD-WAN) biedt de mogelijkheid om Cisco SD-WAN Syslog- en Netflow-gegevens op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cisco Systems |
Cisco Umbrella (met behulp van Azure Functions)De Cisco Umbrella-gegevensconnector biedt de mogelijkheid om Cisco Umbrella-gebeurtenissen op te nemen die zijn opgeslagen in Amazon S3 in Microsoft Sentinel met behulp van de Amazon S3 REST API. Raadpleeg de documentatie voor cisco Umbrella-logboekbeheer voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome biedt uitgebreide beveiligings- en waarschuwingsbeheermogelijkheden voor zorg- en industriële netwerkomgevingen. Het is ontworpen om meerdere brontypen toe te wijzen, de verzamelde gegevens te identificeren en te integreren in Microsoft Sentinel-gegevensmodellen. Dit resulteert in de mogelijkheid om alle mogelijke bedreigingen in uw gezondheidszorg en industriële omgevingen op één locatie te bewaken, wat leidt tot effectievere beveiligingsbewaking en een sterkere beveiligingspostuur.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
xDome-klantondersteuning |
Cloudflare (preview) (met behulp van Azure Functions)De Cloudflare-gegevensconnector biedt de mogelijkheid om Cloudflare-logboeken op te nemen in Microsoft Sentinel met behulp van cloudflare Logpush en Azure Blob Storage. Raadpleeg de documentatie van Cloudflare voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam waarnaar de logboeken worden gepusht door Cloudflare Logpush. Zie Het maken van een Azure Blob Storage-container voor meer informatie. |
Cloudflare |
CognniDe Cognni-connector biedt een snelle en eenvoudige integratie met Microsoft Sentinel. U kunt Cognni gebruiken om uw eerder niet-geclassificeerde belangrijke informatie autonoom toe te wijzen en gerelateerde incidenten te detecteren. Zo kunt u risico's voor uw belangrijke informatie herkennen, de ernst van de incidenten begrijpen en de details onderzoeken die u nodig hebt om snel genoeg te herstellen om een verschil te maken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cognni |
Samenhang (met behulp van Azure Functions)De cohesity-functie-apps bieden de mogelijkheid om Cohesity Datahawk ransomware-waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam |
Samenhang |
CommvaultSecurityIQ (met behulp van Azure Functions)Met deze Azure-functie kunnen Commvault-gebruikers waarschuwingen/gebeurtenissen opnemen in hun Microsoft Sentinel-exemplaar. Met analyseregels kan Microsoft Sentinel automatisch Microsoft Sentinel-incidenten maken op basis van binnenkomende gebeurtenissen en logboeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Eindpunt-URL van commvault-omgeving: volg de documentatie en stel de geheime waarde in KeyVault in - Commvault QSDK-token: volg de documentatie en stel de geheime waarde in KeyVault in |
Commvault |
Corelight Connector ExporterMet de Corelight-gegevensconnector kunnen incidentantwoorders en bedreigingsjagers die Microsoft Sentinel gebruiken sneller en effectiever werken. Met de gegevensconnector kunnen gebeurtenissen van Zeek en Suricata via Corelight Sensors worden opgenomen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Corelight |
Cortex XDR - IncidentenCustom Data-connector van DEFEND om de Cortex-API te gebruiken om incidenten van Cortex XDR-platform op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
DEFEND Ltd. |
WiegMet de wiegconnector kunt u eenvoudig uw Wiegjeslogboeken (Wieg enterprise edition - standalone) verbinden met Microsoft Sentinel. Hiermee krijgt u meer inzicht in de gegevenspijplijnen van uw organisatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Wieg |
CrowdStrike API-gegevensconnector (via Codeless Connector Framework) (preview)Met de CrowdStrike-gegevensconnector kunnen logboeken van de CrowdStrike-API worden opgenomen in Microsoft Sentinel. Deze connector is gebaseerd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de CrowdStrike-API om logboeken op te halen voor waarschuwingen, detecties, hosts, incidenten en beveiligingsproblemen. Het ondersteunt op DCR gebaseerde opnametijdtransformaties, zodat query's efficiënter kunnen worden uitgevoerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (met behulp van Azure Functions)De CrowdStrike Falcon Indicators of Compromise-connector haalt de Indicators of Compromise op uit de Falcon Intel-API en uploadt ze Microsoft Sentinel Threat Intel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - CrowdStrike API-client-id en clientgeheim: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-referenties moeten het leesbereik Indicators (Falcon Intelligence) hebben. |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)De Crowdstrike Falcon Data Replicator -connector (S3) biedt de mogelijkheid om FDR-gebeurtenisgegevens op te nemen in Microsoft Sentinel uit de AWS S3-bucket waar de FDR-logboeken zijn gestreamd. De connector biedt de mogelijkheid om gebeurtenissen op te halen van Falcon Agents die helpen potentiële beveiligingsrisico's te onderzoeken, het gebruik van samenwerking te analyseren, configuratieproblemen vast te stellen en meer. OPMERKING: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. Voor de connector moet een IAM-rol worden geconfigureerd op AWS om toegang tot de AWS S3-bucket toe te staan en is deze mogelijk niet geschikt voor omgevingen die gebruikmaken van CrowdStrike - beheerde buckets. 3. Voor omgevingen die gebruikmaken van door CrowdStrike beheerde buckets, configureert u de CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -connector.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (met behulp van Azure Functions)Met deze connector kunt u FDR-gegevens opnemen in Microsoft Sentinel met behulp van Azure Functions ter ondersteuning van de evaluatie van mogelijke beveiligingsrisico's, analyse van samenwerkingsactiviteiten, identificatie van configuratieproblemen en andere operationele inzichten. OPMERKING: 1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld. 2. De connector maakt gebruik van verificatie op basis van Key & Secret en is geschikt voor door CrowdStrike beheerde buckets. 3. Voor omgevingen die gebruikmaken van een AWS S3-bucket die volledig eigendom is, raadt Microsoft aan de Connector CrowdStrike Falcon Data Replicator (AWS S3) te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Zie gegevens ophalen voor meer informatie. Neem contact op met crowdStrike-ondersteuning om te beginnen. Op uw verzoek maken ze een CrowdStrike beheerde AWS S3-bucket (Amazon Web Services) voor kortetermijnopslagdoeleinden en een SQS-account (eenvoudige wachtrijservice) voor het bewaken van wijzigingen in de S3-bucket. |
Microsoft Corporation |
CTERA SyslogDe CTERA-gegevensconnector voor Microsoft Sentinel biedt mogelijkheden voor bewaking en detectie van bedreigingen voor uw CTERA-oplossing. Het bevat een werkmap waarin de som van alle bewerkingen per type, verwijderingen en geweigerde toegangsbewerkingen wordt weergegeven. Het biedt ook analytische regels die ransomware-incidenten detecteren en u waarschuwen wanneer een gebruiker wordt geblokkeerd vanwege verdachte ransomware-activiteit. Daarnaast kunt u hiermee kritieke patronen identificeren, zoals gebeurtenissen die zijn geweigerd voor massatoegang, massaverwijderingen en wijzigingen in massamachtigingen, waardoor proactief bedreigingsbeheer en reactie mogelijk is.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
CTERA |
Aangepaste logboeken via AMAVeel toepassingen registreren gegevens naar tekst- of JSON-bestanden in plaats van standaardlogboeken voor logboekregistratie, zoals Windows-gebeurtenislogboeken, Syslog of CEF. Met de gegevensconnector aangepaste logboeken kunt u gebeurtenissen verzamelen uit bestanden op zowel Windows- als Linux-computers en deze streamen naar aangepaste logboektabellen die u hebt gemaakt. Tijdens het streamen van de gegevens kunt u de inhoud parseren en transformeren met behulp van de DCR. Nadat u de gegevens hebt verzameld, kunt u analytische regels toepassen, opsporing, zoeken, bedreigingsinformatie, verrijkingen en meer. OPMERKING: Gebruik deze connector voor de volgende apparaten: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-toepassingsplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP en AI vectra stream.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Cyber Blind Spot Integration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw CBS-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Cyber Threat Management 360 |
CyberArkAudit (met behulp van Azure Functions)De CyberArk Audit-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk Audit-service en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Details en referenties van REST API-verbindingen controleren: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint en AuditApiBaseUrl zijn vereist voor het maken van API-aanroepen. |
CyberArk Support |
CyberArkEPM (met behulp van Azure Functions)De Gegevensconnector CyberArk Endpoint Privilege Manager biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk EPM-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: CyberArkEPMUsername, CyberArkEPMPassword en CyberArkEPMServerURL zijn vereist voor het maken van API-aanroepen. |
CyberArk Support |
Beveiligingslogboeken voor cyberpionDe gegevensconnector Cyberpion Security Logs neemt logboeken van het Cyberpion-systeem rechtstreeks op in Sentinel. Met de connector kunnen gebruikers hun gegevens visualiseren, waarschuwingen en incidenten maken en beveiligingsonderzoeken verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Cyberpion |
Cybersixgill Actionable Alerts (met behulp van Azure Functions)Waarschuwingen waarvoor actie kan worden uitgevoerd, bieden aangepaste waarschuwingen op basis van geconfigureerde assets
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: Client_ID en Client_Secret zijn vereist voor het maken van API-aanroepen. |
Cybersixgill |
Cyborg Security HUNTER Hunt PakkettenCyborg Security is een toonaangevende leverancier van geavanceerde oplossingen voor het opsporen van bedreigingen, met een missie om organisaties in staat te stellen geavanceerde technologie en samenwerkingshulpprogramma's te gebruiken om proactief cyberbedreigingen te detecteren en erop te reageren. Het vlaggenschipaanbod van Cyborg Security, het HUNTER Platform, combineert krachtige analyses, gecureerde opsporingsinhoud voor bedreigingen en uitgebreide mogelijkheden voor opsporing van jachten om een dynamisch ecosysteem te creëren voor effectieve opsporingsbewerkingen voor bedreigingen. Volg de stappen om toegang te krijgen tot de Community van Cyborg Security en de mogelijkheden 'Open in Tool' in te stellen in het HUNTER Platform.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyborg Security |
Cyfirma Attack Surface-waarschuwingenNiet van toepassing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Cyfirma Brand Intelligence-waarschuwingenNiet van toepassing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Waarschuwingen voor digitale risico's van CyfirmaMet de Gegevensconnector Cyfirma DeCYFIR/DeTCT-waarschuwingen kunt u naadloos logboekopname van de DeCYFIR/DeTCT-API naar Microsoft Sentinel uitvoeren. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cyfirma |
Cynerio Security EventsMet de Cynerio-connector kunt u eenvoudig uw Cynerio-beveiligingsevenementen verbinden met Microsoft Sentinel om IDS-gebeurtenissen weer te geven. Dit geeft u meer inzicht in de netwerkbeveiligingspostuur van uw organisatie en verbetert de mogelijkheden van uw beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Cynerio |
Darktrace-connector voor Microsoft Sentinel REST APIDe Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden. - Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten. |
Darktrace |
Datalake2SentinelDeze oplossing installeert de Datalake2Sentinel-connector die is gebouwd met behulp van het Codeless Connector Framework en stelt u in staat om automatisch bedreigingsinformatie-indicatoren op te nemen van het CTI-platform van Datalake Orange Cyberdefense naar Microsoft Sentinel via de UPLOAD Indicators REST API. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (met behulp van Azure Functions)Dataminr Pulse Alerts Data Connector brengt onze realtime ai-intelligentie naar Microsoft Sentinel voor snellere detectie en respons van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.
