Delen via


Uw Microsoft Sentinel-gegevensconnector zoeken

Dit artikel bevat alle ondersteunde, out-of-the-box gegevensconnectors en koppelingen naar de implementatiestappen van elke connector.

Belangrijk

Gegevensconnectors zijn beschikbaar als onderdeel van de volgende aanbiedingen:

Notitie

Zie de tabellen Microsoft Sentinel in de beschikbaarheid van functies voor amerikaanse overheidsklanten voor informatie over de beschikbaarheid van functies in cloudclouds.

Vereisten voor gegevensconnector

Elke gegevensconnector heeft een eigen set vereisten. Vereisten kunnen zijn dat u specifieke machtigingen moet hebben voor uw Azure-werkruimte, -abonnement of -beleid. Of u moet voldoen aan andere vereisten voor de partnergegevensbron waarmee u verbinding maakt.

Vereisten voor elke gegevensconnector worden weergegeven op de relevante pagina van de gegevensconnector in Microsoft Sentinel.

Azure Monitor-agent (AMA) op basis van gegevensconnectors vereist een internetverbinding van het systeem waarop de agent is geïnstalleerd. Schakel poort 443 uitgaand in om een verbinding mogelijk te maken tussen het systeem waarop de agent is geïnstalleerd en Microsoft Sentinel.

Cef-connectors (Syslog en Common Event Format)

Logboekverzameling van veel beveiligingsapparaten en apparaten wordt ondersteund door de gegevensconnectors Syslog via AMA of Cef (Common Event Format) via AMA in Microsoft Sentinel. Als u gegevens wilt doorsturen naar uw Log Analytics-werkruimte voor Microsoft Sentinel, voert u de stappen uit voor het opnemen van syslog- en CEF-berichten naar Microsoft Sentinel met de Azure Monitor-agent. Deze stappen omvatten het installeren van de Microsoft Sentinel-oplossing voor een beveiligingsapparaat of apparaat van de Content Hub in Microsoft Sentinel. Configureer vervolgens de Syslog via AMA of Common Event Format (CEF) via AMA-gegevensconnector die geschikt is voor de Microsoft Sentinel-oplossing die u hebt geïnstalleerd. Voltooi de installatie door het beveiligingsapparaat of apparaat te configureren. Zoek instructies voor het configureren van uw beveiligingsapparaat of apparaat in een van de volgende artikelen:

Neem contact op met de oplossingsprovider voor meer informatie of waar informatie niet beschikbaar is voor het apparaat of apparaat.

Aangepaste logboeken via AMA-connector

Filter en opname van logboeken in tekstbestandsindeling van netwerk- of beveiligingstoepassingen die zijn geïnstalleerd op Windows- of Linux-machines met behulp van de aangepaste logboeken via de AMA-connector in Microsoft Sentinel. Raadpleeg voor meer informatie de volgende artikelen:

Sentinel-gegevensconnectors

Notitie

De volgende tabel bevat de gegevensconnectors die beschikbaar zijn in de Microsoft Sentinel Content Hub. De connectors worden ondersteund door de leverancier van het product. Zie de koppeling in de kolom Ondersteund door in de volgende tabel voor ondersteuning.

Verbinder Ondersteund door
1Password (serverloos)
Met de 1Password CCF-connector kan de gebruiker 1Password Audit, Signin & ItemUsage-gebeurtenissen opnemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- OnePasswordEventLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- 1Password API-token: er is een 1Password-API-token vereist. Zie de documentatie van 1Password over het maken van een API-token.

1Password
1Password (met behulp van Azure Functions)
Met de oplossing 1Password voor Microsoft Sentinel kunt u aanmeldingspogingen, itemgebruik en controlegebeurtenissen opnemen vanuit uw 1Password Business-account met behulp van de 1Password Events Reporting-API. Hiermee kunt u gebeurtenissen in 1Password in Microsoft Sentinel bewaken en onderzoeken, samen met de andere toepassingen en services die uw organisatie gebruikt.

Onderliggende Microsoft-technologieën die worden gebruikt:

Deze oplossing is afhankelijk van de volgende technologieën, waarvan sommige mogelijk in Preview verkeren of extra opname- of operationele kosten met zich mee kunnen brengen:

- Azure Functions

Log Analytics-tabel(en):
- OnePasswordEventLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- 1Password Events API-token: er is een API-token voor 1Password-gebeurtenissen vereist. Zie de 1Password-API voor meer informatie.

Notitie: Er is een 1Password Business-account vereist

1Password
AbnormalSecurity (met behulp van De Azure-functie)
De connector voor abnormale beveiligingsgegevens biedt de mogelijkheid om bedreigings- en caselogboeken op te nemen in Microsoft Sentinel met behulp van de Abnormal Security Rest API.

Log Analytics-tabel(en):
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Abnormaal security API-token: er is een abnormaal beveiligings-API-token vereist. Zie Abnormal Security API voor meer informatie. Notitie: Er is een abnormaal beveiligingsaccount vereist

Abnormale beveiliging
AIShield
Met de AIShield-connector kunnen gebruikers verbinding maken met aangepaste aiShield-mechanismelogboeken met Microsoft Sentinel, waardoor dynamische dashboards, werkmappen, notebooks en op maat gemaakte waarschuwingen kunnen worden gemaakt om onderzoek te verbeteren en aanvallen op AI-systemen te dwarsbomen. Het biedt gebruikers meer inzicht in de beveiliging van AI-assets van hun organisatie en verbetert de beveiligingsmogelijkheden van hun AI-systemen. AIShield.GuArdIan analyseert de door LLM gegenereerde inhoud om schadelijke inhoud te identificeren en te beperken, te beschermen tegen juridische, beleid- en op rollen gebaseerde schendingen en schendingen op basis van gebruik

Log Analytics-tabel(en):
- AIShield_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Opmerking: gebruikers moeten aiShield SaaS-aanbiedingen hebben gebruikt om beveiligingsproblemen te analyseren en aangepaste verdedigingsmechanismen te implementeren die samen met hun AI-asset zijn gegenereerd. Klik hier voor meer informatie of neem contact op.

AIShield
AliCloud (met behulp van Azure Functions)
De AliCloud-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit cloudtoepassingen met behulp van de Cloud-API en gebeurtenissen op te slaan in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- AliCloud_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: AliCloudAccessKeyId en AliCloudAccessKey zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
Amazon Web Services
Instructies voor het maken van verbinding met AWS en het streamen van uw CloudTrail-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AWSCloudTrail

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (preview)
Met deze gegevensconnector kunt u AWS Network Firewall-logboeken opnemen in Microsoft Sentinel voor geavanceerde detectie van bedreigingen en beveiligingsbewaking. Door gebruik te maken van Amazon S3 en Amazon SQS stuurt de connector netwerkverkeerslogboeken, inbraakdetectiewaarschuwingen en firewallgebeurtenissen door naar Microsoft Sentinel, waardoor realtime analyse en correlatie met andere beveiligingsgegevens mogelijk zijn

Log Analytics-tabel(en):
- AWSNetworkFirewallFlow

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Amazon Web Services S3
Met deze connector kunt u AWS-servicelogboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. De momenteel ondersteunde gegevenstypen zijn:
* AWS CloudTrail
* VPC-stroomlogboeken
* AWS GuardDuty
* AWSCloudWatch

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Omgeving: U moet de volgende AWS-resources hebben gedefinieerd en geconfigureerd: S3, Simple Queue Service (SQS), IAM-rollen en -machtigingenbeleid en de AWS-services waarvan u de logboeken wilt verzamelen.

Microsoft Corporation
Amazon Web Services S3 WAF
Met deze connector kunt u AWS WAF-logboeken opnemen, verzameld in AWS S3-buckets, naar Microsoft Sentinel. AWS WAF-logboeken zijn gedetailleerde records van verkeer die webtoegangsbeheerlijsten (ACL's) analyseren, wat essentieel is voor het onderhouden van de beveiliging en prestaties van webtoepassingen. Deze logboeken bevatten informatie zoals de tijd waarop AWS WAF de aanvraag heeft ontvangen, de details van de aanvraag en de actie die is ondernomen door de regel die overeenkomt met de aanvraag.

Log Analytics-tabel(en):
- AWSWAF

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
ARGOS Cloud Security
Met de ARGOS Cloud Security-integratie voor Microsoft Sentinel kunt u al uw belangrijke cloudbeveiligingsevenementen op één plaats hebben. Hierdoor kunt u eenvoudig dashboards, waarschuwingen en gebeurtenissen in meerdere systemen correleren. Over het algemeen verbetert dit de beveiligingsstatus en reactie op beveiligingsincidenten van uw organisatie.

Log Analytics-tabel(en):
- ARGOS_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

ARGOS Cloud Security
Armis-waarschuwingenactiviteiten (met behulp van Azure Functions)
De Armis Alerts Activities-connector biedt de mogelijkheid om Armis-waarschuwingen en -activiteiten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om waarschuwings- en activiteitsgegevens op te halen van het Armis-platform en om bedreigingen in uw omgeving te identificeren en te prioriteren. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren.

Log Analytics-tabel(en):
- Armis_Alerts_CL
- Armis_Activities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis-apparaten (met behulp van Azure Functions)
De Armis-apparaatconnector biedt de mogelijkheid om Armis-apparaten op te nemen in Microsoft Sentinel via de Armis REST API. Raadpleeg de API-documentatie voor https://<YourArmisInstance>.armis.com/api/v1/docs meer informatie. De connector biedt de mogelijkheid om apparaatgegevens op te halen van het Armis-platform. Armis gebruikt uw bestaande infrastructuur om apparaten te detecteren en te identificeren zonder agents te hoeven implementeren. Armis kan ook worden geïntegreerd met uw bestaande IT- en beveiligingsbeheertools om elk apparaat in uw omgeving te identificeren en te classificeren, of het nu beheerd of onbeheerd is.

Log Analytics-tabel(en):
- Armis_Devices_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Armis Secret Key is vereist. Raadpleeg de documentatie voor meer informatie over API op de https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Waarschuwingen voor Atlassian Beacon
Atlassian Beacon is een cloudproduct dat is gebouwd voor intelligente bedreigingsdetectie op de Atlassian-platforms (Jira, Confluence en Atlassian Admin). Dit kan gebruikers helpen bij het detecteren, onderzoeken en reageren op riskante gebruikersactiviteiten voor de Atlassian-suite met producten. De oplossing is een aangepaste gegevensconnector van DEFEND Ltd. die wordt gebruikt om de waarschuwingen te visualiseren die zijn opgenomen van Atlassian Beacon naar Microsoft Sentinel via een logische app.

Log Analytics-tabel(en):
- atlassian_beacon_alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

DEFEND Ltd.
Atlassian Confluence Audit (via Codeless Connector Framework)
De Atlassian Confluence Audit-gegevensconnector biedt de mogelijkheid om Confluence Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ConfluenceAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Atlassian Confluence-API-toegang: Machtiging van Beheer confluence is vereist om toegang te krijgen tot de Confluence Audit logs-API. Zie confluence-API-documentatie voor meer informatie over de audit-API.

Microsoft Corporation
Atlassian Jira Audit (met behulp van Azure Functions)
De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Jira_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: JiraAccessToken, JiraUsername is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
Atlassian Jira Audit (met rest API)
De Atlassian Jira Audit-gegevensconnector biedt de mogelijkheid om Jira Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Jira_Audit_v2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Atlassian Jira API-toegang: machtiging van Beheer van Jira is vereist om toegang te krijgen tot de API voor Jira-auditlogboeken. Raadpleeg de Jira API-documentatie voor meer informatie over de audit-API.