-
Vereiste dataminr-referenties/machtigingen: |
Ondersteuning voor Dataminr |
Derdack SIGNL4Wanneer kritieke systemen mislukken of beveiligingsincidenten optreden, overbrugt SIGNL4 de 'last mile' naar uw medewerkers, technici, IT-beheerders en werknemers in het veld. Hiermee worden realtime mobiele waarschuwingen toegevoegd aan uw services, systemen en processen zonder tijd. SIGNL4 meldt via permanente mobiele push, sms-tekst en spraakoproepen met bevestiging, tracering en escalatie. Geïntegreerde dienst- en dienstplanning zorgen ervoor dat de juiste mensen op het juiste moment worden gewaarschuwd. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Derdack |
Digital Shadows Searchlight (met behulp van Azure Functions)De Digital Shadows-gegevensconnector biedt opname van de incidenten en waarschuwingen van Digital Shadows Searchlight in Microsoft Sentinel met behulp van de REST API. De connector verstrekt de informatie over incidenten en waarschuwingen, zodat deze helpt bij het onderzoeken, diagnosticeren en analyseren van de mogelijke beveiligingsrisico's en bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: Account-id, geheim en sleutel van Digital Shadows zijn vereist. Zie de documentatie voor meer informatie over API op de |
Digitale schaduwen |
DNSMet de DNS-logboekconnector kunt u eenvoudig uw DNS-analyse- en auditlogboeken verbinden met Microsoft Sentinel en andere gerelateerde gegevens om het onderzoek te verbeteren. Wanneer u DNS-logboekverzameling inschakelt, kunt u het volgende doen: - Identificeer clients die schadelijke domeinnamen proberen op te lossen. - Verouderde resourcerecords identificeren. - Identificeer vaak opgevraagde domeinnamen en talkatieve DNS-clients. - De aanvraagbelasting op DNS-servers weergeven. - Dynamische DNS-registratiefouten weergeven. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Doppel-gegevensconnectorDe gegevensconnector is gebaseerd op Microsoft Sentinel voor Doppel-gebeurtenissen en -waarschuwingen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgebeurtenisgegevens parseert in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Vereist werkruimte-id, DCE-URI, DCR-ID: u moet de Log Analytics-werkruimte-id, dce-logboekopname-URI en onveranderbare DCR-id voor de configuratie ophalen. |
Doppel |
Dragos-meldingen via cloudsitestoreHet Dragos Platform is het toonaangevende Industrial Cyber Security-platform dat een uitgebreide operationele technologie (OT) cyberbedreigingsdetectie biedt die is gebouwd door ongeëvenaarde expertise op het gebied van industriële cyberbeveiliging. Met deze oplossing kunnen meldingsgegevens van Dragos Platform worden weergegeven in Microsoft Sentinel, zodat beveiligingsanalisten potentiële cyberbeveiligingsgebeurtenissen in hun industriële omgevingen kunnen classificeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Dragos Inc |
Druva Events ConnectorBiedt mogelijkheden voor het opnemen van de Druva-gebeurtenissen van Druva-API's
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations is een uitgebreide ERP-oplossing (Enterprise Resource Planning) die financiële en operationele mogelijkheden combineert om bedrijven te helpen hun dagelijkse activiteiten te beheren. Het biedt diverse functies waarmee bedrijven werkstromen kunnen stroomlijnen, taken kunnen automatiseren en inzicht kunnen krijgen in de operationele prestaties. De Dynamics 365 Finance and Operations-gegevensconnector neemt activiteiten van Dynamics 365 Finance and Operations-beheerders en auditlogboeken op, evenals activiteiten van gebruikersprocessen en toepassingen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Dynamics365De Dynamics 365 Common Data Service-activiteitenconnector (CDS) biedt inzicht in beheer-, gebruikers- en ondersteuningsactiviteiten, evenals logboekgebeurtenissen van Microsoft Social Engagement. Door Dynamics 365 CRM-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens weergeven in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Dynatrace-aanvallenDeze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben. |
Dynatrace |
Dynatrace-auditlogboekenDeze connector maakt gebruik van de REST API voor Dynatrace-auditlogboeken om auditlogboeken van tenants op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen auditlogboeken (auditLogs.read) hebben. |
Dynatrace |
Problemen met DynatraceDeze connector maakt gebruik van de Dynatrace Problem REST API om probleemgebeurtenissen op te nemen in Microsoft Sentinel Log Analytics
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet leesproblemen (problemen.read) hebben. |
Dynatrace |
Dynatrace Runtime-beveiligingsproblemenDeze connector maakt gebruik van de REST API voor dynatrace-beveiligingsproblemen om gedetecteerde runtimeproblemen op te nemen in Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet beveiligingsproblemen met lezen (securityProblems.read) hebben. |
Dynatrace |
Elastische agent (zelfstandig)De gegevensconnector elastische agent biedt de mogelijkheid om logboeken, metrische gegevens en beveiligingsgegevens van Elastic Agent op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Beveiligingsevenementen van De browser ErmesBeveiligingsevenementen van De browser Ermes
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (met behulp van Azure Functions)Met de GEGEVENSconnector VAN DE ESET Protect Platform kunnen gebruikers detectiegegevens van ESET Protect Platform injecteren met behulp van de geleverde Integration REST API. Rest API voor integratie wordt uitgevoerd als geplande Azure Function-app.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtiging voor het registreren van een toepassing in Microsoft Entra-id: er zijn voldoende machtigingen vereist om een toepassing te registreren bij uw Microsoft Entra-tenant. - Machtiging voor het toewijzen van een rol aan de geregistreerde toepassing: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher aan de geregistreerde toepassing in Microsoft Entra ID is vereist. |
ESET Enterprise Integrations |
Exchange Security Insights On-Premises CollectorConnector die wordt gebruikt voor het pushen van exchange on-premises beveiligingsconfiguratie voor Microsoft Sentinel-analyse
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Exchange Security Insights Online Collector (met behulp van Azure Functions)Connector die wordt gebruikt om exchange Online Security-configuratie voor Microsoft Sentinel-analyse te pushen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - machtigingen voor microsoft.automation/automationaccounts: lees- en schrijfmachtigingen voor het maken van een Azure Automation met een Runbook is vereist. Zie Automation-account voor meer informatie. - Machtigingen voor Microsoft.Graph: Groups.Read, Users.Read en Auditing.Read-machtigingen zijn vereist voor het ophalen van gebruikers-/groepsgegevens die zijn gekoppeld aan Exchange Online-toewijzingen. Zie de documentatie voor meer informatie. - Exchange Online-machtigingen: de machtiging Exchange.ManageAsApp en de rol globale lezer of beveiligingslezer zijn nodig om de Exchange Online-beveiligingsconfiguratie op te halen. Zie de documentatie voor meer informatie. - (Optioneel) Logboekopslagmachtigingen: Inzender voor opslagblobgegevens voor een opslagaccount dat is gekoppeld aan de beheerde identiteit van het Automation-account of een toepassings-id is verplicht voor het opslaan van logboeken. Zie de documentatie voor meer informatie. |
Gemeenschap |
F5 BIG-IPMet de F5-firewallconnector kunt u eenvoudig uw F5-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
F5-netwerken |
FeedlyMet deze connector kunt u IoC's opnemen vanuit Feedly.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten |
Feedly Inc |
SchitterenMet Flare-connector kunt u gegevens en intelligentie van Flare op Microsoft Sentinel ontvangen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Schitteren |
Forcepoint DLPMet de Forcepoint DLP-connector (Preventie van gegevensverlies) kunt u in realtime automatisch DLP-gegevens van Forcepoint DLP exporteren naar Microsoft Sentinel. Dit verrijkt de zichtbaarheid van gebruikersactiviteiten en incidenten met gegevensverlies, maakt verdere correlatie mogelijk met gegevens uit Azure-workloads en andere feeds en verbetert de bewakingsmogelijkheden met Werkmappen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Gemeenschap |
ForescoutDe Forescout-gegevensconnector biedt de mogelijkheid om Forescout-gebeurtenissen in te lezen in Microsoft Sentinel. Raadpleeg de Documentatie van Forescout voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Forescout Host Property MonitorMet de Forescout Host Property Monitor-connector kunt u hosteigenschappen van het Forescout-platform verbinden met Microsoft Sentinel, aangepaste incidenten bekijken, maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Fortinet FortiNDR CloudDe Fortinet FortiNDR Cloud-gegevensconnector biedt de mogelijkheid om Fortinet Fortinet FortiNDR Cloud-gegevens op te nemen in Microsoft Sentinel met behulp van de FortiNDR Cloud-API
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - MetaStream-referenties: AWS-toegangssleutel-id, AWS Geheime toegangssleutel, FortiNDR-cloudaccountcode zijn vereist om gebeurtenisgegevens op te halen. - API-referenties: FortiNDR Cloud API-token, FortiNDR Cloud Account UUID zijn vereist om detectiegegevens op te halen. |
Fortinet |
Garnison ULTRA Remote Logs (met behulp van Azure Functions)De Garrison ULTRA Remote Logs-connector stelt je in staat om Garrison ULTRA Remote Logs in Microsoft Sentinel in te voeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Garnizoen |
GCP Pub/Sub AuditLogboekenMet de GCP-auditlogboeken (Google Cloud Platform), opgenomen uit de connector van Microsoft Sentinel, kunt u drie typen auditlogboeken vastleggen: activiteitenlogboeken van beheerders, logboeken voor gegevenstoegang en toegang tot transparantielogboeken. In Google Cloud-auditlogboeken wordt een spoor vastgelegd dat beoefenaars kunnen gebruiken om de toegang te bewaken en mogelijke bedreigingen te detecteren in GCP-resources (Google Cloud Platform).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-logboeken (via Codeless Connector Framework).De Load Balancer-logboeken van Google Cloud Platform (GCP) bieden gedetailleerde inzichten in netwerkverkeer, waarbij zowel binnenkomende als uitgaande activiteiten worden vastgelegd. Deze logboeken worden gebruikt voor het bewaken van toegangspatronen en het identificeren van mogelijke beveiligingsrisico's in GCP-resources. Daarnaast bevatten deze logboeken ook GCP Web Application Firewall-logboeken (WAF), waardoor de mogelijkheid om risico's effectief te detecteren en te beperken, wordt verbeterd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
GCP Pub/Sub VPC-stroomlogboeken (via Codeless Connector Framework)Met de VPC-stroomlogboeken van Google Cloud Platform (GCP) kunt u netwerkverkeersactiviteiten vastleggen op VPC-niveau, zodat u toegangspatronen kunt bewaken, netwerkprestaties kunt analyseren en potentiële bedreigingen in GCP-resources kunt detecteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Gigamon AMX-gegevensconnectorGebruik deze gegevensconnector om te integreren met Gigamon Application Metadata Exporter (AMX) en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Gigamon |
GitHub (met behulp van Webhooks) (met behulp van Azure Functions)De Gegevensconnector van de GitHub-webhook biedt de mogelijkheid om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel met behulp van GitHub-webhookgebeurtenissen. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiële beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer. Notitie: Als u github-auditlogboeken wilt opnemen, raadpleegt u GitHub Enterprise Audit Log Connector vanuit de galerie Gegevensconnectors.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
GitHub Enterprise-auditlogboekDe GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Opmerking: Als u van plan bent om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel, raadpleegt u GitHub Connector (met behulp van Webhooks) in de galerie Gegevensconnectors.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (preview)De Google ApigeeX-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Apigee-API. Raadpleeg de documentatie voor Google Apigee-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform CDN (via Codeless Connector Framework) (preview)De Google Cloud Platform CDN-gegevensconnector biedt de mogelijkheid om auditlogboeken van Cloud CDN en Cloud CDN-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Raadpleeg het document Productoverzicht voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (preview)De Google Cloud Platform IDS-gegevensconnector biedt de mogelijkheid om cloud-IDS-verkeerslogboeken, bedreigingslogboeken en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud IDS-API. Raadpleeg de documentatie voor cloud-IDS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (met behulp van Azure Functions)De Google Cloud Platform Cloud Monitoring-gegevensconnector biedt de mogelijkheid om metrische gegevens van GCP Monitoring op te nemen in Microsoft Sentinel met behulp van de GCP Monitoring-API. Raadpleeg de GCP Monitoring API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van metrische gegevens voor cloudbewaking is vereist voor de GCP Monitoring-API (vereiste rol Bewakingsviewer ). Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over het maken van een serviceaccount en het maken van een serviceaccountsleutel. |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework)De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om cloud-DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud DNS-API. Raadpleeg de documentatie voor cloud-DNS-API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)De IAM-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om de auditlogboeken op te nemen met betrekking tot IAM-activiteiten (Identity and Access Management) binnen Google Cloud in Microsoft Sentinel met behulp van de Google IAM-API. Raadpleeg de GCP IAM API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Security Command CenterHet Google Cloud Platform (GCP) Security Command Center is een uitgebreid platform voor beveiliging en risicobeheer voor Google Cloud, opgenomen vanuit de connector van Sentinel. Het biedt functies zoals assetinventarisatie en -ontdekking, kwetsbaarheidsdetectie en bedreigingsdetectie, en risicobeperking en herstelmaatregelen om u te helpen inzicht te krijgen in het beveiligingslandschap en het aanvaloppervlak van uw organisatie. Met deze integratie kunt u taken met betrekking tot bevindingen en assets effectiever uitvoeren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Google Workspace (G Suite) (met behulp van Azure Functions)De Google Workspace-gegevensconnector biedt de mogelijkheid om Google Workspace-activiteitengebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het gebruik van samenwerking analyseren, configuratieproblemen diagnosticeren, bijhouden wie zich aanmeldt en wanneer, beheerdersactiviteiten analyseren, begrijpen hoe gebruikers inhoud maken en delen, en meer gebeurtenissen in uw organisatie bekijken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: GooglePickleString is vereist voor REST API. Zie API voor meer informatie. Instructies voor het verkrijgen van de referenties worden weergegeven tijdens het installatieproces. U kunt alle vereisten controleren en ook de instructies hier volgen . |
Microsoft Corporation |
GreyNoise Threat Intelligence (met behulp van Azure Functions)Met deze gegevensconnector wordt een Azure Function-app geïnstalleerd om GreyNoise-indicatoren eenmaal per dag te downloaden en deze in te voegen in de tabel ThreatIntelligenceIndicator in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - GreyNoise-API-sleutel: haal hier uw GreyNoise-API-sleutel op. |
GreyNoise |
HackerView Intergration (met behulp van Azure Functions)Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw HackerView-organisaties op te halen via een RESTful-interface.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Cyber Threat Management 360 |
Holm Security Asset Data (met behulp van Azure Functions)De connector biedt de mogelijkheid om gegevens van Holm Security Center te peilen naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Holm Security API-token: Holm Security API-token is vereist. Holm Security API-token |
Holm Security |
IIS-logboeken van Microsoft Exchange-servers[Optie 5] - Met behulp van De Azure Monitor-agent kunt u alle IIS-logboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Illumio SaaS (met behulp van Azure Functions)Illumio-connector biedt de mogelijkheid om gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt de mogelijkheid om controlebare gebeurtenissen op te nemen en stroomgebeurtenissen uit AWS S3-bucket op te nemen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Als u s3 bucket van Illumio gebruikt, neemt u contact op met de ondersteuning van Illumio. Op uw verzoek krijgt u de naam van de AWS S3-bucket, de AWS SQS-URL en AWS-referenties om ze te openen. - Illumio-API-sleutel en -geheim: ILLUMIO_API_KEYis ILLUMIO_API_SECRET vereist voor een werkmap om verbinding te maken met SaaS PCE en API-antwoorden op te halen. |
Illumio |
Imperva Cloud WAF (met behulp van Azure Functions)De Imperva Cloud WAF-gegevensconnector biedt de mogelijkheid om Web Application Firewall-gebeurtenissen te integreren en op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de documentatie voor logboekintegratie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI zijn vereist voor de API. Zie Het integratieproces van het installatielogboek voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. Houd er rekening mee dat deze connector de CEF-gebeurtenisindeling voor logboeken gebruikt. Meer informatie over logboekindeling. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAMet de Infoblox Cloud Data Connector kunt u eenvoudig uw Infoblox-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
Infoblox-gegevensconnector via REST APIMet de Infoblox Data Connector kunt u eenvoudig uw Infoblox TIDE-gegevens en dossiergegevens verbinden met Microsoft Sentinel. Door uw gegevens te verbinden met Microsoft Sentinel, kunt u profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking voor elk logboek.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Infoblox-API-sleutel is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Infoblox |
Infoblox SOC Insight Data Connector via AMAMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de nieuwe Azure Monitor-agent. Meer informatie over opnemen met behulp van de nieuwe Azure Monitor-agent vindt u hier. Microsoft raadt aan deze gegevensconnector te gebruiken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd. Meer informatie |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
InfoSecGlobal-gegevensconnectorGebruik deze gegevensconnector om te integreren met InfoSec Crypto Analytics en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
InfoSecGlobal |
Audit van browserbeheerder van Island Enterprise (POLLing CCF)De Island Admin-connector biedt de mogelijkheid om auditlogboeken voor eilandbeheerders op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Eiland |
Gebruikersactiviteit van de Island Enterprise-browser (POLLing CCF)De Island-connector biedt de mogelijkheid om logboeken van gebruikersactiviteiten van Island op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Eiland |
Jamf Protect Push ConnectorDe Jamf Protect-connector biedt de mogelijkheid om onbewerkte gebeurtenisgegevens te lezen van Jamf Protect in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist |
Jamf Software, LLC |
LastPass Enterprise - Rapportage (POLLing CCF)De LastPass Enterprise-connector biedt de mogelijkheid om LastPass-rapportagelogboeken (auditlogboeken) in Microsoft Sentinel te rapporteren. De connector biedt inzicht in aanmeldingen en activiteiten in LastPass (zoals het lezen en verwijderen van wachtwoorden).