Microsoft Corporation
Auth0 Access Management (met behulp van Azure Functions)
De Auth0 Access Management-gegevensconnector biedt de mogelijkheid om Auth0-logboekgebeurtenissen op te nemen in Microsoft Sentinel

Log Analytics-tabel(en):
- Auth0AM_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie

Microsoft Corporation
Auth0-logboeken
Met de Auth0-gegevensconnector kunnen logboeken van de Auth0-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Auth0-API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseert in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- Auth0Logs_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Geautomatiseerde logische webCTRL
U kunt de auditlogboeken streamen van de WebCTRL SQL-server die wordt gehost op Windows-computers die zijn verbonden met uw Microsoft Sentinel. Met deze verbinding kunt u dashboards weergeven, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft inzicht in uw industriële controlesystemen die worden bewaakt of beheerd door de WebCTRL BAS-toepassing.

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure-activiteit
Azure-activiteitenlogboek is een abonnementslogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau die plaatsvinden in Azure, waaronder gebeurtenissen van operationele gegevens van Azure Resource Manager, servicestatusgebeurtenissen, schrijfbewerkingen die worden uitgevoerd op de resources in uw abonnement en de status van activiteiten die worden uitgevoerd in Azure. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Batch-account
Azure Batch-account is een uniek geïdentificeerde entiteit binnen de Batch-service. De meeste Batch-oplossingen gebruiken Azure Storage voor het opslaan van resourcebestanden en uitvoerbestanden, dus elk Batch-account is meestal gekoppeld aan een bijbehorend opslagaccount. Met deze connector kunt u diagnostische logboeken van uw Azure Batch-account streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
Cloud Next-Generation Firewall van Palo Alto Networks - een Azure Native ISV-service - is Palo Alto Networks Next-Generation Firewall (NGFW) die wordt geleverd als een cloudeigen service in Azure. U kunt cloud-NGFW ontdekken in Azure Marketplace en deze gebruiken in uw Azure Virtual Networks (VNet). Met Cloud NGFW hebt u toegang tot de belangrijkste NGFW-mogelijkheden, zoals app-id, technologieën op basis van URL-filtering. Het biedt bedreigingspreventie en -detectie via door de cloud geleverde beveiligingsservices en handtekeningen voor het voorkomen van bedreigingen. Met de connector kunt u eenvoudig uw Cloud NGFW-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie voor Cloud NGFW voor Azure voor meer informatie.

Log Analytics-tabel(en):
- fluentbit_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search is een cloudzoekservice die ontwikkelaars infrastructuur, API's en hulpprogramma's biedt voor het bouwen van een uitgebreide zoekervaring ten opzichte van privé-, heterogene inhoud in web-, mobiele en bedrijfstoepassingen. Met deze connector kunt u uw diagnostische logboeken van Azure Cognitive Search streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure DDoS Protection
Maak verbinding met Azure DDoS Protection Standard-logboeken via diagnostische logboeken voor openbare IP-adressen. Naast de DDoS-kernbeveiliging in het platform biedt Azure DDoS Protection Standard geavanceerde DDoS-risicobeperkingsmogelijkheden tegen netwerkaanvallen. Het wordt automatisch afgestemd om uw specifieke Azure-resources te beveiligen. Beveiliging is eenvoudig in te schakelen tijdens het maken van nieuwe virtuele netwerken. Het kan ook na de creatie worden gedaan en vereist geen wijzigingen in de toepassing of bron. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Auditlogboeken van Azure DevOps (via Codeless Connector Framework)
Met de azure DevOps Audit Logs-gegevensconnector kunt u auditgebeurtenissen van Azure DevOps opnemen in Microsoft Sentinel. Deze gegevensconnector wordt gebouwd met behulp van het Microsoft Sentinel Codeless Connector Framework, waardoor naadloze integratie mogelijk is. Het maakt gebruik van de Azure DevOps Audit Logs-API voor het ophalen van gedetailleerde controlegebeurtenissen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties. Met deze transformaties kunt u de ontvangen controlegegevens tijdens de opname in een aangepaste tabel parseren, waardoor de queryprestaties worden verbeterd door extra parsering te elimineren. Met deze connector kunt u meer inzicht krijgen in uw Azure DevOps-omgeving en uw beveiligingsbewerkingen stroomlijnen.

Log Analytics-tabel(en):
- ADOAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Vereisten voor Azure DevOps: controleer het volgende:
1. Registreer een Entra-app in het Microsoft Entra-beheercentrum onder App-registraties.
2. Voeg in API-machtigingen machtigingen toe aan 'Azure DevOps - vso.auditlog'.
3. Genereer 'Clientgeheim' in 'Certificaten en geheimen'.
4. Voeg in 'Verificatie' omleidings-URI toe: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Schakel in de Azure DevOps-instellingen het auditlogboek in en stel auditlogboek weergeven in voor de gebruiker. Azure DevOps Auditing.
6. Zorg ervoor dat de gebruiker die is toegewezen om verbinding te maken met de gegevensconnector de machtiging Auditlogboeken weergeven expliciet is ingesteld op Toestaan. Deze machtiging is essentieel voor een geslaagde logboekopname. Als de machtiging is ingetrokken of niet is verleend, mislukt de gegevensopname of wordt deze onderbroken.

Microsoft Corporation
Azure Event Hub
Azure Event Hubs is een streamingplatform voor big data en een service voor gebeurtenisopname. Het kan miljoenen gebeurtenissen per seconde ontvangen en verwerken. Met deze connector kunt u uw diagnostische logboeken van Azure Event Hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure Firewall
Verbinding maken met Azure Firewall. Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-resources beschermt. Het is een volledig stateful firewall-as-a-service met ingebouwde hoge beschikbaarheid en onbeperkte cloudschaalbaarheid. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Key Vault
Azure Key Vault is een cloudservice voor het veilig opslaan en openen van geheimen. Een geheim is alles waartoe u de toegang strikt wilt beheren, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Met deze connector kunt u diagnostische logboeken van Azure Key Vault streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) is een opensource- en volledig beheerde containerindelingsservice waarmee u Docker-containers en containertoepassingen in een clusteromgeving kunt implementeren, schalen en beheren. Met deze connector kunt u uw diagnostische logboeken van Azure Kubernetes Service (AKS) streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps is een cloudplatform voor het maken en uitvoeren van geautomatiseerde werkstromen die uw apps, gegevens, services en systemen integreren. Met deze connector kunt u diagnostische logboeken van Azure Logic Apps streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure Service Bus
Azure Service Bus is een volledig beheerde enterprise-berichtenbroker met berichtenwachtrijen en onderwerpen over publiceren/abonneren (in een naamruimte). Met deze connector kunt u uw diagnostische logboeken van Azure Service Bus streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure SQL Databases
Azure SQL is een volledig beheerde PaaS-database-engine (Platform-as-a-Service) die de meeste databasebeheerfuncties afhandelt, zoals upgraden, patchen, back-ups en bewaking, zonder tussenkomst van de gebruiker. Met deze connector kunt u audit- en diagnostische logboeken van Azure SQL-databases streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Azure Storage-account
Azure Storage-account is een cloudoplossing voor moderne scenario's voor gegevensopslag. Het bevat al uw gegevensobjecten: blobs, bestanden, wachtrijen, tabellen en schijven. Met deze connector kunt u diagnostische logboeken van Azure Storage-accounts streamen naar uw Microsoft Sentinel-werkruimte, zodat u continu activiteiten in al uw exemplaren kunt bewaken en schadelijke activiteiten in uw organisatie kunt detecteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics is een realtime analyse- en complexe engine voor gebeurtenisverwerking die is ontworpen voor het analyseren en verwerken van grote hoeveelheden snelle streaminggegevens uit meerdere bronnen tegelijk. Met deze connector kunt u diagnostische logboeken van uw Azure Stream Analytics-hub streamen naar Microsoft Sentinel, zodat u continu activiteiten kunt bewaken.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Beleid: Rol van eigenaar toegewezen voor elk beleidstoewijzingsbereik

Microsoft Corporation
Azure Web Application Firewall (WAF)
Maak verbinding met de Azure Web Application Firewall (WAF) voor Application Gateway, Front Door of CDN. Met deze WAF worden uw toepassingen beschermd tegen veelvoorkomende webproblemen, zoals SQL-injectie en scripts op meerdere sites, en kunt u regels aanpassen om fout-positieven te verminderen. Instructies voor het streamen van uw Microsoft Web Application Firewall-logboeken naar Microsoft Sentinel worden weergegeven tijdens het installatieproces. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Met de BETTER MTD-connector kunnen ondernemingen hun Better MTD-exemplaren verbinden met Microsoft Sentinel, hun gegevens bekijken in Dashboards, aangepaste waarschuwingen maken, deze gebruiken om playbooks te activeren en mogelijkheden voor het opsporen van bedreigingen uit te breiden. Dit geeft gebruikers meer inzicht in de mobiele apparaten van hun organisatie en de mogelijkheid om snel de huidige beveiligingspostuur voor mobiele apparaten te analyseren, waardoor hun algehele SecOps-mogelijkheden worden verbeterd.

Log Analytics-tabel(en):
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Better Mobile Security Inc.
Bitglass (met behulp van Azure Functions)
De Bitglass-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de Bitglass-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- BitglassLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: BitglassToken en BitglassServiceURL zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
Bitsight-gegevensconnector (met behulp van Azure Functions)
De BitSight-gegevensconnector biedt ondersteuning voor op bewijs gebaseerde cyberrisicobewaking door BitSight-gegevens in Microsoft Sentinel te brengen.

Log Analytics-tabel(en):
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: BitSight API-token is vereist. Zie de documentatie voor meer informatie over API-token.

BitSight-ondersteuning
Bitwarden-gebeurtenislogboeken
Deze connector biedt inzicht in de activiteit van uw Bitwarden-organisatie, zoals de activiteit van de gebruiker (aangemeld, gewijzigd wachtwoord, 2fa, enzovoort), coderingsactiviteit (gemaakt, bijgewerkt, verwijderd, gedeeld, enzovoort), verzamelingsactiviteit, organisatieactiviteit en meer.

Log Analytics-tabel(en):
- BitwardenEventLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Bitwarden-client-id en clientgeheim: uw API-sleutel vindt u in de beheerconsole van de Bitwarden-organisatie. Raadpleeg de Bitwarden-documentatie voor meer informatie.

Bitwarden Inc
Box (met behulp van Azure Functions)
De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.

Log Analytics-tabel(en):
- BoxEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Box API-referenties: Box config JSON-bestand is vereist voor Box REST API JWT-verificatie. Zie JWT-verificatie voor meer informatie.

Microsoft Corporation
Box Events (CCF)
De Box-gegevensconnector biedt de mogelijkheid om de gebeurtenissen van Box Enterprise op te nemen in Microsoft Sentinel met behulp van de Box REST API. Raadpleeg de Box-documentatie voor meer informatie.

Log Analytics-tabel(en):
- BoxEventsV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Box API-referenties: Box API vereist een Box App-client-id en clientgeheim voor verificatie. Zie De toekenning van clientreferenties voor meer informatie

- Box Enterprise ID: Box Enterprise ID is vereist om de verbinding te maken. Raadpleeg de documentatie voor het zoeken naar Enterprise ID

Microsoft Corporation
Check Point CloudGuard CNAPP Connector voor Microsoft Sentinel
De CloudGuard-gegevensconnector maakt het opnemen van beveiligingsgebeurtenissen van de CloudGuard-API in Microsoft Sentinel™ mogelijk met behulp van het Codeless Connector Framework van Microsoft Sentinel. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties die binnenkomende beveiligingsgebeurtenisgegevens parseert in aangepaste kolommen. Met dit preparseringsproces hoeft u geen querytijd meer te parseren, wat resulteert in verbeterde prestaties voor gegevensquery's.

Log Analytics-tabel(en):
- CloudGuard_SecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- CloudGuard-API-sleutel: raadpleeg de instructies die hier worden gegeven om een API-sleutel te genereren.

Controlepunt
Cisco ASA/FTD via AMA (preview)
Met de Cisco ASA-firewallconnector kunt u eenvoudig uw Cisco ASA-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkomgevingstransformatie

vereisten:
- Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Meer informatie

Microsoft Corporation
Cisco Duo Security (met behulp van Azure Functions)
De Cisco Duo Security-gegevensconnector biedt de mogelijkheid om verificatielogboeken, beheerderslogboeken, telefonielogboeken, offlineregistratielogboeken en Trust Monitor-gebeurtenissen in Microsoft Sentinel op te nemen met behulp van de Cisco Duo Admin API. Raadpleeg de API-documentatie voor meer informatie.