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Het collectieve advies |
Lookout (met behulp van Azure Function)De Lookout-gegevensconnector biedt de mogelijkheid om Lookout-gebeurtenissen op te nemen in Microsoft Sentinel via de Mobile Risk-API. Raadpleeg de API-documentatie voor meer informatie. De Lookout-gegevensconnector biedt mogelijkheden om gebeurtenissen op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's en meer.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Referenties/machtigingen voor de Mobile Risk-API: EnterpriseName & ApiKey zijn vereist voor de Mobile Risk-API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Uitkijk |
Luminaire IOC's en gelekte referenties (met behulp van Azure Functions)Luminar IOCs en de connector voor gelekte referenties maken de integratie mogelijk van IOC-gegevens op basis van intelligentie en klantgerelateerde gelekte records die door Luminar zijn geïdentificeerd.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Luminar-client-id, Luminar-clientgeheim en Luminar-account-id zijn vereist. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 is exclusief voor de Microsoft Marketplace geïntegreerd met Microsoft 365-beveiliging (inclusief Defender) voor verbeterde bescherming tegen geavanceerde e-mailbedreigingen, zoals phishing, ransomware en geavanceerde BEC-aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
MailGuard 365 |
MailRisk by Secure Practice (met behulp van Azure Functions)Gegevensconnector voor het pushen van e-mailberichten van MailRisk naar Microsoft Sentinel Log Analytics.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - API-referenties: het sleutelpaar van de Secure Practice-API is ook nodig. Deze worden gemaakt in de instellingen in de beheerportal. Als u uw API-geheim hebt verloren, kunt u een nieuw sleutelpaar genereren (WAARSCHUWING: andere integraties met het oude sleutelpaar werken niet meer). |
Veilige praktijk |
Microsoft 365 (voorheen Office 365)De Microsoft 365-activiteitenlogboekconnector (voorheen Office 365) biedt inzicht in lopende gebruikersactiviteiten. U krijgt details van bewerkingen zoals bestandsdownloads, toegangsaanvragen verzonden, wijzigingen in groepsgebeurtenissen, setpostvak en details van de gebruiker die de acties heeft uitgevoerd. Door Microsoft 365-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens gebruiken om dashboards weer te geven, aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management is een complianceoplossing in Microsoft 365 waarmee interne risico's worden geminimaliseerd door u in staat te stellen schadelijke en onbedoelde activiteiten in uw organisatie te detecteren, te onderzoeken en erop te reageren. Risicoanalisten in uw organisatie kunnen snel passende acties uitvoeren om ervoor te zorgen dat gebruikers voldoen aan de nalevingsstandaarden van uw organisatie. Met intern risicobeleid kunt u het volgende doen: - definieer de typen risico's die u in uw organisatie wilt identificeren en detecteren. - bepaal welke acties moeten worden ondernomen als reactie, inclusief escalatie van aanvragen naar Microsoft Advanced eDiscovery, indien nodig. Deze oplossing produceert waarschuwingen die zichtbaar zijn voor Office-klanten in de Insider Risk Management-oplossing in het Microsoft 365-compliancecentrum. Meer informatie over Insider Risk Management. Deze waarschuwingen kunnen met deze connector worden geïmporteerd in Microsoft Sentinel, zodat u ze in een bredere context van organisatierisico's kunt zien, onderzoeken en erop kunt reageren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Active-Directory-gebeurtenislogboeken voor domeincontrollers[Optie 3 & 4] - Met behulp van Azure Monitor Agent kunt u een deel of alle domeincontrollers beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Microsoft DataverseMicrosoft Dataverse is een schaalbaar en veilig gegevensplatform waarmee organisaties gegevens kunnen opslaan en beheren die worden gebruikt door zakelijke toepassingen. De Microsoft Dataverse-gegevensconnector biedt de mogelijkheid om Dataverse- en Dynamics 365 CRM-activiteitenlogboeken op te nemen vanuit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. - Productiegegevensverse: activiteitenlogboekregistratie is alleen beschikbaar voor productieomgevingen. Andere typen, zoals sandbox, bieden geen ondersteuning voor activiteitenlogboekregistratie. - Controle-instellingen voor Dataverse: Controle-instellingen moeten zowel globaal als op entiteits-/tabelniveau worden geconfigureerd. Zie Controle-instellingen voor Dataverse voor meer informatie. |
Microsoft Corporation |
Microsoft Defender voor Cloud AppsDoor verbinding te maken met Microsoft Defender voor Cloud Apps krijgt u inzicht in uw cloud-apps, krijgt u geavanceerde analyses om cyberdreigingen te identificeren en te bestrijden en te bepalen hoe uw gegevens reizen. - Identificeer schaduw-IT-cloud-apps in uw netwerk. - Toegang beheren en beperken op basis van voorwaarden en sessiecontext. - Gebruik ingebouwd of aangepast beleid voor het delen van gegevens en preventie van gegevensverlies. - Identificeer gebruik met een hoog risico en ontvang waarschuwingen voor ongebruikelijke gebruikersactiviteiten met gedragsanalyses en anomaliedetectiemogelijkheden van Microsoft, waaronder ransomware-activiteiten, onmogelijke reizen, verdachte regels voor het doorsturen van e-mail en het massa downloaden van bestanden. - Massaal downloaden van bestanden Nu implementeren >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor EindpuntMicrosoft Defender voor Eindpunt is een beveiligingsplatform dat is ontworpen om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het platform maakt waarschuwingen wanneer verdachte beveiligingsevenementen in een organisatie worden gezien. Haal waarschuwingen op die zijn gegenereerd in Microsoft Defender voor Eindpunt naar Microsoft Sentinel, zodat u beveiligingsevenementen effectief kunt analyseren. U kunt regels maken, dashboards maken en playbooks maken om direct te reageren. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender for IdentityVerbind Microsoft Defender for Identity om inzicht te krijgen in de gebeurtenissen en gebruikersanalyses. Microsoft Defender for Identity identificeert, detecteert en helpt u bij het onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en schadelijke insideracties die zijn gericht op uw organisatie. Met Microsoft Defender for Identity kunnen SecOp-analisten en beveiligingsprofessionals die moeite hebben om geavanceerde aanvallen in hybride omgevingen te detecteren om: - Gebruikers, entiteitsgedrag en activiteiten bewaken met op leer gebaseerde analyses - Gebruikersidentiteiten en -referenties beveiligen die zijn opgeslagen in Active Directory - Verdachte gebruikersactiviteiten en geavanceerde aanvallen in de kill chain identificeren en onderzoeken - Geef duidelijke incidentinformatie op een eenvoudige tijdlijn voor snelle sortering Probeer het nu > Nu implementeren > Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor IoTKrijg inzicht in uw IoT-beveiliging door Microsoft Defender for IoT-waarschuwingen te verbinden met Microsoft Sentinel. U kunt out-of-the-box waarschuwingsgegevens en -gegevens ophalen, waaronder waarschuwingstrends, belangrijkste waarschuwingen en uitsplitsing van waarschuwingen op ernst. U kunt ook informatie krijgen over de aanbevelingen voor uw IoT-hubs, inclusief de belangrijkste aanbevelingen en aanbevelingen op ernst. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender voor Office 365 (preview)Microsoft Defender voor Office 365 beschermt uw organisatie tegen schadelijke bedreigingen die worden gesteld door e-mailberichten, koppelingen (URL's) en samenwerkingshulpprogramma's. Door Microsoft Defender voor Office 365 waarschuwingen op te nemen in Microsoft Sentinel, kunt u informatie over bedreigingen op basis van e-mail en URL opnemen in uw bredere risicoanalyse en reactiescenario's dienovereenkomstig bouwen. De volgende typen waarschuwingen worden geïmporteerd: - Er is een mogelijk schadelijke URL gedetecteerd - E-mailberichten met malware verwijderd na bezorging - E-mailberichten met phish-URL's verwijderd na bezorging - E-mail gerapporteerd door de gebruiker als malware of phish - Suspicious email sending patterns detected (Verdachte patronen voor het - Gebruiker heeft het verzenden van e-mail beperkt Deze waarschuwingen kunnen worden weergegeven door Office-klanten in het ** Office-beveiligings- en compliancecentrum**. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Bedreigingsinformatie van Microsoft DefenderMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR is een geïntegreerde, systeemeigen geïntegreerde, pre- en post-inbreuk enterprise defense suite die eindpunten, identiteit, e-mail en toepassingen beveiligt en u helpt bij het detecteren, voorkomen, onderzoeken en automatisch reageren op geavanceerde bedreigingen. De Microsoft Defender XDR-suite omvat: - Microsoft Defender voor Eindpunt - Microsoft Defender for Identity - Microsoft Defender voor Office 365 - Beheer van bedreigingen en beveiligingsproblemen - Microsoft Defender voor Cloud Apps Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra-idKrijg inzicht in Microsoft Entra ID door audit- en aanmeldingslogboeken te verbinden met Microsoft Sentinel om inzichten te verzamelen over Microsoft Entra ID-scenario's. U vindt meer informatie over app-gebruik, beleid voor voorwaardelijke toegang, verouderde verificatiegegevens met behulp van onze aanmeldingslogboeken. U kunt informatie krijgen over het gebruik van selfservice voor wachtwoordherstel (SSPR), Microsoft Entra ID Management-activiteiten zoals gebruiker, groep, rol, app-beheer met behulp van de tabel Auditlogboeken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection biedt een geconsolideerde weergave van risicogebruikers, risicogebeurtenissen en beveiligingsproblemen, met de mogelijkheid om risico's onmiddellijk te herstellen en beleidsregels in te stellen om toekomstige gebeurtenissen automatisch te herstellen. De service is gebaseerd op de ervaring van Microsoft voor het beschermen van consumentenidentiteiten en krijgt een enorme nauwkeurigheid van het signaal van meer dan 13 miljard aanmeldingen per dag. Integreer Microsoft Entra ID Protection-waarschuwingen met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie. Microsoft Entra ID Premium P1/P2 ophalen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Auditlogboeken van Microsoft Exchange-beheerder per gebeurtenislogboek[Optie 1] - Met behulp van Azure Monitor Agent kunt u alle Exchange-controlegebeurtenissen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
HTTP-proxylogboeken van Microsoft Exchange[Optie 7] - Met behulp van De Azure Monitor-agent kunt u HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren. Meer informatie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Microsoft Exchange-logboeken en -gebeurtenissen[Optie 2] - Met behulp van Azure Monitor Agent kunt u alle Logboeken van Exchange Security & Application Event streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Microsoft Exchange-logboeken voor het bijhouden van berichten[Optie 6] - Met behulp van De Azure Monitor-agent kunt u alle Exchange-berichten bijhouden vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte streamen met behulp van de Windows-agent. Deze logboeken kunnen worden gebruikt om de stroom van berichten in uw Exchange-omgeving bij te houden. Deze gegevensconnector is gebaseerd op de optie 6 van de Microsoft Exchange-beveiligingswiki.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
Microsoft Power AutomatePower Automate is een Microsoft-service waarmee gebruikers geautomatiseerde werkstromen tussen apps en services kunnen maken om bestanden te synchroniseren, meldingen te ontvangen, gegevens te verzamelen en meer. Het vereenvoudigt taakautomatisering, verhoogt de efficiëntie door handmatige, terugkerende taken te verminderen en de productiviteit te verbeteren. De Power Automate-gegevensconnector biedt de mogelijkheid om Power Automate-activiteitenlogboeken op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft Power Platform-beheeractiviteitMicrosoft Power Platform is een suite met weinig code/geen code waarmee zowel burger- als pro-ontwikkelaars bedrijfsprocessen kunnen stroomlijnen door het maken van aangepaste apps, automatisering van werkstromen en gegevensanalyse met minimale codering mogelijk te maken. De Power Platform Admin-gegevensconnector biedt de mogelijkheid om activiteitenlogboeken van Power Platform-beheerders op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI is een verzameling softwareservices, apps en connectors die samenwerken om uw niet-gerelateerde gegevensbronnen om te zetten in coherente, visueel meeslepende en interactieve inzichten. Uw gegevens zijn mogelijk een Excel-spreadsheet, een verzameling cloudgebaseerde en on-premises hybride datawarehouses of een gegevensarchief van een ander type. Met deze connector kunt u PowerBI-auditlogboeken streamen naar Microsoft Sentinel, zodat u gebruikersactiviteiten in uw PowerBI-omgeving kunt bijhouden. U kunt de controlegegevens filteren op datumbereik, gebruiker, dashboard, rapport, gegevensset en activiteitstype.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) is een softwareoplossing voor projectbeheer. Afhankelijk van uw plan kunt u met Microsoft Project projecten plannen, taken toewijzen, resources beheren, rapporten maken en meer. Met deze connector kunt u uw Auditlogboeken van Azure Project streamen naar Microsoft Sentinel om uw projectactiviteiten bij te houden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft |
Microsoft PurviewMaak verbinding met Microsoft Purview om gegevensgevoeligheidsverrijking van Microsoft Sentinel in te schakelen. Logboeken voor gegevensclassificatie en vertrouwelijkheidslabels van Microsoft Purview-scans kunnen worden opgenomen en gevisualiseerd via werkmappen, analytische regels en meer. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Informatiebeveiliging helpt u bij het detecteren, classificeren, beveiligen en beheren van gevoelige informatie waar deze zich ook bevindt of reist. Met deze mogelijkheden kunt u uw gegevens kennen, items identificeren die gevoelig zijn en meer inzicht krijgen in hoe ze worden gebruikt om uw gegevens beter te beveiligen. Vertrouwelijkheidslabels zijn de basismogelijkheid die beveiligingsacties biedt, versleuteling, toegangsbeperkingen en visuele markeringen toepast. Integreer Microsoft Purview Informatiebeveiliging logboeken met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Mimecast-controle (met behulp van Azure Functions)De gegevensconnector voor Mimecast Audit biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Controle
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast-controle en -verificatie (met behulp van Azure Functions)De gegevensconnector voor Mimecast Audit & Authentication biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen binnen Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: Controle en verificatie
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Awareness Training (met behulp van Azure Functions)De gegevensconnector voor Mimecast Awareness Training biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - Prestatiedetails - Details van veilige score - Gebruikersgegevens - Details van volglijst
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Cloud Integrated (met behulp van Azure Functions)De gegevensconnector voor Mimecast Cloud Integrated biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de geïntegreerde cloudinspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Intelligence voor Microsoft - Microsoft Sentinel (met behulp van Azure Functions)De gegevensconnector voor Mimecast Intelligence voor Microsoft biedt regionale bedreigingsinformatie die is samengesteld uit de e-mailinspectietechnologieën van Mimecast met vooraf gemaakte dashboards, zodat analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Mimecast Threat Intelligence
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Secure Email Gateway (met behulp van Azure Functions)Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Beveiligde e-mailgateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren: - Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.
-
Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken |
Mimecast |
Mimecast Secure Email Gateway (met behulp van Azure Functions)Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist: - Mimecast Cloud Gateway - Preventie van mimecast-gegevenslekken
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
Mimecast Targeted Threat Protection (met behulp van Azure Functions)De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: u moet over de volgende gegevens beschikken om de integratie te configureren: |
Mimecast |
Mimecast Targeted Threat Protection (met behulp van Azure Functions)De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. De Mimecast-producten die zijn opgenomen in de connector zijn: - URL Beveiligen - Imitatie beveiligen - Bijlage beveiligen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Mimecast |
MISP2SentinelMet deze oplossing wordt de MISP2Sentinel-connector geïnstalleerd waarmee u automatisch bedreigingsindicatoren van MISP naar Microsoft Sentinel kunt pushen via de REST API voor Upload Indicators. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Gemeenschap |
MuleSoft Cloudhub (met behulp van Azure Functions)De MuleSoft Cloudhub-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit Cloudhub-toepassingen met behulp van de Cloudhub-API en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername en MuleSoftPassword zijn vereist voor het maken van API-aanroepen. |
Microsoft Corporation |
NC ProtectNC Protect Data Connector (archtis.com) biedt de mogelijkheid om activiteitenlogboeken en gebeurtenissen van gebruikers op te nemen in Microsoft Sentinel. De connector biedt inzicht in activiteitenlogboeken en gebeurtenissen van NC Protect in Microsoft Sentinel om de mogelijkheden voor bewaking en onderzoek te verbeteren
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
archTIS |
Netclean ProActive-incidentenDeze connector maakt gebruik van de Netclean Webhook (vereist) en Logic Apps om gegevens naar Microsoft Sentinel Log Analytics te pushen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
NetClean |
Netskope-waarschuwingen en -gebeurtenissenNetskope-beveiligingswaarschuwingen en -gebeurtenissen
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Netskope-API-sleutel: Voor de Netskope-gegevensconnector moet u een geldige API-sleutel opgeven. U kunt er een maken door de Netskope-documentatie te volgen. |
Netskope |
Netskope-gegevensconnector (met behulp van Azure Functions)De Netskope-gegevensconnector biedt de volgende mogelijkheden: 1. NetskopeToAzureStorage: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Netskope en neem gegevens op in Azure Storage. 2. StorageToSentinel: >* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Azure Storage en neem deze op in aangepaste logboektabel in de Log Analytics-werkruimte. 3. WebTxMetrics: >* Haal de WebTxMetrics-gegevens op uit Netskope en neem deze op naar een aangepaste logboektabel in de Log Analytics-werkruimte. Raadpleeg de onderstaande documentatie voor meer informatie over REST API's: 1. Netskope API-documentatie: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentatie voor Azure Storage: > /azure/storage/common/storage-introduction 3. Analytische documentatie voor Microsoft-logboeken: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. - REST API-referenties/machtigingen: Netskope Tenant en Netskope API-token is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie |
Netskope |
Netskope Web Transactions Data Connector (met behulp van Azure Functions)De Netskope Web Transactions-gegevensconnector biedt de functionaliteit van een docker-installatiekopie om de Netskope Web Transactions-gegevens op te halen uit Google pubsublite, de gegevens te verwerken en de verwerkte gegevens op te nemen in Log Analytics. Als onderdeel van deze gegevensconnector worden twee tabellen gevormd in Log Analytics, één voor webtransactiesgegevens en andere voor fouten die zijn opgetreden tijdens de uitvoering. Raadpleeg de onderstaande documentatie voor meer informatie over webtransacties: 1. Documentatie voor Netskope Web Transactions: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Microsoft.Compute-machtigingen: lees- en schrijfmachtigingen voor Azure-VM's zijn vereist. Zie Azure-VM's voor meer informatie. - TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is vereist. Zie Transactie-gebeurtenissen voor meer informatie. - Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie. |
Netskope |
NetwerkbeveiligingsgroepenMet Azure-netwerkbeveiligingsgroepen (NSG) kunt u netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk filteren. Een netwerkbeveiligingsgroep bevat regels waarmee verkeer naar een subnet van een virtueel netwerk, de netwerkinterface of beide wordt toegestaan of geweigerd. Wanneer u logboekregistratie voor een NSG inschakelt, kunt u de volgende typen resourcelogboekgegevens verzamelen: - Gebeurtenis: Vermeldingen worden geregistreerd waarvoor NSG-regels worden toegepast op VM's, op basis van MAC-adres. - Regelteller: Bevat vermeldingen voor het aantal keren dat elke NSG-regel wordt toegepast om verkeer te weigeren of toe te staan. De status voor deze regels wordt elke 300 seconden verzameld. Met deze connector kunt u uw diagnostische NSG-logboeken streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Okta Single Sign-OnDe gegevensconnector Okta Single Sign-On (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta Sysem-logboek-API op te nemen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de Okta System Log API om de gebeurtenissen op te halen. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Okta Single Sign-On (met behulp van Azure Functions)De Okta Single Sign-On-connector (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta-API op te nemen in Microsoft Sentinel. De connector biedt inzicht in deze logboektypen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Okta API-token: een Okta API-token is vereist. Zie de documentatie voor meer informatie over de Okta System Log-API. |
Microsoft Corporation |