Log Analytics-tabel(en):
- CiscoDuo_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Cisco Duo API-referenties: Cisco Duo API-referenties met machtiging Leeslogboek verlenen is vereist voor Cisco Duo API. Zie de documentatie voor meer informatie over het maken van Cisco Duo API-referenties.

Microsoft Corporation
Cisco ETD (met behulp van Azure Functions)
De connector haalt gegevens op uit de ETD-API voor bedreigingsanalyse

Log Analytics-tabel(en):
- CiscoETD_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Email Threat Defense-API, API-sleutel, client-id en geheim: zorg ervoor dat u de API-sleutel, client-id en geheime sleutel hebt.

N.v.t.
Cisco Meraki (met REST API)
Met de Cisco Meraki-connector kunt u eenvoudig uw Cisco Meraki-organisatie-gebeurtenissen (beveiligingsevenementen, configuratiewijzigingen en API-aanvragen) verbinden met Microsoft Sentinel. De gegevensconnector maakt gebruik van de Cisco Meraki REST API om logboeken op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen gegevens worden geparseerd en opgenomen in ASIM en aangepaste tabellen in uw Log Analytics-werkruimte. Deze gegevensconnector profiteert van mogelijkheden zoals opnametijdfiltering op basis van DCR, gegevensnormalisatie.

Ondersteund ASIM-schema:
1. Netwerksessie
2. Websessie
3. Controlegebeurtenis

Log Analytics-tabel(en):
- ASimNetworkSessionLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Cisco Meraki REST API-sleutel: API-toegang in Cisco Meraki inschakelen en API-sleutel genereren. Raadpleeg de officiële documentatie van Cisco Meraki voor meer informatie.

- Cisco Meraki Organization Id: haal uw Cisco Meraki-organisatie-id op om beveiligingsevenementen op te halen. Volg de stappen in de documentatie om de organisatie-id te verkrijgen met behulp van de Meraki API-sleutel die u in de vorige stap hebt verkregen.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (preview)
De gegevensconnector Cisco Secure Endpoint (voorheen AMP for Endpoint) biedt de mogelijkheid om auditlogboeken en gebeurtenissen van Cisco Secure Endpoint op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Cisco Secure Endpoint API-referenties/-regio's: als u API-referenties wilt maken en inzicht wilt krijgen in de regio's, volgt u de documentkoppeling die hier wordt opgegeven. Klik hier.

Microsoft Corporation
Cisco Software Defined WAN
De gegevensconnector Cisco Software Defined WAN (SD-WAN) biedt de mogelijkheid om Cisco SD-WAN Syslog- en Netflow-gegevens op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Syslog
- CiscoSDWANNetflow_CL

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Cisco Systems
Cisco Umbrella (met behulp van Azure Functions)
De Cisco Umbrella-gegevensconnector biedt de mogelijkheid om Cisco Umbrella-gebeurtenissen op te nemen die zijn opgeslagen in Amazon S3 in Microsoft Sentinel met behulp van de Amazon S3 REST API. Raadpleeg de documentatie voor cisco Umbrella-logboekbeheer voor meer informatie.

Log Analytics-tabel(en):
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name zijn vereist voor Amazon S3 REST API.

Microsoft Corporation
Claroty xDome
Claroty xDome biedt uitgebreide beveiligings- en waarschuwingsbeheermogelijkheden voor zorg- en industriële netwerkomgevingen. Het is ontworpen om meerdere brontypen toe te wijzen, de verzamelde gegevens te identificeren en te integreren in Microsoft Sentinel-gegevensmodellen. Dit resulteert in de mogelijkheid om alle mogelijke bedreigingen in uw gezondheidszorg en industriële omgevingen op één locatie te bewaken, wat leidt tot effectievere beveiligingsbewaking en een sterkere beveiligingspostuur.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

xDome-klantondersteuning
Cloudflare (preview) (met behulp van Azure Functions)
De Cloudflare-gegevensconnector biedt de mogelijkheid om Cloudflare-logboeken op te nemen in Microsoft Sentinel met behulp van cloudflare Logpush en Azure Blob Storage. Raadpleeg de documentatie van Cloudflare voor meer informatie.

Log Analytics-tabel(en):
- Cloudflare_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam waarnaar de logboeken worden gepusht door Cloudflare Logpush. Zie Het maken van een Azure Blob Storage-container voor meer informatie.

Cloudflare
Cognni
De Cognni-connector biedt een snelle en eenvoudige integratie met Microsoft Sentinel. U kunt Cognni gebruiken om uw eerder niet-geclassificeerde belangrijke informatie autonoom toe te wijzen en gerelateerde incidenten te detecteren. Zo kunt u risico's voor uw belangrijke informatie herkennen, de ernst van de incidenten begrijpen en de details onderzoeken die u nodig hebt om snel genoeg te herstellen om een verschil te maken.

Log Analytics-tabel(en):
- CognniIncidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cognni
Samenhang (met behulp van Azure Functions)
De cohesity-functie-apps bieden de mogelijkheid om Cohesity Datahawk ransomware-waarschuwingen op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Cohesity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Azure Blob Storage-verbindingsreeks en containernaam: Azure Blob Storage-verbindingsreeks en containernaam

Samenhang
CommvaultSecurityIQ (met behulp van Azure Functions)
Met deze Azure-functie kunnen Commvault-gebruikers waarschuwingen/gebeurtenissen opnemen in hun Microsoft Sentinel-exemplaar. Met analyseregels kan Microsoft Sentinel automatisch Microsoft Sentinel-incidenten maken op basis van binnenkomende gebeurtenissen en logboeken.

Log Analytics-tabel(en):
- CommvaultSecurityIQ_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Eindpunt-URL van commvault-omgeving: volg de documentatie en stel de geheime waarde in KeyVault in

- Commvault QSDK-token: volg de documentatie en stel de geheime waarde in KeyVault in

Commvault
Corelight Connector Exporter
Met de Corelight-gegevensconnector kunnen incidentantwoorders en bedreigingsjagers die Microsoft Sentinel gebruiken sneller en effectiever werken. Met de gegevensconnector kunnen gebeurtenissen van Zeek en Suricata via Corelight Sensors worden opgenomen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Corelight

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Corelight
Cortex XDR - Incidenten
Custom Data-connector van DEFEND om de Cortex-API te gebruiken om incidenten van Cortex XDR-platform op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- CortexXDR_Incidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Cortex-API-referenties: Cortex API-token is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

DEFEND Ltd.
Wieg
Met de wiegconnector kunt u eenvoudig uw Wiegjeslogboeken (Wieg enterprise edition - standalone) verbinden met Microsoft Sentinel. Hiermee krijgt u meer inzicht in de gegevenspijplijnen van uw organisatie.

Log Analytics-tabel(en):
- CriblInternal_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Wieg
CrowdStrike API-gegevensconnector (via Codeless Connector Framework) (preview)
Met de CrowdStrike-gegevensconnector kunnen logboeken van de CrowdStrike-API worden opgenomen in Microsoft Sentinel. Deze connector is gebaseerd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de CrowdStrike-API om logboeken op te halen voor waarschuwingen, detecties, hosts, incidenten en beveiligingsproblemen. Het ondersteunt op DCR gebaseerde opnametijdtransformaties, zodat query's efficiënter kunnen worden uitgevoerd.

Log Analytics-tabel(en):
- CrowdStrikeVulnerabilities

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (met behulp van Azure Functions)
De CrowdStrike Falcon Indicators of Compromise-connector haalt de Indicators of Compromise op uit de Falcon Intel-API en uploadt ze Microsoft Sentinel Threat Intel.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- CrowdStrike API-client-id en clientgeheim: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-referenties moeten het leesbereik Indicators (Falcon Intelligence) hebben.

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)
De Crowdstrike Falcon Data Replicator -connector (S3) biedt de mogelijkheid om FDR-gebeurtenisgegevens op te nemen in Microsoft Sentinel uit de AWS S3-bucket waar de FDR-logboeken zijn gestreamd. De connector biedt de mogelijkheid om gebeurtenissen op te halen van Falcon Agents die helpen potentiële beveiligingsrisico's te onderzoeken, het gebruik van samenwerking te analyseren, configuratieproblemen vast te stellen en meer.

OPMERKING:

1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld.

2. Voor de connector moet een IAM-rol worden geconfigureerd op AWS om toegang tot de AWS S3-bucket toe te staan en is deze mogelijk niet geschikt voor omgevingen die gebruikmaken van CrowdStrike - beheerde buckets.

3. Voor omgevingen die gebruikmaken van door CrowdStrike beheerde buckets, configureert u de CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -connector.

Log Analytics-tabel(en):
- CrowdStrike_Additional_Events_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (met behulp van Azure Functions)
Met deze connector kunt u FDR-gegevens opnemen in Microsoft Sentinel met behulp van Azure Functions ter ondersteuning van de evaluatie van mogelijke beveiligingsrisico's, analyse van samenwerkingsactiviteiten, identificatie van configuratieproblemen en andere operationele inzichten.

OPMERKING:

1. CrowdStrike FDR-licentie moet beschikbaar zijn en zijn ingeschakeld.

2. De connector maakt gebruik van verificatie op basis van Key & Secret en is geschikt voor door CrowdStrike beheerde buckets.

3. Voor omgevingen die gebruikmaken van een AWS S3-bucket die volledig eigendom is, raadt Microsoft aan de Connector CrowdStrike Falcon Data Replicator (AWS S3) te gebruiken.

Log Analytics-tabel(en):
- CrowdStrikeReplicatorV2

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Zie gegevens ophalen voor meer informatie. Neem contact op met crowdStrike-ondersteuning om te beginnen. Op uw verzoek maken ze een CrowdStrike beheerde AWS S3-bucket (Amazon Web Services) voor kortetermijnopslagdoeleinden en een SQS-account (eenvoudige wachtrijservice) voor het bewaken van wijzigingen in de S3-bucket.

Microsoft Corporation
CTERA Syslog
De CTERA-gegevensconnector voor Microsoft Sentinel biedt mogelijkheden voor bewaking en detectie van bedreigingen voor uw CTERA-oplossing.
Het bevat een werkmap waarin de som van alle bewerkingen per type, verwijderingen en geweigerde toegangsbewerkingen wordt weergegeven.
Het biedt ook analytische regels die ransomware-incidenten detecteren en u waarschuwen wanneer een gebruiker wordt geblokkeerd vanwege verdachte ransomware-activiteit.
Daarnaast kunt u hiermee kritieke patronen identificeren, zoals gebeurtenissen die zijn geweigerd voor massatoegang, massaverwijderingen en wijzigingen in massamachtigingen, waardoor proactief bedreigingsbeheer en reactie mogelijk is.

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

CTERA
Aangepaste logboeken via AMA
Veel toepassingen registreren gegevens naar tekst- of JSON-bestanden in plaats van standaardlogboeken voor logboekregistratie, zoals Windows-gebeurtenislogboeken, Syslog of CEF. Met de gegevensconnector aangepaste logboeken kunt u gebeurtenissen verzamelen uit bestanden op zowel Windows- als Linux-computers en deze streamen naar aangepaste logboektabellen die u hebt gemaakt. Tijdens het streamen van de gegevens kunt u de inhoud parseren en transformeren met behulp van de DCR. Nadat u de gegevens hebt verzameld, kunt u analytische regels toepassen, opsporing, zoeken, bedreigingsinformatie, verrijkingen en meer.

OPMERKING: Gebruik deze connector voor de volgende apparaten: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-toepassingsplatform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP en AI vectra stream.

Log Analytics-tabel(en):
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen: als u gegevens van niet-Azure-VM's wilt verzamelen, moeten Azure Arc zijn geïnstalleerd en ingeschakeld. Meer informatie

Microsoft Corporation
Cyber Blind Spot Integration (met behulp van Azure Functions)
Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw CBS-organisaties op te halen via een RESTful-interface.