OneLogin IAM Platform (via Codeless Connector Framework)De OneLogin-gegevensconnector biedt de mogelijkheid om algemene OneLogin IAM-platformgebeurtenissen op te nemen in Microsoft Sentinel via REST API met behulp van de OneLogin Events-API en de OneLogin Users-API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Oracle Cloud Infrastructure (met behulp van Azure Functions)De Oracle Cloud Infrastructure-gegevensconnector (OCI) biedt de mogelijkheid om OCI-logboeken van OCI Stream op te nemen in Microsoft Sentinel met behulp van de OCI Streaming REST API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - OCI API-referenties: configuratiebestand voor API-sleutel en persoonlijke sleutel zijn vereist voor OCI-API-verbinding. Raadpleeg de documentatie voor meer informatie over het maken van sleutels voor API-toegang |
Microsoft Corporation |
Orca-beveiligingswaarschuwingenMet de Orca Security Alerts-connector kunt u eenvoudig waarschuwingenlogboeken exporteren naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Orca-beveiliging |
Palo Alto Cortex XDRMet de Palo Alto Cortex XDR-gegevensconnector kunnen logboeken van de Palo Alto Cortex XDR-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Palo Alto Cortex XDR-API om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (met behulp van Azure Functions)De Gegevensconnector Palo Alto Prisma Cloud CSPM biedt de mogelijkheid om Prisma Cloud CSPM-waarschuwingen en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Prisma Cloud CSPM-API. Raadpleeg de documentatie van Prisma Cloud CSPM API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Palo Alto Prisma Cloud API Credentials: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key zijn vereist voor Prisma Cloud API-verbinding. Zie de documentatie voor meer informatie over het maken van Prisma Cloud Access Key en het verkrijgen van Prisma Cloud API-URL |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (met REST API)Met de Gegevensconnector Palo Alto Prisma Cloud CWPP kunt u verbinding maken met uw Palo Alto Prisma Cloud CWPP-exemplaar en waarschuwingen opnemen in Microsoft Sentinel. De gegevensconnector is gebaseerd op het Codeless Connector Framework van Microsoft Sentinel en maakt gebruik van de Prisma Cloud-API om beveiligingsgebeurtenissen op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Perimeter 81-activiteitenlogboekenMet de connector perimeter 81-activiteitenlogboeken kunt u eenvoudig uw Perimeter 81-activiteitenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Perimeter 81 |
FosforapparatenDe fosforapparaatconnector biedt de mogelijkheid om fosforgegevenslogboeken op te nemen in Microsoft Sentinel via de Fosfor REST API. De connector biedt inzicht in de apparaten die zijn ingeschreven bij Fosfor. Met deze gegevensconnector worden apparaatgegevens samen met de bijbehorende waarschuwingen opgehaald.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Fosfor Inc. |
Prancer-gegevensconnectorDe Prancer-gegevensconnector biedt de mogelijkheid om Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] en PAC-gegevens op te nemen die via Microsoft Sentinel moeten worden verwerkt. Raadpleeg de documentatie van Prancer voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Prancer PenSuiteAI-integratie |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Premium Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort. Opmerking: dit is een betaalde connector. Als u deze gegevens wilt gebruiken en opnemen, koopt u de MDTI API Access-SKU in het Partnercentrum.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Qualys VM KnowledgeBase (met behulp van Azure Functions)De Qualys Vulnerability Management (VM) KnowledgeBase (KB) connector biedt de mogelijkheid om de meest recente gegevens over kwetsbaarheden van de Qualys KnowledgeBase (KB) op te nemen in Microsoft Sentinel. Deze gegevens kunnen worden gebruikt om kwetsbaarheidsdetecties die zijn gevonden door de Qualys Vulnerability Management (VM) dataconnector te correleren en te verrijken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie. |
Microsoft Corporation |
Qualys Vulnerability Management (via Codeless Connector Framework)De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Radiflow iSID via AMAiSID maakt niet-verstorende bewaking van gedistribueerde ICS-netwerken mogelijk voor wijzigingen in de topologie en het gedrag, waarbij gebruik wordt gemaakt van meerdere beveiligingspakketten, die elk een unieke mogelijkheid bieden die betrekking heeft op een specifiek type netwerkactiviteit
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Radiflow |
Rapporten over het beheer van beveiligingsproblemen van Rapid7 Insight Platform (met behulp van Azure Functions)De gegevensconnector Voor Rapid7 Insight VM-rapport biedt de mogelijkheid om scanrapporten en gegevens over beveiligingsproblemen op te nemen in Microsoft Sentinel via de REST API van het Rapid7 Insight-platform (beheerd in de cloud). Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties: InsightVMAPIKey is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties |
Microsoft Corporation |
Rubrik Security Cloud-gegevensconnector (met behulp van Azure Functions)Met de Rubrik Security Cloud-gegevensconnector kunnen beveiligingsbewerkingsteams inzichten uit de gegevensobservabiliteitsservices van Rubrik integreren in Microsoft Sentinel. De inzichten omvatten het identificeren van afwijkend bestandssysteemgedrag dat is gekoppeld aan ransomware en massaverwijdering, het beoordelen van de straalstraal van een ransomware-aanval en gevoelige gegevensoperators om prioriteiten te stellen en sneller potentiële incidenten te onderzoeken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Rubrik |
SaaS-beveiligingHiermee verbindt u het SaaS-beveiligingsplatform azure Log Analytics via de REST API-interface
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Beveiliging van Security in Den 1 |
SailPoint IdentityNow (met behulp van Azure Function)De SailPoint IdentityNow-gegevensconnector biedt de mogelijkheid om zoekgebeurtenissen van [SailPoint IdentityNow] op te nemen in Microsoft Sentinel via de REST API. De connector biedt klanten de mogelijkheid om controlegegevens te extraheren uit hun IdentityNow-tenant. Het is bedoeld om het nog eenvoudiger te maken om IdentityNow-gebruikersactiviteiten en -governancegebeurtenissen in Microsoft Sentinel te brengen om inzicht te krijgen in uw beveiligingsincident en gebeurtenisbewakingsoplossing.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - SailPoint IdentityNow-API-verificatiereferenties: TENANT_ID, CLIENT_ID en CLIENT_SECRET zijn vereist voor verificatie. |
N.v.t. |
Salesforce Service Cloud (via Codeless Connector Framework) (preview)De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (preview)Met Samsung Knox Asset Intelligence Data Connector kunt u uw mobiele beveiligingsgebeurtenissen en logboeken centraliseren om aangepaste inzichten te bekijken met behulp van de werkmapsjabloon en incidenten te identificeren op basis van sjablonen voor analyseregels.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) brengt gegevensbeheer, analyses, kunstmatige intelligentie, ontwikkeling van toepassingen, automatisering en integratie samen in één, geïntegreerde omgeving.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud-editieMet de GEGEVENSconnector SAP Enterprise Threat Detection, cloud edition (ETD) kunt u beveiligingswaarschuwingen van ETD opnemen in Microsoft Sentinel, ondersteuning bieden voor kruiscorrelatie, waarschuwingen en opsporing van bedreigingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
SAP |
SAP LogServ (RISE), privéeditie S/4HANA CloudSAP LogServ is een ECS-service (SAP Enterprise Cloud Services) die is gericht op het verzamelen, opslaan, doorsturen en openen van logboeken. LogServ centraliseert de logboeken van alle systemen, toepassingen en ECS-services die worden gebruikt door een geregistreerde klant. De belangrijkste functies zijn onder andere: Near Realtime-logboekverzameling: met de mogelijkheid om als SIEM-oplossing te integreren in Microsoft Sentinel. LogServ vormt een aanvulling op de bestaande bedreigingsbewaking en detecties van SAP-toepassingslagen in Microsoft Sentinel met de logboektypen die eigendom zijn van SAP ECS als systeemprovider. Dit omvat logboeken zoals: SAP Security Audit Log (AS ABAP), HANA-database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, externe database, netwerk, DNS, proxy, firewall
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist. |
SAP |
SenservaPro (preview)De SenservaPro-gegevensconnector biedt een weergave-ervaring voor uw SenservaPro-scanlogboeken. Bekijk dashboards van uw gegevens, gebruik query's om op te zoeken en te verkennen en aangepaste waarschuwingen te maken.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Senserva |
SentinelOneMet de SentinelOne-gegevensconnector kunnen logboeken van de SentinelOne-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De SentinelOne-API wordt gebruikt om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
SentinelOne (met behulp van Azure Functions)De SentinelOne-gegevensconnector biedt de mogelijkheid om algemene SentinelOne-serverobjecten op te nemen, zoals Bedreigingen, Agents, Toepassingen, Activiteiten, Beleid, Groepen en meer gebeurtenissen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: SentinelOneAPIToken is vereist. Zie de documentatie voor meer informatie over API op de |
Microsoft Corporation |
Serafic Web SecurityDe Gegevensconnector Serafic Web Security biedt de mogelijkheid om Serafic Web Security-gebeurtenissen en -waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Serafische beveiliging |
Silverfort-beheerconsoleMet de silverfort ITDR-beheerconsoleconnectoroplossing kunt u Silverfort-gebeurtenissen opnemen en u aanmelden bij Microsoft Sentinel. Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens. Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Silverfort |
SINEC Security GuardMet de SINEC Security Guard-oplossing voor Microsoft Sentinel kunt u beveiligingsgebeurtenissen van uw industriële netwerken van de SINEC Security Guard opnemen in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)De SlackAudit-gegevensconnector biedt de mogelijkheid om Slack-auditlogboeken op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework) (preview)De Snowflake-gegevensconnector biedt de mogelijkheid om Logboeken voor aanmeldingsgeschiedenis van Snowflake, querygeschiedenislogboeken, User-Grant logboeken,Role-Grant logboeken, laadgeschiedenislogboeken, gerealiseerde vernieuwingsgeschiedenislogboeken, rollenlogboeken, tabellen logboeken, logboeken voor tabelopslag, gebruikerslogboeken in Microsoft Sentinel op te nemen met behulp van de Snowflake SQL-API. Raadpleeg de documentatie van Snowflake SQL API voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Sonrai-gegevensconnectorGebruik deze gegevensconnector om te integreren met Sonrai Security en Sonrai-tickets rechtstreeks naar Microsoft Sentinel te laten verzenden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
N.v.t. |
Sophos Cloud OptixMet de Sophos Cloud Optix-connector kunt u eenvoudig uw Sophos Cloud Optix-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Zo krijgt u meer inzicht in de cloudbeveiligings- en nalevingspostuur van uw organisatie en verbetert u de mogelijkheden voor cloudbeveiligingsbewerkingen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Sophos |
Sophos Endpoint Protection (met behulp van Azure Functions)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie |
Microsoft Corporation |
Sophos Endpoint Protection (met REST API)De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen en Sophos-waarschuwingen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeMet de Symantec ICDx-connector kunt u eenvoudig uw symantec-beveiligingsoplossingenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via AMASyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Talon InsightsMet de Connector voor Talon-beveiligingslogboeken kunt u eenvoudig uw Talon-gebeurtenissen en auditlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Talon Security |
Team Cymru Scout-gegevensconnector (met behulp van Azure Functions)Met de Gegevensconnector TeamCymruScout kunnen gebruikers Team Cymru Scout IP, domein- en accountgebruiksgegevens in Microsoft Sentinel meenemen voor verrijking.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Referenties/machtigingen voor team Cymru Scout: Accountreferenties van team Cymru Scout (gebruikersnaam, wachtwoord) zijn vereist. |
Team Cymru |
Tenable Identity ExposureMet de connector Voor tenable Identity Exposure kunnen indicatoren van blootstelling, indicatoren van aanvals- en trailflowlogboeken worden opgenomen in Microsoft Sentinel. Met de verschillende werkboeken en gegevensparsers kunt u logboeken eenvoudiger bewerken en uw Active Directory-omgeving bewaken. Met de analysesjablonen kunt u reacties automatiseren met betrekking tot verschillende gebeurtenissen, blootstellingen en aanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Houdbaar |
Tenable Vulnerability Management (met behulp van Azure Functions)De TVM-gegevensconnector biedt de mogelijkheid om asset-, beveiligings- en nalevingsgegevens op te nemen in Microsoft Sentinel met behulp van TVM REST API's. Raadpleeg de API-documentatie voor meer informatie. De connector biedt de mogelijkheid om gegevens op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het verkrijgen van inzicht in uw computerassets, het diagnosticeren van configuratieproblemen en meer
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: zowel een TenableAccessKey als een TenableSecretKey is vereist voor toegang tot de Tenable REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Houdbaar |
Microsoft Defender voor Cloud op basis van tenantsMicrosoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw MDC-beveiligingswaarschuwingen van Microsoft 365 Defender streamen naar Microsoft Sentinel, zodat u gebruik kunt maken van de voordelen van XDR-correlaties die de punten verbinden tussen uw cloudresources, apparaten en identiteiten en de gegevens in werkmappen, query's en onderzoeken en reageren op incidenten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
TheHive-project - TheHive (met behulp van Azure Functions)De TheHive-gegevensconnector biedt de mogelijkheid om algemene TheHive-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. TheHive kan extern systeem waarschuwen voor wijzigingsevenementen (case maken, waarschuwingsupdate, taaktoewijzing) in realtime. Wanneer er een wijziging plaatsvindt in theHive, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Webhooks-referenties/machtigingen: TheHiveBearerToken, callback-URL zijn vereist voor werkende webhooks. Zie de documentatie voor meer informatie over het configureren van Webhooks. |
Microsoft Corporation |
TheomMet Theom Data Connector kunnen organisaties hun Theom-omgeving verbinden met Microsoft Sentinel. Met deze oplossing kunnen gebruikers waarschuwingen ontvangen over gegevensbeveiligingsrisico's, incidenten maken en verrijken, statistieken controleren en SOAR-playbooks activeren in Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Theom |
Bedreigingsinformatie - TAXIIMicrosoft Sentinel kan worden geïntegreerd met GEGEVENSbronnen TAXII 2.0 en 2.1 om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om de ondersteunde STIX-objecttypen van TAXII-servers naar Microsoft Sentinel te verzenden. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Platformen voor bedreigingsinformatieMicrosoft Sentinel kan worden geïntegreerd met Microsoft Graph beveiligings-API gegevensbronnen om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om bedreigingsindicatoren te verzenden naar Microsoft Sentinel vanuit uw Tip (Threat Intelligence Platform), zoals Threat Connect, Palo Alto Networks MindMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Api voor het uploaden van bedreigingsinformatie (preview)Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Beveiligingsconnector verzenden (met behulp van Azure Functions)De gegevensconnector [Beveiliging verzenden] biedt de mogelijkheid om algemene Gebeurtenissen van de Verzendbeveiligings-API op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-client-id: TransmitSecurityClientID is vereist. Zie de documentatie om meer te weten te komen over de API op de
-
REST API-clientgeheim: TransmitSecurityClientSecret is vereist. Zie de documentatie voor meer informatie over API op de |
Beveiliging verzenden |
Trend Vision One (met behulp van Azure Functions)Met de Trend Vision One-connector kunt u eenvoudig uw Workbench-waarschuwingsgegevens verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. Dit geeft u meer inzicht in de netwerken/systemen van uw organisatie en verbetert uw mogelijkheden voor beveiliging. De Trend Vision One-connector wordt ondersteund in Microsoft Sentinel in de volgende regio's: Australië - oost, Australië - zuidoost, Brazilië - zuid, Canada - centraal, Canada - oost, India - centraal, VS - centraal, Azië - oost, VS - oost, VS - oost 2, Frankrijk - centraal, Japan - oost, Korea - centraal, VS - noord, VS - noord, Noorwegen - oost, Zuid-Afrika - noord, VS - zuid-centraal, Azië - zuidoost, Zweden - centraal, Zwitserland - noord, VK - noord, VK - zuid, VK - west, Europa - west, VS - west, VS - west 2, VS - west 3.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Trend Vision One API-token: er is een Trend Vision One API-token vereist. Zie de documentatie voor meer informatie over de Trend Vision One-API. |
Trend Micro |
Varonis SaaSVaronis SaaS biedt de mogelijkheid om Varonis-waarschuwingen op te nemen in Microsoft Sentinel. Varonis geeft prioriteit aan diepe zichtbaarheid van gegevens, classificatiemogelijkheden en geautomatiseerd herstel voor gegevenstoegang. Varonis bouwt één geprioriteerd overzicht van risico's voor uw gegevens, zodat u proactief en systematisch risico's kunt elimineren van bedreigingen van binnenuit en cyberaanvallen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Varonis |
Vectra XDR (met behulp van Azure Functions)De Vectra XDR-connector biedt de mogelijkheid om Vectra-detecties, audits, entiteitsscores, lockdown-, status- en entiteitengegevens op te nemen in Microsoft Sentinel via de Vectra REST API. Raadpleeg de API-documentatie voor https://support.vectra.ai/s/article/KB-VS-1666 meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
REST API-referenties/machtigingen: Vectra-client-id en clientgeheim zijn vereist voor het verzamelen van gegevens voor status, entiteitsscore, entiteiten, detecties, vergrendeling en controlegegevensverzameling. Zie de documentatie voor meer informatie over API op de |
Vectra-ondersteuning |
VMware Carbon Black Cloud (met behulp van Azure Functions)De VMware Carbon Black Cloud-connector biedt de mogelijkheid om Carbon Black-gegevens op te nemen in Microsoft Sentinel. De connector biedt inzicht in audit-, meldings- en gebeurtenislogboeken in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
VMware Carbon Black API-sleutel(en): Carbon Black API en/of SIEM Level API Key(s) zijn vereist. Zie de documentatie voor meer informatie over de Carbon Black-API. - Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket zijn vereist voor Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud via AWS S3De VMware Carbon Black Cloud via AWS S3-gegevensconnector biedt de mogelijkheid om volglijst, waarschuwingen, verificatie- en eindpuntgebeurtenissen op te nemen via AWS S3 en deze te streamen naar genormaliseerde ASIM-tabellen. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten:
-
Omgeving: U moet beschikken over het zwarte Carbon-account en de vereiste machtigingen voor het maken van gegevens die zijn doorgestuurd naar AWS S3-buckets. |
Microsoft |
Windows DNS-gebeurtenissen via AMAMet de Windows DNS-logboekconnector kunt u eenvoudig alle analyselogboeken van uw Windows DNS-servers filteren en streamen naar uw Microsoft Sentinel-werkruimte met behulp van de Azure Monitoring Agent (AMA). Als u deze gegevens in Microsoft Sentinel hebt, kunt u problemen en beveiligingsrisico's identificeren, zoals: - Probeert schadelijke domeinnamen op te lossen. - Verouderde resourcerecords. - Vaak opgevraagde domeinnamen en talkatieve DNS-clients. - Aanvallen uitgevoerd op DNS-server. U krijgt de volgende inzichten in uw Windows DNS-servers van Microsoft Sentinel: - Alle logboeken gecentraliseerd op één plaats. - Aanvraagbelasting op DNS-servers. - Dynamische DNS-registratiefouten. Windows DNS-gebeurtenissen worden ondersteund door Advanced SIEM Information Model (ASIM) en streamen gegevens naar de tabel ASimDnsActivityLogs. Meer informatie. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows FirewallWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De software blokkeert dat de meeste programma's via de firewall communiceren. Gebruikers voegen eenvoudigweg een programma toe aan de lijst met toegestane programma's, zodat het kan communiceren via de firewall. Wanneer u een openbaar netwerk gebruikt, kan Windows Firewall het systeem ook beveiligen door alle ongevraagde pogingen om verbinding te maken met uw computer te blokkeren. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows Firewall-gebeurtenissen via AMAWindows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De firewallsoftware blokkeert dat de meeste programma's via de firewall communiceren. Als u uw Windows Firewall-toepassingslogboeken wilt streamen die zijn verzameld van uw computers, gebruikt u de Azure Monitor-agent (AMA) om deze logboeken te streamen naar de Microsoft Sentinel-werkruimte. Een geconfigureerd eindpunt voor gegevensverzameling (DCE) moet worden gekoppeld aan de regel voor gegevensverzameling (DCR) die is gemaakt voor het verzamelen van logboeken door de AMA. Voor deze connector wordt automatisch een DCE gemaakt in dezelfde regio als de werkruimte. Als u al een DCE gebruikt die is opgeslagen in dezelfde regio, kunt u de standaard gemaakte DCE wijzigen en uw bestaande dce gebruiken via de API. DC's kunnen zich in uw resources bevinden met het voorvoegsel SentinelDCE in de resourcenaam. Raadpleeg voor meer informatie de volgende artikelen: - Eindpunten voor gegevensverzameling in Azure Monitor - Documentatie voor Microsoft Sentinel