Log Analytics-tabel(en):
- CBSLog_Azure_1_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Cyber Threat Management 360
CyberArkAudit (met behulp van Azure Functions)
De CyberArk Audit-gegevensconnector biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk Audit-service en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CyberArk_AuditEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Details en referenties van REST API-verbindingen controleren: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint en AuditApiBaseUrl zijn vereist voor het maken van API-aanroepen.

CyberArk Support
CyberArkEPM (met behulp van Azure Functions)
De Gegevensconnector CyberArk Endpoint Privilege Manager biedt de mogelijkheid om logboeken van beveiligingsgebeurtenissen op te halen van de CyberArk EPM-services en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CyberArkEPM_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: CyberArkEPMUsername, CyberArkEPMPassword en CyberArkEPMServerURL zijn vereist voor het maken van API-aanroepen.

CyberArk Support
Beveiligingslogboeken voor cyberpion
De gegevensconnector Cyberpion Security Logs neemt logboeken van het Cyberpion-systeem rechtstreeks op in Sentinel. Met de connector kunnen gebruikers hun gegevens visualiseren, waarschuwingen en incidenten maken en beveiligingsonderzoeken verbeteren.

Log Analytics-tabel(en):
- CyberpionActionItems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Cyberpion-abonnement: er is een abonnement en account vereist voor cyberpion-logboeken. Men kan hier worden verkregen.

Cyberpion
Cybersixgill Actionable Alerts (met behulp van Azure Functions)
Waarschuwingen waarvoor actie kan worden uitgevoerd, bieden aangepaste waarschuwingen op basis van geconfigureerde assets

Log Analytics-tabel(en):
- CyberSixgill_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Client_ID en Client_Secret zijn vereist voor het maken van API-aanroepen.

Cybersixgill
Cyborg Security HUNTER Hunt Pakketten
Cyborg Security is een toonaangevende leverancier van geavanceerde oplossingen voor het opsporen van bedreigingen, met een missie om organisaties in staat te stellen geavanceerde technologie en samenwerkingshulpprogramma's te gebruiken om proactief cyberbedreigingen te detecteren en erop te reageren. Het vlaggenschipaanbod van Cyborg Security, het HUNTER Platform, combineert krachtige analyses, gecureerde opsporingsinhoud voor bedreigingen en uitgebreide mogelijkheden voor opsporing van jachten om een dynamisch ecosysteem te creëren voor effectieve opsporingsbewerkingen voor bedreigingen.

Volg de stappen om toegang te krijgen tot de Community van Cyborg Security en de mogelijkheden 'Open in Tool' in te stellen in het HUNTER Platform.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyborg Security
Cyfirma Attack Surface-waarschuwingen
Niet van toepassing.

Log Analytics-tabel(en):
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Cyfirma Brand Intelligence-waarschuwingen
Niet van toepassing.

Log Analytics-tabel(en):
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Waarschuwingen voor digitale risico's van Cyfirma
Met de Gegevensconnector Cyfirma DeCYFIR/DeTCT-waarschuwingen kunt u naadloos logboekopname van de DeCYFIR/DeTCT-API naar Microsoft Sentinel uitvoeren. Het is gebouwd op het Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de DeCYFIR-waarschuwingen-API om logboeken op te halen. Daarnaast biedt het ondersteuning voor op DCR gebaseerde opnametijdtransformaties, waarmee beveiligingsgegevens tijdens opname in een aangepaste tabel worden geparseerd. Hierdoor is het niet meer nodig om querytijd te parseren, prestaties en efficiëntie te verbeteren.

Log Analytics-tabel(en):
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cyfirma
Cynerio Security Events
Met de Cynerio-connector kunt u eenvoudig uw Cynerio-beveiligingsevenementen verbinden met Microsoft Sentinel om IDS-gebeurtenissen weer te geven. Dit geeft u meer inzicht in de netwerkbeveiligingspostuur van uw organisatie en verbetert de mogelijkheden van uw beveiligingsbewerkingen.

Log Analytics-tabel(en):
- CynerioEvent_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Cynerio
Darktrace-connector voor Microsoft Sentinel REST API
De Darktrace REST API-connector pusht realtime gebeurtenissen van Darktrace naar Microsoft Sentinel en is ontworpen voor gebruik met de Darktrace-oplossing voor Sentinel. De connector schrijft logboeken naar een aangepaste logboektabel met de titel 'darktrace_model_alerts_CL'; Modelschendingen, AI-analistenincidenten, systeemwaarschuwingen en e-mailwaarschuwingen kunnen worden opgenomen. Er kunnen extra filters worden ingesteld op de pagina Darktrace-systeemconfiguratie. Gegevens worden vanuit Darktrace-masters naar Sentinel gepusht.

Log Analytics-tabel(en):
- darktrace_model_alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Vereisten voor Darktrace: Als u deze gegevensconnector wilt gebruiken, is een Darktrace-master met v5.2+ vereist.
Gegevens worden verzonden naar de HTTP-gegevensverzamelaar-API van Azure Monitor via HTTPs van Darktrace-masters, waardoor uitgaande connectiviteit van de Darktrace-master naar Microsoft Sentinel REST API is vereist.

- Darktrace-gegevens filteren: Tijdens de configuratie is het mogelijk om extra filters in te stellen op de pagina Darktrace-systeemconfiguratie om de hoeveelheid of typen gegevens te beperken die worden verzonden.

- Probeer de Darktrace Sentinel-oplossing: u kunt optimaal gebruikmaken van deze connector door de Darktrace-oplossing voor Microsoft Sentinel te installeren. Dit biedt werkmappen voor het visualiseren van waarschuwingsgegevens en analyseregels om automatisch waarschuwingen en incidenten te maken van Darktrace-modelschendingen en AI-analistenincidenten.

Darktrace
Datalake2Sentinel
Deze oplossing installeert de Datalake2Sentinel-connector die is gebouwd met behulp van het Codeless Connector Framework en stelt u in staat om automatisch bedreigingsinformatie-indicatoren op te nemen van het CTI-platform van Datalake Orange Cyberdefense naar Microsoft Sentinel via de UPLOAD Indicators REST API. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (met behulp van Azure Functions)
Dataminr Pulse Alerts Data Connector brengt onze realtime ai-intelligentie naar Microsoft Sentinel voor snellere detectie en respons van bedreigingen.

Log Analytics-tabel(en):
- DataminrPulse_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Vereiste dataminr-referenties/machtigingen:

een. Gebruikers moeten een geldige Dataminr Pulse API-client-id en -geheim hebben om deze gegevensconnector te kunnen gebruiken.

b. Een of meer Dataminr Pulse Watchlists moeten worden geconfigureerd op de Dataminr Pulse-website.

Ondersteuning voor Dataminr
Derdack SIGNL4
Wanneer kritieke systemen mislukken of beveiligingsincidenten optreden, overbrugt SIGNL4 de 'last mile' naar uw medewerkers, technici, IT-beheerders en werknemers in het veld. Hiermee worden realtime mobiele waarschuwingen toegevoegd aan uw services, systemen en processen zonder tijd. SIGNL4 meldt via permanente mobiele push, sms-tekst en spraakoproepen met bevestiging, tracering en escalatie. Geïntegreerde dienst- en dienstplanning zorgen ervoor dat de juiste mensen op het juiste moment worden gewaarschuwd.

Meer informatie >

Log Analytics-tabel(en):
- SecurityIncident

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Derdack
Digital Shadows Searchlight (met behulp van Azure Functions)
De Digital Shadows-gegevensconnector biedt opname van de incidenten en waarschuwingen van Digital Shadows Searchlight in Microsoft Sentinel met behulp van de REST API. De connector verstrekt de informatie over incidenten en waarschuwingen, zodat deze helpt bij het onderzoeken, diagnosticeren en analyseren van de mogelijke beveiligingsrisico's en bedreigingen.

Log Analytics-tabel(en):
- DigitalShadows_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Account-id, geheim en sleutel van Digital Shadows zijn vereist. Zie de documentatie voor meer informatie over API op de https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digitale schaduwen
DNS
Met de DNS-logboekconnector kunt u eenvoudig uw DNS-analyse- en auditlogboeken verbinden met Microsoft Sentinel en andere gerelateerde gegevens om het onderzoek te verbeteren.

Wanneer u DNS-logboekverzameling inschakelt, kunt u het volgende doen:
- Identificeer clients die schadelijke domeinnamen proberen op te lossen.
- Verouderde resourcerecords identificeren.
- Identificeer vaak opgevraagde domeinnamen en talkatieve DNS-clients.
- De aanvraagbelasting op DNS-servers weergeven.
- Dynamische DNS-registratiefouten weergeven.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- DnsEvents
- DnsInventory

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Doppel-gegevensconnector
De gegevensconnector is gebaseerd op Microsoft Sentinel voor Doppel-gebeurtenissen en -waarschuwingen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgebeurtenisgegevens parseert in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- DoppelTable_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Microsoft Entra-tenant-id, client-id en clientgeheim: Voor Microsoft Entra-id is een client-id en clientgeheim vereist om uw toepassing te verifiëren. Daarnaast is toegang op het niveau van globale beheerder/eigenaar vereist om de geregistreerde entra-toepassing toe te wijzen aan de rol ResourceGroep Monitoring Metrics Publisher.

- Vereist werkruimte-id, DCE-URI, DCR-ID: u moet de Log Analytics-werkruimte-id, dce-logboekopname-URI en onveranderbare DCR-id voor de configuratie ophalen.

Doppel
Dragos-meldingen via cloudsitestore
Het Dragos Platform is het toonaangevende Industrial Cyber Security-platform dat een uitgebreide operationele technologie (OT) cyberbedreigingsdetectie biedt die is gebouwd door ongeëvenaarde expertise op het gebied van industriële cyberbeveiliging. Met deze oplossing kunnen meldingsgegevens van Dragos Platform worden weergegeven in Microsoft Sentinel, zodat beveiligingsanalisten potentiële cyberbeveiligingsgebeurtenissen in hun industriële omgevingen kunnen classificeren.

Log Analytics-tabel(en):
- DragosAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Dragos Sitestore-API-toegang: een Sitestore-gebruikersaccount met de notification:read machtiging. Dit account moet ook een API-sleutel hebben die kan worden verstrekt aan Sentinel.

Dragos Inc
Druva Events Connector
Biedt mogelijkheden voor het opnemen van de Druva-gebeurtenissen van Druva-API's

Log Analytics-tabel(en):
- DruvaSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Druva API-toegang: Druva-API vereist een client-id en clientgeheim voor verificatie

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations is een uitgebreide ERP-oplossing (Enterprise Resource Planning) die financiële en operationele mogelijkheden combineert om bedrijven te helpen hun dagelijkse activiteiten te beheren. Het biedt diverse functies waarmee bedrijven werkstromen kunnen stroomlijnen, taken kunnen automatiseren en inzicht kunnen krijgen in de operationele prestaties.

De Dynamics 365 Finance and Operations-gegevensconnector neemt activiteiten van Dynamics 365 Finance and Operations-beheerders en auditlogboeken op, evenals activiteiten van gebruikersprocessen en toepassingen in Microsoft Sentinel.

Log Analytics-tabel(en):
- FinanceOperationsActivity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Registratie van Microsoft Entra-apps: client-id en geheim van de toepassing die wordt gebruikt voor toegang tot Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
De Dynamics 365 Common Data Service-activiteitenconnector (CDS) biedt inzicht in beheer-, gebruikers- en ondersteuningsactiviteiten, evenals logboekgebeurtenissen van Microsoft Social Engagement. Door Dynamics 365 CRM-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens weergeven in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.

Log Analytics-tabel(en):
- Dynamics365Activity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Dynatrace-aanvallen
Deze connector maakt gebruik van de REST API voor Dynatrace-aanvallen om gedetecteerde aanvallen op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceAttacks_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen-aanvallen (attacks.read) hebben.

Dynatrace
Dynatrace-auditlogboeken
Deze connector maakt gebruik van de REST API voor Dynatrace-auditlogboeken om auditlogboeken van tenants op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig voor meer informatie over het Dynatrace-platform start uw gratis proefversie.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet het bereik Lezen auditlogboeken (auditLogs.read) hebben.

Dynatrace
Problemen met Dynatrace
Deze connector maakt gebruik van de Dynatrace Problem REST API om probleemgebeurtenissen op te nemen in Microsoft Sentinel Log Analytics

Log Analytics-tabel(en):
- DynatraceProblems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig voor meer informatie over het Dynatrace-platform start uw gratis proefversie.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet leesproblemen (problemen.read) hebben.

Dynatrace
Dynatrace Runtime-beveiligingsproblemen
Deze connector maakt gebruik van de REST API voor dynatrace-beveiligingsproblemen om gedetecteerde runtimeproblemen op te nemen in Microsoft Sentinel Log Analytics.

Log Analytics-tabel(en):
- DynatraceSecurityProblems_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Dynatrace-tenant (bijvoorbeeld xyz.dynatrace.com):u hebt een geldige Dynatrace-tenant nodig waarvoor Application Security is ingeschakeld. Meer informatie over het Dynatrace-platform.

- Dynatrace-toegangstoken: u hebt een Dynatrace-toegangstoken nodig. Het token moet beveiligingsproblemen met lezen (securityProblems.read) hebben.

Dynatrace
Elastische agent (zelfstandig)
De gegevensconnector elastische agent biedt de mogelijkheid om logboeken, metrische gegevens en beveiligingsgegevens van Elastic Agent op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- ElasticAgentEvent

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Voeg aangepaste vereisten toe als de connectiviteit vereist is- verwijder anders douane: Beschrijving voor aangepaste vereisten

Microsoft Corporation
Beveiligingsevenementen van De browser Ermes
Beveiligingsevenementen van De browser Ermes

Log Analytics-tabel(en):
- ErmesBrowserSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Ermes-client-id en clientgeheim: API-toegang in Ermes inschakelen. Neem voor meer informatie contact op met de ondersteuning van Ermes Cyber Security .

Ermes Cyber Security S.p.A.
ESET Protect Platform (met behulp van Azure Functions)
Met de GEGEVENSconnector VAN DE ESET Protect Platform kunnen gebruikers detectiegegevens van ESET Protect Platform injecteren met behulp van de geleverde Integration REST API. Rest API voor integratie wordt uitgevoerd als geplande Azure Function-app.

Log Analytics-tabel(en):
- IntegrationTable_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Machtiging voor het registreren van een toepassing in Microsoft Entra-id: er zijn voldoende machtigingen vereist om een toepassing te registreren bij uw Microsoft Entra-tenant.

- Machtiging voor het toewijzen van een rol aan de geregistreerde toepassing: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher aan de geregistreerde toepassing in Microsoft Entra ID is vereist.

ESET Enterprise Integrations
Exchange Security Insights On-Premises Collector
Connector die wordt gebruikt voor het pushen van exchange on-premises beveiligingsconfiguratie voor Microsoft Sentinel-analyse

Log Analytics-tabel(en):
- ESIExchangeConfig_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Serviceaccount met de rol Organisatiebeheer: het serviceaccount waarmee het script wordt gestart als geplande taak moet organisatiebeheer zijn om alle benodigde beveiligingsgegevens op te halen.

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Exchange Security Insights Online Collector (met behulp van Azure Functions)
Connector die wordt gebruikt om exchange Online Security-configuratie voor Microsoft Sentinel-analyse te pushen

Log Analytics-tabel(en):
- ESIExchangeOnlineConfig_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- machtigingen voor microsoft.automation/automationaccounts: lees- en schrijfmachtigingen voor het maken van een Azure Automation met een Runbook is vereist. Zie Automation-account voor meer informatie.

- Machtigingen voor Microsoft.Graph: Groups.Read, Users.Read en Auditing.Read-machtigingen zijn vereist voor het ophalen van gebruikers-/groepsgegevens die zijn gekoppeld aan Exchange Online-toewijzingen. Zie de documentatie voor meer informatie.

- Exchange Online-machtigingen: de machtiging Exchange.ManageAsApp en de rol globale lezer of beveiligingslezer zijn nodig om de Exchange Online-beveiligingsconfiguratie op te halen. Zie de documentatie voor meer informatie.

- (Optioneel) Logboekopslagmachtigingen: Inzender voor opslagblobgegevens voor een opslagaccount dat is gekoppeld aan de beheerde identiteit van het Automation-account of een toepassings-id is verplicht voor het opslaan van logboeken. Zie de documentatie voor meer informatie.

Gemeenschap
F5 BIG-IP
Met de F5-firewallconnector kunt u eenvoudig uw F5-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

F5-netwerken
Feedly
Met deze connector kunt u IoC's opnemen vanuit Feedly.

Log Analytics-tabel(en):
- feedly_indicators_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Aangepaste vereisten indien nodig, verwijder deze douanetag anders: Beschrijving voor eventuele aangepaste vereisten

Feedly Inc
Schitteren
Met Flare-connector kunt u gegevens en intelligentie van Flare op Microsoft Sentinel ontvangen.

Log Analytics-tabel(en):
- Firework_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Vereiste Flare-machtigingen: alleen Flare-organisatiebeheerders kunnen de Microsoft Sentinel-integratie configureren.

Schitteren
Forcepoint DLP
Met de Forcepoint DLP-connector (Preventie van gegevensverlies) kunt u in realtime automatisch DLP-gegevens van Forcepoint DLP exporteren naar Microsoft Sentinel. Dit verrijkt de zichtbaarheid van gebruikersactiviteiten en incidenten met gegevensverlies, maakt verdere correlatie mogelijk met gegevens uit Azure-workloads en andere feeds en verbetert de bewakingsmogelijkheden met Werkmappen in Microsoft Sentinel.

Log Analytics-tabel(en):
- ForcepointDLPEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Gemeenschap
Forescout
De Forescout-gegevensconnector biedt de mogelijkheid om Forescout-gebeurtenissen in te lezen in Microsoft Sentinel. Raadpleeg de Documentatie van Forescout voor meer informatie.

Log Analytics-tabel(en):
- ForescoutEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Forescout Host Property Monitor
Met de Forescout Host Property Monitor-connector kunt u hosteigenschappen van het Forescout-platform verbinden met Microsoft Sentinel, aangepaste incidenten bekijken, maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiligingsbewerkingen.

Log Analytics-tabel(en):
- ForescoutHostProperties_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Vereiste forescout-invoegtoepassing: Zorg ervoor dat de invoegtoepassing Forescout Microsoft Sentinel wordt uitgevoerd op het Forescout-platform

Microsoft Corporation
Fortinet FortiNDR Cloud
De Fortinet FortiNDR Cloud-gegevensconnector biedt de mogelijkheid om Fortinet Fortinet FortiNDR Cloud-gegevens op te nemen in Microsoft Sentinel met behulp van de FortiNDR Cloud-API

Log Analytics-tabel(en):
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- MetaStream-referenties: AWS-toegangssleutel-id, AWS Geheime toegangssleutel, FortiNDR-cloudaccountcode zijn vereist om gebeurtenisgegevens op te halen.

- API-referenties: FortiNDR Cloud API-token, FortiNDR Cloud Account UUID zijn vereist om detectiegegevens op te halen.

Fortinet
Garnison ULTRA Remote Logs (met behulp van Azure Functions)
De Garrison ULTRA Remote Logs-connector stelt je in staat om Garrison ULTRA Remote Logs in Microsoft Sentinel in te voeren.

Log Analytics-tabel(en):
- Garrison_ULTRARemoteLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Garnison ULTRA: Als u deze gegevensconnector wilt gebruiken, moet u een actieve Garnison ULTRA-licentie hebben.

Garnizoen
GCP Pub/Sub AuditLogboeken
Met de GCP-auditlogboeken (Google Cloud Platform), opgenomen uit de connector van Microsoft Sentinel, kunt u drie typen auditlogboeken vastleggen: activiteitenlogboeken van beheerders, logboeken voor gegevenstoegang en toegang tot transparantielogboeken. In Google Cloud-auditlogboeken wordt een spoor vastgelegd dat beoefenaars kunnen gebruiken om de toegang te bewaken en mogelijke bedreigingen te detecteren in GCP-resources (Google Cloud Platform).

Log Analytics-tabel(en):
- GCPAuditLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
GCP Pub/Sub Load Balancer-logboeken (via Codeless Connector Framework).
De Load Balancer-logboeken van Google Cloud Platform (GCP) bieden gedetailleerde inzichten in netwerkverkeer, waarbij zowel binnenkomende als uitgaande activiteiten worden vastgelegd. Deze logboeken worden gebruikt voor het bewaken van toegangspatronen en het identificeren van mogelijke beveiligingsrisico's in GCP-resources. Daarnaast bevatten deze logboeken ook GCP Web Application Firewall-logboeken (WAF), waardoor de mogelijkheid om risico's effectief te detecteren en te beperken, wordt verbeterd.

Log Analytics-tabel(en):
- GCPLoadBalancerLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
GCP Pub/Sub VPC-stroomlogboeken (via Codeless Connector Framework)
Met de VPC-stroomlogboeken van Google Cloud Platform (GCP) kunt u netwerkverkeersactiviteiten vastleggen op VPC-niveau, zodat u toegangspatronen kunt bewaken, netwerkprestaties kunt analyseren en potentiële bedreigingen in GCP-resources kunt detecteren.

Log Analytics-tabel(en):
- GCPVPCFlow

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Gigamon AMX-gegevensconnector
Gebruik deze gegevensconnector om te integreren met Gigamon Application Metadata Exporter (AMX) en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.

Log Analytics-tabel(en):
- Gigamon_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Gigamon
GitHub (met behulp van Webhooks) (met behulp van Azure Functions)
De Gegevensconnector van de GitHub-webhook biedt de mogelijkheid om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel met behulp van GitHub-webhookgebeurtenissen. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiële beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer.

Notitie: Als u github-auditlogboeken wilt opnemen, raadpleegt u GitHub Enterprise Audit Log Connector vanuit de galerie Gegevensconnectors.

Log Analytics-tabel(en):
- githubscanaudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Microsoft Corporation
GitHub Enterprise-auditlogboek
De GitHub-auditlogboekconnector biedt de mogelijkheid om GitHub-logboeken op te nemen in Microsoft Sentinel. Door GitHub-auditlogboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens bekijken in werkmappen, deze gebruiken om aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren.

Opmerking: Als u van plan bent om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel, raadpleegt u GitHub Connector (met behulp van Webhooks) in de galerie Gegevensconnectors.

Log Analytics-tabel(en):
- GitHubAuditLogPolling_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Persoonlijk toegangstoken voor GitHub-API: u hebt een persoonlijk GitHub-toegangstoken nodig om polling in te schakelen voor het auditlogboek van de organisatie. U kunt een klassiek token gebruiken met het bereik 'read:org' OF een fijnmazig token met het bereik 'Beheer: alleen-lezen'.

- GitHub Enterprise-type: deze connector werkt alleen met GitHub Enterprise Cloud; GitHub Enterprise Server wordt niet ondersteund.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (preview)
De Google ApigeeX-gegevensconnector biedt de mogelijkheid om auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Apigee-API. Raadpleeg de documentatie voor Google Apigee-API voor meer informatie.

Log Analytics-tabel(en):
- GCPApigee

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform CDN (via Codeless Connector Framework) (preview)
De Google Cloud Platform CDN-gegevensconnector biedt de mogelijkheid om auditlogboeken van Cloud CDN en Cloud CDN-verkeerslogboeken op te nemen in Microsoft Sentinel met behulp van de Compute Engine-API. Raadpleeg het document Productoverzicht voor meer informatie.

Log Analytics-tabel(en):
- GCPCDN

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (preview)
De Google Cloud Platform IDS-gegevensconnector biedt de mogelijkheid om cloud-IDS-verkeerslogboeken, bedreigingslogboeken en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud IDS-API. Raadpleeg de documentatie voor cloud-IDS-API voor meer informatie.

Log Analytics-tabel(en):
- GCPIDS

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (met behulp van Azure Functions)
De Google Cloud Platform Cloud Monitoring-gegevensconnector biedt de mogelijkheid om metrische gegevens van GCP Monitoring op te nemen in Microsoft Sentinel met behulp van de GCP Monitoring-API. Raadpleeg de GCP Monitoring API-documentatie voor meer informatie.

Log Analytics-tabel(en):
- GCP_MONITORING_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van metrische gegevens voor cloudbewaking is vereist voor de GCP Monitoring-API (vereiste rol Bewakingsviewer ). Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over het maken van een serviceaccount en het maken van een serviceaccountsleutel.

Microsoft Corporation
Google Cloud Platform DNS (via Codeless Connector Framework)
De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om cloud-DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Google Cloud DNS-API. Raadpleeg de documentatie voor cloud-DNS-API voor meer informatie.

Log Analytics-tabel(en):
- GCPDNS

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
De IAM-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om de auditlogboeken op te nemen met betrekking tot IAM-activiteiten (Identity and Access Management) binnen Google Cloud in Microsoft Sentinel met behulp van de Google IAM-API. Raadpleeg de GCP IAM API-documentatie voor meer informatie.

Log Analytics-tabel(en):
- GCPIAM

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Security Command Center
Het Google Cloud Platform (GCP) Security Command Center is een uitgebreid platform voor beveiliging en risicobeheer voor Google Cloud, opgenomen vanuit de connector van Sentinel. Het biedt functies zoals assetinventarisatie en -ontdekking, kwetsbaarheidsdetectie en bedreigingsdetectie, en risicobeperking en herstelmaatregelen om u te helpen inzicht te krijgen in het beveiligingslandschap en het aanvaloppervlak van uw organisatie. Met deze integratie kunt u taken met betrekking tot bevindingen en assets effectiever uitvoeren.

Log Analytics-tabel(en):
- GoogleCloudSCC

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Google Workspace (G Suite) (met behulp van Azure Functions)
De Google Workspace-gegevensconnector biedt de mogelijkheid om Google Workspace-activiteitengebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het gebruik van samenwerking analyseren, configuratieproblemen diagnosticeren, bijhouden wie zich aanmeldt en wanneer, beheerdersactiviteiten analyseren, begrijpen hoe gebruikers inhoud maken en delen, en meer gebeurtenissen in uw organisatie bekijken.

Log Analytics-tabel(en):
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: GooglePickleString is vereist voor REST API. Zie API voor meer informatie. Instructies voor het verkrijgen van de referenties worden weergegeven tijdens het installatieproces. U kunt alle vereisten controleren en ook de instructies hier volgen .

Microsoft Corporation
GreyNoise Threat Intelligence (met behulp van Azure Functions)
Met deze gegevensconnector wordt een Azure Function-app geïnstalleerd om GreyNoise-indicatoren eenmaal per dag te downloaden en deze in te voegen in de tabel ThreatIntelligenceIndicator in Microsoft Sentinel.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- GreyNoise-API-sleutel: haal hier uw GreyNoise-API-sleutel op.

GreyNoise
HackerView Intergration (met behulp van Azure Functions)
Via de API-integratie hebt u de mogelijkheid om alle problemen met betrekking tot uw HackerView-organisaties op te halen via een RESTful-interface.

Log Analytics-tabel(en):
- HackerViewLog_Azure_1_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Cyber Threat Management 360
Holm Security Asset Data (met behulp van Azure Functions)
De connector biedt de mogelijkheid om gegevens van Holm Security Center te peilen naar Microsoft Sentinel.

Log Analytics-tabel(en):
- net_assets_CL
- web_assets_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Holm Security API-token: Holm Security API-token is vereist. Holm Security API-token

Holm Security
IIS-logboeken van Microsoft Exchange-servers
[Optie 5] - Met behulp van De Azure Monitor-agent kunt u alle IIS-logboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- W3CIISLog

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Illumio SaaS (met behulp van Azure Functions)
Illumio-connector biedt de mogelijkheid om gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt de mogelijkheid om controlebare gebeurtenissen op te nemen en stroomgebeurtenissen uit AWS S3-bucket op te nemen.

Log Analytics-tabel(en):
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- SQS- en AWS S3-accountreferenties/-machtigingen: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL is vereist. Als u s3 bucket van Illumio gebruikt, neemt u contact op met de ondersteuning van Illumio. Op uw verzoek krijgt u de naam van de AWS S3-bucket, de AWS SQS-URL en AWS-referenties om ze te openen.

- Illumio-API-sleutel en -geheim: ILLUMIO_API_KEYis ILLUMIO_API_SECRET vereist voor een werkmap om verbinding te maken met SaaS PCE en API-antwoorden op te halen.

Illumio
Imperva Cloud WAF (met behulp van Azure Functions)
De Imperva Cloud WAF-gegevensconnector biedt de mogelijkheid om Web Application Firewall-gebeurtenissen te integreren en op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de documentatie voor logboekintegratie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ImpervaWAFCloud_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI zijn vereist voor de API. Zie Het integratieproces van het installatielogboek voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties. Houd er rekening mee dat deze connector de CEF-gebeurtenisindeling voor logboeken gebruikt. Meer informatie over logboekindeling.

Microsoft Corporation
Infoblox Cloud Data Connector via AMA
Met de Infoblox Cloud Data Connector kunt u eenvoudig uw Infoblox-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Infoblox
Infoblox-gegevensconnector via REST API
Met de Infoblox Data Connector kunt u eenvoudig uw Infoblox TIDE-gegevens en dossiergegevens verbinden met Microsoft Sentinel. Door uw gegevens te verbinden met Microsoft Sentinel, kunt u profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking voor elk logboek.

Log Analytics-tabel(en):
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Infoblox-API-sleutel is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Infoblox
Infoblox SOC Insight Data Connector via AMA
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de nieuwe Azure Monitor-agent. Meer informatie over opnemen met behulp van de nieuwe Azure Monitor-agent vindt u hier. Microsoft raadt aan deze gegevensconnector te gebruiken.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkomgevingstransformatie

vereisten:
- Als u gegevens van niet-Azure-VM's wilt verzamelen, moet Azure Arc zijn geïnstalleerd en ingeschakeld. Meer informatie

- Common Event Format (CEF) via AMA en Syslog via AMA-gegevensconnectors moet worden geïnstalleerd. Meer informatie

Infoblox
Infoblox SOC Insight Data Connector via REST API
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Log Analytics-tabel(en):
- InfobloxInsight_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Infoblox
InfoSecGlobal-gegevensconnector
Gebruik deze gegevensconnector om te integreren met InfoSec Crypto Analytics en gegevens rechtstreeks naar Microsoft Sentinel te verzenden.

Log Analytics-tabel(en):
- InfoSecAnalytics_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

InfoSecGlobal
Audit van browserbeheerder van Island Enterprise (POLLing CCF)
De Island Admin-connector biedt de mogelijkheid om auditlogboeken voor eilandbeheerders op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Island_Admin_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Eiland-API-sleutel: er is een eiland-API-sleutel vereist.

Eiland
Gebruikersactiviteit van de Island Enterprise-browser (POLLing CCF)
De Island-connector biedt de mogelijkheid om logboeken van gebruikersactiviteiten van Island op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- Island_User_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Eiland-API-sleutel: er is een eiland-API-sleutel vereist.

Eiland
Jamf Protect Push Connector
De Jamf Protect-connector biedt de mogelijkheid om onbewerkte gebeurtenisgegevens te lezen van Jamf Protect in Microsoft Sentinel.

Log Analytics-tabel(en):
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Ondersteund

vereisten:
- Microsoft Entra: machtiging voor het maken van een app-registratie in Microsoft Entra-id. Hiervoor is doorgaans de rol Entra ID-toepassingsontwikkelaar of hoger vereist.

- Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher op de regel voor gegevensverzameling (DCR). Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist

Jamf Software, LLC
LastPass Enterprise - Rapportage (POLLing CCF)
De LastPass Enterprise-connector biedt de mogelijkheid om LastPass-rapportagelogboeken (auditlogboeken) in Microsoft Sentinel te rapporteren. De connector biedt inzicht in aanmeldingen en activiteiten in LastPass (zoals het lezen en verwijderen van wachtwoorden).

Log Analytics-tabel(en):
- LastPassNativePoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- LastPass-API-sleutel en CID: Een LastPass API-sleutel en CID zijn vereist. Zie LastPass-API voor meer informatie.

Het collectieve advies
Lookout (met behulp van Azure Function)
De Lookout-gegevensconnector biedt de mogelijkheid om Lookout-gebeurtenissen op te nemen in Microsoft Sentinel via de Mobile Risk-API. Raadpleeg de API-documentatie voor meer informatie. De Lookout-gegevensconnector biedt mogelijkheden om gebeurtenissen op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's en meer.

Log Analytics-tabel(en):
- Lookout_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Referenties/machtigingen voor de Mobile Risk-API: EnterpriseName & ApiKey zijn vereist voor de Mobile Risk-API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Uitkijk
Luminaire IOC's en gelekte referenties (met behulp van Azure Functions)
Luminar IOCs en de connector voor gelekte referenties maken de integratie mogelijk van IOC-gegevens op basis van intelligentie en klantgerelateerde gelekte records die door Luminar zijn geïdentificeerd.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Azure Active Directory() en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Luminar-client-id, Luminar-clientgeheim en Luminar-account-id zijn vereist.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security for Microsoft 365. MailGuard 365 is exclusief voor de Microsoft Marketplace geïntegreerd met Microsoft 365-beveiliging (inclusief Defender) voor verbeterde bescherming tegen geavanceerde e-mailbedreigingen, zoals phishing, ransomware en geavanceerde BEC-aanvallen.

Log Analytics-tabel(en):
- MailGuard365_Threats_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

MailGuard 365
MailRisk by Secure Practice (met behulp van Azure Functions)
Gegevensconnector voor het pushen van e-mailberichten van MailRisk naar Microsoft Sentinel Log Analytics.

Log Analytics-tabel(en):
- MailRiskEmails_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- API-referenties: het sleutelpaar van de Secure Practice-API is ook nodig. Deze worden gemaakt in de instellingen in de beheerportal. Als u uw API-geheim hebt verloren, kunt u een nieuw sleutelpaar genereren (WAARSCHUWING: andere integraties met het oude sleutelpaar werken niet meer).

Veilige praktijk
Microsoft 365 (voorheen Office 365)
De Microsoft 365-activiteitenlogboekconnector (voorheen Office 365) biedt inzicht in lopende gebruikersactiviteiten. U krijgt details van bewerkingen zoals bestandsdownloads, toegangsaanvragen verzonden, wijzigingen in groepsgebeurtenissen, setpostvak en details van de gebruiker die de acties heeft uitgevoerd. Door Microsoft 365-logboeken te verbinden met Microsoft Sentinel, kunt u deze gegevens gebruiken om dashboards weer te geven, aangepaste waarschuwingen te maken en uw onderzoeksproces te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- OfficeActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management is een complianceoplossing in Microsoft 365 waarmee interne risico's worden geminimaliseerd door u in staat te stellen schadelijke en onbedoelde activiteiten in uw organisatie te detecteren, te onderzoeken en erop te reageren. Risicoanalisten in uw organisatie kunnen snel passende acties uitvoeren om ervoor te zorgen dat gebruikers voldoen aan de nalevingsstandaarden van uw organisatie.

Met intern risicobeleid kunt u het volgende doen:

- definieer de typen risico's die u in uw organisatie wilt identificeren en detecteren.
- bepaal welke acties moeten worden ondernomen als reactie, inclusief escalatie van aanvragen naar Microsoft Advanced eDiscovery, indien nodig.

Deze oplossing produceert waarschuwingen die zichtbaar zijn voor Office-klanten in de Insider Risk Management-oplossing in het Microsoft 365-compliancecentrum.
Meer informatie over Insider Risk Management.

Deze waarschuwingen kunnen met deze connector worden geïmporteerd in Microsoft Sentinel, zodat u ze in een bredere context van organisatierisico's kunt zien, onderzoeken en erop kunt reageren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Active-Directory-gebeurtenislogboeken voor domeincontrollers
[Optie 3 & 4] - Met behulp van Azure Monitor Agent kunt u een deel of alle domeincontrollers beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Microsoft Dataverse
Microsoft Dataverse is een schaalbaar en veilig gegevensplatform waarmee organisaties gegevens kunnen opslaan en beheren die worden gebruikt door zakelijke toepassingen. De Microsoft Dataverse-gegevensconnector biedt de mogelijkheid om Dataverse- en Dynamics 365 CRM-activiteitenlogboeken op te nemen vanuit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- DataverseActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Tenantmachtigingen: 'Beveiligingsbeheerder' of 'Globale beheerder' in de tenant van de werkruimte.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

- Productiegegevensverse: activiteitenlogboekregistratie is alleen beschikbaar voor productieomgevingen. Andere typen, zoals sandbox, bieden geen ondersteuning voor activiteitenlogboekregistratie.

- Controle-instellingen voor Dataverse: Controle-instellingen moeten zowel globaal als op entiteits-/tabelniveau worden geconfigureerd. Zie Controle-instellingen voor Dataverse voor meer informatie.

Microsoft Corporation
Microsoft Defender voor Cloud Apps
Door verbinding te maken met Microsoft Defender voor Cloud Apps krijgt u inzicht in uw cloud-apps, krijgt u geavanceerde analyses om cyberdreigingen te identificeren en te bestrijden en te bepalen hoe uw gegevens reizen.

- Identificeer schaduw-IT-cloud-apps in uw netwerk.
- Toegang beheren en beperken op basis van voorwaarden en sessiecontext.
- Gebruik ingebouwd of aangepast beleid voor het delen van gegevens en preventie van gegevensverlies.
- Identificeer gebruik met een hoog risico en ontvang waarschuwingen voor ongebruikelijke gebruikersactiviteiten met gedragsanalyses en anomaliedetectiemogelijkheden van Microsoft, waaronder ransomware-activiteiten, onmogelijke reizen, verdachte regels voor het doorsturen van e-mail en het massa downloaden van bestanden.
- Massaal downloaden van bestanden

Nu implementeren >

Log Analytics-tabel(en):
- SecurityAlert​
- McasShadowItReporting​

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor Eindpunt
Microsoft Defender voor Eindpunt is een beveiligingsplatform dat is ontworpen om geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het platform maakt waarschuwingen wanneer verdachte beveiligingsevenementen in een organisatie worden gezien. Haal waarschuwingen op die zijn gegenereerd in Microsoft Defender voor Eindpunt naar Microsoft Sentinel, zodat u beveiligingsevenementen effectief kunt analyseren. U kunt regels maken, dashboards maken en playbooks maken om direct te reageren. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender for Identity
Verbind Microsoft Defender for Identity om inzicht te krijgen in de gebeurtenissen en gebruikersanalyses. Microsoft Defender for Identity identificeert, detecteert en helpt u bij het onderzoeken van geavanceerde bedreigingen, gecompromitteerde identiteiten en schadelijke insideracties die zijn gericht op uw organisatie. Met Microsoft Defender for Identity kunnen SecOp-analisten en beveiligingsprofessionals die moeite hebben om geavanceerde aanvallen in hybride omgevingen te detecteren om:

- Gebruikers, entiteitsgedrag en activiteiten bewaken met op leer gebaseerde analyses
- Gebruikersidentiteiten en -referenties beveiligen die zijn opgeslagen in Active Directory
- Verdachte gebruikersactiviteiten en geavanceerde aanvallen in de kill chain identificeren en onderzoeken
- Geef duidelijke incidentinformatie op een eenvoudige tijdlijn voor snelle sortering

Probeer het nu >

Nu implementeren >

Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor IoT
Krijg inzicht in uw IoT-beveiliging door Microsoft Defender for IoT-waarschuwingen te verbinden met Microsoft Sentinel.
U kunt out-of-the-box waarschuwingsgegevens en -gegevens ophalen, waaronder waarschuwingstrends, belangrijkste waarschuwingen en uitsplitsing van waarschuwingen op ernst.
U kunt ook informatie krijgen over de aanbevelingen voor uw IoT-hubs, inclusief de belangrijkste aanbevelingen en aanbevelingen op ernst. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender voor Office 365 (preview)
Microsoft Defender voor Office 365 beschermt uw organisatie tegen schadelijke bedreigingen die worden gesteld door e-mailberichten, koppelingen (URL's) en samenwerkingshulpprogramma's. Door Microsoft Defender voor Office 365 waarschuwingen op te nemen in Microsoft Sentinel, kunt u informatie over bedreigingen op basis van e-mail en URL opnemen in uw bredere risicoanalyse en reactiescenario's dienovereenkomstig bouwen.

De volgende typen waarschuwingen worden geïmporteerd:

- Er is een mogelijk schadelijke URL gedetecteerd
- E-mailberichten met malware verwijderd na bezorging
- E-mailberichten met phish-URL's verwijderd na bezorging
- E-mail gerapporteerd door de gebruiker als malware of phish
- Suspicious email sending patterns detected (Verdachte patronen voor het
- Gebruiker heeft het verzenden van e-mail beperkt

Deze waarschuwingen kunnen worden weergegeven door Office-klanten in het ** Office-beveiligings- en compliancecentrum**.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Bedreigingsinformatie van Microsoft Defender
Microsoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR is een geïntegreerde, systeemeigen geïntegreerde, pre- en post-inbreuk enterprise defense suite die eindpunten, identiteit, e-mail en toepassingen beveiligt en u helpt bij het detecteren, voorkomen, onderzoeken en automatisch reageren op geavanceerde bedreigingen.

De Microsoft Defender XDR-suite omvat:
- Microsoft Defender voor Eindpunt
- Microsoft Defender for Identity
- Microsoft Defender voor Office 365
- Beheer van bedreigingen en beveiligingsproblemen
- Microsoft Defender voor Cloud Apps

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Entra-id
Krijg inzicht in Microsoft Entra ID door audit- en aanmeldingslogboeken te verbinden met Microsoft Sentinel om inzichten te verzamelen over Microsoft Entra ID-scenario's. U vindt meer informatie over app-gebruik, beleid voor voorwaardelijke toegang, verouderde verificatiegegevens met behulp van onze aanmeldingslogboeken. U kunt informatie krijgen over het gebruik van selfservice voor wachtwoordherstel (SSPR), Microsoft Entra ID Management-activiteiten zoals gebruiker, groep, rol, app-beheer met behulp van de tabel Auditlogboeken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection biedt een geconsolideerde weergave van risicogebruikers, risicogebeurtenissen en beveiligingsproblemen, met de mogelijkheid om risico's onmiddellijk te herstellen en beleidsregels in te stellen om toekomstige gebeurtenissen automatisch te herstellen. De service is gebaseerd op de ervaring van Microsoft voor het beschermen van consumentenidentiteiten en krijgt een enorme nauwkeurigheid van het signaal van meer dan 13 miljard aanmeldingen per dag. Integreer Microsoft Entra ID Protection-waarschuwingen met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Microsoft Entra ID Premium P1/P2 ophalen

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Auditlogboeken van Microsoft Exchange-beheerder per gebeurtenislogboek
[Optie 1] - Met behulp van Azure Monitor Agent kunt u alle Exchange-controlegebeurtenissen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
HTTP-proxylogboeken van Microsoft Exchange
[Optie 7] - Met behulp van De Azure Monitor-agent kunt u HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-computers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren. Meer informatie

Log Analytics-tabel(en):
- ExchangeHttpProxy_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Microsoft Exchange-logboeken en -gebeurtenissen
[Optie 2] - Met behulp van Azure Monitor Agent kunt u alle Logboeken van Exchange Security & Application Event streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Met deze verbinding kunt u aangepaste waarschuwingen maken en het onderzoek verbeteren.

Log Analytics-tabel(en):
- Event

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Microsoft Exchange-logboeken voor het bijhouden van berichten
[Optie 6] - Met behulp van De Azure Monitor-agent kunt u alle Exchange-berichten bijhouden vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte streamen met behulp van de Windows-agent. Deze logboeken kunnen worden gebruikt om de stroom van berichten in uw Exchange-omgeving bij te houden. Deze gegevensconnector is gebaseerd op de optie 6 van de Microsoft Exchange-beveiligingswiki.

Log Analytics-tabel(en):
- MessageTrackingLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft: Azure Log Analytics wordt afgeschaft om gegevens van niet-Azure-VM's te verzamelen. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
Microsoft Power Automate
Power Automate is een Microsoft-service waarmee gebruikers geautomatiseerde werkstromen tussen apps en services kunnen maken om bestanden te synchroniseren, meldingen te ontvangen, gegevens te verzamelen en meer. Het vereenvoudigt taakautomatisering, verhoogt de efficiëntie door handmatige, terugkerende taken te verminderen en de productiviteit te verbeteren. De Power Automate-gegevensconnector biedt de mogelijkheid om Power Automate-activiteitenlogboeken op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- PowerAutomateActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Tenantmachtigingen: 'Beveiligingsbeheerder' of 'Globale beheerder' in de tenant van de werkruimte.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

Microsoft Corporation
Microsoft Power Platform-beheeractiviteit
Microsoft Power Platform is een suite met weinig code/geen code waarmee zowel burger- als pro-ontwikkelaars bedrijfsprocessen kunnen stroomlijnen door het maken van aangepaste apps, automatisering van werkstromen en gegevensanalyse met minimale codering mogelijk te maken. De Power Platform Admin-gegevensconnector biedt de mogelijkheid om activiteitenlogboeken van Power Platform-beheerders op te nemen uit het Microsoft Purview-auditlogboek in Microsoft Sentinel.

Log Analytics-tabel(en):
- PowerPlatformAdminActivity

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Tenantmachtigingen: 'Beveiligingsbeheerder' of 'Globale beheerder' in de tenant van de werkruimte.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard of Premium) moet worden geactiveerd.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI is een verzameling softwareservices, apps en connectors die samenwerken om uw niet-gerelateerde gegevensbronnen om te zetten in coherente, visueel meeslepende en interactieve inzichten. Uw gegevens zijn mogelijk een Excel-spreadsheet, een verzameling cloudgebaseerde en on-premises hybride datawarehouses of een gegevensarchief van een ander type. Met deze connector kunt u PowerBI-auditlogboeken streamen naar Microsoft Sentinel, zodat u gebruikersactiviteiten in uw PowerBI-omgeving kunt bijhouden. U kunt de controlegegevens filteren op datumbereik, gebruiker, dashboard, rapport, gegevensset en activiteitstype.

Log Analytics-tabel(en):
- PowerBIActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) is een softwareoplossing voor projectbeheer. Afhankelijk van uw plan kunt u met Microsoft Project projecten plannen, taken toewijzen, resources beheren, rapporten maken en meer. Met deze connector kunt u uw Auditlogboeken van Azure Project streamen naar Microsoft Sentinel om uw projectactiviteiten bij te houden.

Log Analytics-tabel(en):
- ProjectActivity

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft
Microsoft Purview
Maak verbinding met Microsoft Purview om gegevensgevoeligheidsverrijking van Microsoft Sentinel in te schakelen. Logboeken voor gegevensclassificatie en vertrouwelijkheidslabels van Microsoft Purview-scans kunnen worden opgenomen en gevisualiseerd via werkmappen, analytische regels en meer. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- PurviewDataSensitivityLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Informatiebeveiliging helpt u bij het detecteren, classificeren, beveiligen en beheren van gevoelige informatie waar deze zich ook bevindt of reist. Met deze mogelijkheden kunt u uw gegevens kennen, items identificeren die gevoelig zijn en meer inzicht krijgen in hoe ze worden gebruikt om uw gegevens beter te beveiligen. Vertrouwelijkheidslabels zijn de basismogelijkheid die beveiligingsacties biedt, versleuteling, toegangsbeperkingen en visuele markeringen toepast.
Integreer Microsoft Purview Informatiebeveiliging logboeken met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- MicrosoftPurviewInformationProtection

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Mimecast-controle (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Audit biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
Controle

Log Analytics-tabel(en):
- Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast-controle en -verificatie (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Audit & Authentication biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot controle- en verificatiegebeurtenissen binnen Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in gebruikersactiviteiten, hulp bij incidentcorrelatie en het verminderen van de reactietijden van onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
Controle en verificatie

Log Analytics-tabel(en):
- MimecastAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.

- Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Awareness Training (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Awareness Training biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- Prestatiedetails
- Details van veilige score
- Gebruikersgegevens
- Details van volglijst

Log Analytics-tabel(en):
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Cloud Integrated (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Cloud Integrated biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de geïntegreerde cloudinspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.

Log Analytics-tabel(en):
- Cloud_Integrated_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Intelligence voor Microsoft - Microsoft Sentinel (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Intelligence voor Microsoft biedt regionale bedreigingsinformatie die is samengesteld uit de e-mailinspectietechnologieën van Mimecast met vooraf gemaakte dashboards, zodat analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek.
Mimecast-producten en -functies vereist:
- Mimecast Beveiligde e-mailgateway
- Mimecast Threat Intelligence

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.

- Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Secure Email Gateway (met behulp van Azure Functions)
Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist:
- Mimecast Beveiligde e-mailgateway
- Preventie van mimecast-gegevenslekken

Log Analytics-tabel(en):
- MimecastSIEM_CL
- MimecastDLP_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Mimecast-API-referenties: u hebt de volgende gegevens nodig om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resourcegroep: U moet een resourcegroep hebben gemaakt met een abonnement dat u gaat gebruiken.

- Functions-app: u moet een Azure-app hebben geregistreerd om deze connector te kunnen gebruiken
1. Toepassings-id
2. Tenant-id
3. Client-id
4. Clientgeheim

Mimecast
Mimecast Secure Email Gateway (met behulp van Azure Functions)
Met de gegevensconnector voor Mimecast Secure Email Gateway kunt u eenvoudig logboekverzamelingen van de beveiligde e-mailgateway gebruiken om inzicht in e-mail en gebruikersactiviteiten in Microsoft Sentinel aan te bieden. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden. Mimecast-producten en -functies vereist:
- Mimecast Cloud Gateway
- Preventie van mimecast-gegevenslekken

Log Analytics-tabel(en):
- Seg_Cg_CL
- Seg_Dlp_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
Mimecast Targeted Threat Protection (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- URL Beveiligen
- Imitatie beveiligen
- Bijlage beveiligen

Log Analytics-tabel(en):
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: u moet over de volgende gegevens beschikken om de integratie te configureren:
- mimecastEmail: e-mailadres van een toegewezen Mimecast-beheerdergebruiker
- mimecastPassword: Wachtwoord voor de toegewezen Mimecast-beheerder
- mimecastAppId: API-toepassings-id van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAppKey: API-toepassingssleutel van de Mimecast Microsoft Sentinel-app die is geregistreerd bij Mimecast
- mimecastAccessKey: Toegangssleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastSecretKey: Geheime sleutel voor de toegewezen Mimecast-beheerdergebruiker
- mimecastBaseURL: Basis-URL mimecast regionale API

> De Mimecast-toepassings-id, de toepassingssleutel, samen met de toegangssleutel en geheime sleutels voor de toegewezen Mimecast-beheerdergebruiker, kunnen worden verkregen via de Mimecast-beheerconsole: Beheer | Services | API- en platformintegraties.

> De Mimecast-API-basis-URL voor elke regio wordt hier beschreven: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (met behulp van Azure Functions)
De gegevensconnector voor Mimecast Targeted Threat Protection biedt klanten inzicht in beveiligingsgebeurtenissen met betrekking tot de Targeted Threat Protection-inspectietechnologieën in Microsoft Sentinel. De gegevensconnector biedt vooraf gemaakte dashboards waarmee analisten inzicht kunnen krijgen in bedreigingen op basis van e-mail, hulp bij incidentcorrelatie en het verminderen van reactietijden voor onderzoek in combinatie met aangepaste waarschuwingsmogelijkheden.
De Mimecast-producten die zijn opgenomen in de connector zijn:
- URL Beveiligen
- Imitatie beveiligen
- Bijlage beveiligen

Log Analytics-tabel(en):
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/-machtigingen: raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Mimecast
MISP2Sentinel
Met deze oplossing wordt de MISP2Sentinel-connector geïnstalleerd waarmee u automatisch bedreigingsindicatoren van MISP naar Microsoft Sentinel kunt pushen via de REST API voor Upload Indicators. Nadat u de oplossing hebt geïnstalleerd, configureert en schakelt u deze gegevensconnector in door de richtlijnen in de oplossingsweergave beheren te volgen.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Gemeenschap
MuleSoft Cloudhub (met behulp van Azure Functions)
De MuleSoft Cloudhub-gegevensconnector biedt de mogelijkheid om logboeken op te halen uit Cloudhub-toepassingen met behulp van de Cloudhub-API en meer gebeurtenissen in Microsoft Sentinel via de REST API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- MuleSoft_Cloudhub_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername en MuleSoftPassword zijn vereist voor het maken van API-aanroepen.

Microsoft Corporation
NC Protect
NC Protect Data Connector (archtis.com) biedt de mogelijkheid om activiteitenlogboeken en gebeurtenissen van gebruikers op te nemen in Microsoft Sentinel. De connector biedt inzicht in activiteitenlogboeken en gebeurtenissen van NC Protect in Microsoft Sentinel om de mogelijkheden voor bewaking en onderzoek te verbeteren

Log Analytics-tabel(en):
- NCProtectUAL_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- NC Protect: U moet een actief exemplaar van NC Protect voor O365 hebben. Neem contact met ons op.

archTIS
Netclean ProActive-incidenten
Deze connector maakt gebruik van de Netclean Webhook (vereist) en Logic Apps om gegevens naar Microsoft Sentinel Log Analytics te pushen

Log Analytics-tabel(en):
- Netclean_Incidents_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

NetClean
Netskope-waarschuwingen en -gebeurtenissen
Netskope-beveiligingswaarschuwingen en -gebeurtenissen

Log Analytics-tabel(en):
- NetskopeAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Url van netskope-organisatie: Voor de Netskope-gegevensconnector moet u de URL van uw organisatie opgeven. U vindt de URL van uw organisatie door u aan te melden bij de Netskope-portal.

- Netskope-API-sleutel: Voor de Netskope-gegevensconnector moet u een geldige API-sleutel opgeven. U kunt er een maken door de Netskope-documentatie te volgen.

Netskope
Netskope-gegevensconnector (met behulp van Azure Functions)
De Netskope-gegevensconnector biedt de volgende mogelijkheden:
1. NetskopeToAzureStorage:
>* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Netskope en neem gegevens op in Azure Storage.
2. StorageToSentinel:
>* Haal de Netskope-waarschuwingen en -gebeurtenissengegevens op uit Azure Storage en neem deze op in aangepaste logboektabel in de Log Analytics-werkruimte.
3. WebTxMetrics:
>* Haal de WebTxMetrics-gegevens op uit Netskope en neem deze op naar een aangepaste logboektabel in de Log Analytics-werkruimte.


Raadpleeg de onderstaande documentatie voor meer informatie over REST API's:
1. Netskope API-documentatie:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentatie voor Azure Storage:
> /azure/storage/common/storage-introduction
3. Analytische documentatie voor Microsoft-logboeken:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics-tabel(en):
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Azure Active Directory() en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Netskope Tenant en Netskope API-token is vereist. Raadpleeg de documentatie voor meer informatie over API in de Rest API-naslaginformatie

Netskope
Netskope Web Transactions Data Connector (met behulp van Azure Functions)
De Netskope Web Transactions-gegevensconnector biedt de functionaliteit van een docker-installatiekopie om de Netskope Web Transactions-gegevens op te halen uit Google pubsublite, de gegevens te verwerken en de verwerkte gegevens op te nemen in Log Analytics. Als onderdeel van deze gegevensconnector worden twee tabellen gevormd in Log Analytics, één voor webtransactiesgegevens en andere voor fouten die zijn opgetreden tijdens de uitvoering.


Raadpleeg de onderstaande documentatie voor meer informatie over webtransacties:
1. Documentatie voor Netskope Web Transactions:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics-tabel(en):
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure-abonnement: Azure-abonnement met de rol eigenaar is vereist voor het registreren van een toepassing in Microsoft Entra-id en het toewijzen van de rol van inzender aan de app in de resourcegroep.

- Microsoft.Compute-machtigingen: lees- en schrijfmachtigingen voor Azure-VM's zijn vereist. Zie Azure-VM's voor meer informatie.

- TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is vereist. Zie Transactie-gebeurtenissen voor meer informatie.

- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Netskope
Netwerkbeveiligingsgroepen
Met Azure-netwerkbeveiligingsgroepen (NSG) kunt u netwerkverkeer naar en van Azure-resources in een virtueel Azure-netwerk filteren. Een netwerkbeveiligingsgroep bevat regels waarmee verkeer naar een subnet van een virtueel netwerk, de netwerkinterface of beide wordt toegestaan of geweigerd.

Wanneer u logboekregistratie voor een NSG inschakelt, kunt u de volgende typen resourcelogboekgegevens verzamelen:

- Gebeurtenis: Vermeldingen worden geregistreerd waarvoor NSG-regels worden toegepast op VM's, op basis van MAC-adres.
- Regelteller: Bevat vermeldingen voor het aantal keren dat elke NSG-regel wordt toegepast om verkeer te weigeren of toe te staan. De status voor deze regels wordt elke 300 seconden verzameld.


Met deze connector kunt u uw diagnostische NSG-logboeken streamen naar Microsoft Sentinel, zodat u continu activiteiten in al uw exemplaren kunt bewaken. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- AzureDiagnostics

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Okta Single Sign-On
De gegevensconnector Okta Single Sign-On (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta Sysem-logboek-API op te nemen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework en maakt gebruik van de Okta System Log API om de gebeurtenissen op te halen. De connector ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- OktaSSO

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Okta API-token: Een Okta API-token. Volg de volgende instructies om een documentatie te maken voor meer informatie over okta System Log API.

Microsoft Corporation
Okta Single Sign-On (met behulp van Azure Functions)
De Okta Single Sign-On-connector (SSO) biedt de mogelijkheid om audit- en gebeurtenislogboeken van de Okta-API op te nemen in Microsoft Sentinel. De connector biedt inzicht in deze logboektypen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- Okta_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Okta API-token: een Okta API-token is vereist. Zie de documentatie voor meer informatie over de Okta System Log-API.

Microsoft Corporation
OneLogin IAM Platform (via Codeless Connector Framework)
De OneLogin-gegevensconnector biedt de mogelijkheid om algemene OneLogin IAM-platformgebeurtenissen op te nemen in Microsoft Sentinel via REST API met behulp van de OneLogin Events-API en de OneLogin Users-API. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- OneLogin IAM API-referenties: Als u API-referenties wilt maken, volgt u de documentkoppeling die hier wordt opgegeven, klikt u hier.
Zorg ervoor dat u een accounttype van de accounteigenaar of beheerder hebt om de API-referenties te maken.
Zodra u de API-referenties hebt gemaakt, krijgt u uw client-id en clientgeheim.

Microsoft Corporation
Oracle Cloud Infrastructure (met behulp van Azure Functions)
De Oracle Cloud Infrastructure-gegevensconnector (OCI) biedt de mogelijkheid om OCI-logboeken van OCI Stream op te nemen in Microsoft Sentinel met behulp van de OCI Streaming REST API.

Log Analytics-