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Door Windows doorgestuurde gebeurtenissenU kunt alle WEF-logboeken (Windows Event Forwarding) streamen vanaf de Windows-servers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van Azure Monitor Agent (AMA). Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Windows-beveiligingsevenementen via AMAU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)MetSecure Elements is het geïntegreerde cloudplatform voor cyberbeveiliging dat is ontworpen om risico's, complexiteit en inefficiëntie te verminderen. Verhoog uw beveiliging van uw eindpunten naar uw cloudtoepassingen. Bewapen jezelf tegen elk type cyberbedreiging, van gerichte aanvallen tot zero-day ransomware. MetSecure Elements worden krachtige voorspellende, preventieve en responsieve beveiligingsmogelijkheden gecombineerd: alle beheerde en bewaakte beveiligingsmogelijkheden via één beveiligingscentrum. Onze modulaire structuur en flexibele prijsmodellen bieden u de vrijheid om te ontwikkelen. Met onze expertise en inzichten bent u altijd gemachtigd en bent u nooit alleen. Met Microsoft Sentinel-integratie kunt u gegevens van beveiligingsevenementen uit de oplossing WithSecure Elements correleren met gegevens uit andere bronnen, waardoor een uitgebreid overzicht van uw hele omgeving en snellere reacties op bedreigingen mogelijk is. Met deze oplossing wordt Azure Function geïmplementeerd in uw tenant, waarbij periodiek wordt gepeild naar de beveiligings gebeurtenissen van WithSecure Elements. Ga voor meer informatie naar onze website op: https://www.withsecure.com.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - MetSecure Elements API-clientreferenties: clientreferenties zijn vereist. Zie de documentatie voor meer informatie. |
WithSecure |
Wiz (met behulp van Azure Functions)Met de Wiz-connector kunt u eenvoudig Wiz-problemen, resultaten van beveiligingsproblemen en auditlogboeken verzenden naar Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Referenties voor wiz-serviceaccount: zorg ervoor dat u de client-id en het clientgeheim van uw Wiz-serviceaccount, de URL van het API-eindpunt en de verificatie-URL hebt. Instructies vindt u in de Wiz-documentatie. |
Wiz |
Workday-gebruikersactiviteitDe gegevensconnector gebruikersactiviteit van Workday biedt de mogelijkheid om gebruikersactiviteitenlogboeken van de Workday-API op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Microsoft Corporation |
Workplace van Facebook (met behulp van Azure Functions)De Workplace-gegevensconnector biedt de mogelijkheid om algemene Workplace-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. Met Webhooks kunnen aangepaste integratie-apps zich abonneren op gebeurtenissen in Workplace en updates in realtime ontvangen. Wanneer er een wijziging optreedt in Workplace, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callback-gegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Webhooks-referenties/machtigingen: WorkplaceAppSecret, WorkplaceVerifyToken, Callback-URL zijn vereist voor het werken met Webhooks. Zie de documentatie voor meer informatie over het configureren van webhooks en het configureren van machtigingen. |
Microsoft Corporation |
Controle van nulnetwerkensegmentenDe gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om Zero Networks Audit-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Deze gegevensconnector maakt gebruik van systeemeigen polling-mogelijkheden van Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
Nulnetwerken |
Zero Networks Segment Audit (functie) (met behulp van Azure Functions)De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om auditgebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-handleiding voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties: Zero Networks SegmentAPI-token is vereist voor REST API. Zie de API-handleiding. |
Nulnetwerken |
ZeroFox CTI (met behulp van Azure Functions)De ZeroFox CTI-gegevensconnectors bieden de mogelijkheid om de verschillende ZeroFox cyber threat intelligence-waarschuwingen op te nemen in Microsoft Sentinel.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - ZeroFox API-referenties/machtigingen: ZeroFox Username, ZeroFox Personal Access Token zijn vereist voor ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise - Waarschuwingen (POLLing CCF)Verzamelt waarschuwingen van ZeroFox-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Zimperium |
Zoomrapporten (met behulp van Azure Functions)De gegevensconnector Zoom Reports biedt de mogelijkheid om zoomrapportengebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: AccountID, ClientID en ClientSecret zijn vereist voor zoom-API. Zie Zoom-API voor meer informatie. Volg de instructies voor Zoom API-configuraties. |
Microsoft Corporation |
Afgeschafte Sentinel-gegevensconnectors
Notitie
De volgende tabel bevat de afgeschafte en verouderde gegevensconnectors. Afgeschafte connectors worden niet meer ondersteund.
Verbinder | Ondersteund door |
---|---|
[Afgeschaft] Atlassian Confluence Audit (met behulp van Azure Functions)De Atlassian Confluence Audit-gegevensconnector biedt de mogelijkheid om Confluence-auditrecords op te nemen voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: ConfluenceAccessToken, ConfluenceUsername is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
[Afgeschaft] Cisco Secure Endpoint (AMP) (met behulp van Azure Functions)De gegevensconnector Cisco Secure Endpoint (voorheen AMP for Endpoint) biedt de mogelijkheid om auditlogboeken en gebeurtenissen van Cisco Secure Endpoint op te nemen in Microsoft Sentinel. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Referenties voor de Cisco Secure Endpoint-API: Client-id van Cisco Secure Endpoint en API-sleutel zijn vereist. Zie De Cisco Secure Endpoint-API voor meer informatie. Het API-domein moet ook worden opgegeven. |
Microsoft Corporation |
[Afgeschaft] Google Cloud Platform DNS (met behulp van Azure Functions)De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om Cloud DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken (met de machtiging 'logging.logEntries.list') is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over machtigingen, het maken van een serviceaccount en het maken van een serviceaccountsleutel. |
Microsoft Corporation |
[Afgeschaft] Google Cloud Platform IAM (met behulp van Azure Functions)De IAM-gegevensconnector (Google Cloud Platform Identity and Access Management) biedt de mogelijkheid om GCP IAM-logboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over vereiste machtigingen, het maken van een serviceaccount en het maken van een serviceaccountsleutel. |
Microsoft Corporation |
[Afgeschaft] Infoblox SOC Insight Data Connector via verouderde agentMet de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking. Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de verouderde Log Analytics-agent. Microsoft raadt de installatie van Infoblox SOC Insight Data Connector aan via AMA Connector. De verouderde connector maakt gebruik van de Log Analytics-agent die op het punt staat afgeschaft te worden op 31 augustus 2024 en mag alleen worden geïnstalleerd waar AMA niet wordt ondersteund. Het gebruik van MMA en AMA op dezelfde computer kan leiden tot logboekduplicatie en extra opnamekosten. Meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Infoblox |
[Afgeschaft] Microsoft Exchange-logboeken en -gebeurtenissenAfgeschaft, gebruik de dataconnectors 'ESI-Opt'. U kunt alle Exchange-auditgebeurtenissen, IIS-logboeken, HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier |
Gemeenschap |
[Afgeschaft] OneLogin IAM Platform (met behulp van Azure Functions)De OneLogin-gegevensconnector biedt de mogelijkheid om algemene OneLogin IAM Platform-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. De OneLogin Event Webhook-API, ook wel bekend als event broadcaster, verzendt in bijna realtime batches gebeurtenissen naar een eindpunt dat u opgeeft. Wanneer er een wijziging optreedt in OneLogin, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Webhooks-referenties/machtigingen: OneLoginBearerToken, callback-URL zijn vereist voor werkende webhooks. Zie de documentatie voor meer informatie over het configureren van Webhooks. U moet OneLoginBearerToken genereren op basis van uw beveiligingsvereisten en deze gebruiken in de sectie Aangepaste headers in indeling: Autorisatie: Bearer OneLoginBearerToken. Logboekindeling: JSON-matrix. |
Microsoft Corporation |
[Afgeschaft] Proofpoint On Demand-e-mailbeveiliging (met behulp van Azure Functions)Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Websocket-API-referenties/machtigingen: ProofpointClusterID, ProofpointToken is vereist. Zie API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Proofpoint TAP (met behulp van Azure Functions)De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Proofpoint TAP API-sleutel: er is een Proofpoint TAP API-gebruikersnaam en -wachtwoord vereist. Zie Proofpoint SIEM API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Qualys Vulnerability Management (met behulp van Azure Functions)De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans. Deze connector biedt Microsoft Sentinel de mogelijkheid om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Salesforce Service Cloud (met behulp van Azure Functions)De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret is vereist voor REST API. Zie API voor meer informatie. |
Microsoft Corporation |
[Afgeschaft] Slack Audit (met behulp van Azure Functions)De Slack Audit-gegevensconnector biedt de mogelijkheid om Slack Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - REST API-referenties/machtigingen: SlackAPIBearerToken is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. |
Microsoft Corporation |
[Afgeschaft] Snowflake (met behulp van Azure Functions)De Snowflake-gegevensconnector biedt de mogelijkheid om snowflake-aanmeldingslogboeken en querylogboeken op te nemen in Microsoft Sentinel met behulp van de Snowflake Python Connector. Raadpleeg de documentatie van Snowflake voor meer informatie. OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling:
vereisten: - Snowflake-referenties: Snowflake-account-id, Snowflake-gebruiker en Snowflake-wachtwoord zijn vereist voor verbinding. Zie de documentatie voor meer informatie over de Snowflake-account-id. Instructies voor het maken van de gebruiker voor deze connector worden weergegeven tijdens het installatieproces. |
Microsoft Corporation |
Beveiligingsevenementen via verouderde agentU kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Op abonnementen gebaseerde Microsoft Defender voor Cloud (verouderd)Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw beveiligingswaarschuwingen vanuit Microsoft Defender voor Cloud streamen naar Microsoft Sentinel, zodat u Defender-gegevens in werkmappen kunt bekijken, er query's op kunt uitvoeren om waarschuwingen te produceren en incidenten te onderzoeken en erop te reageren. Voor meer informatie>
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Syslog via verouderde agentSyslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte. Meer informatie >
Log Analytics-tabel(en):
Ondersteuning voor regels voor gegevensverzameling: |
Microsoft Corporation |
Volgende stappen
Zie voor meer informatie: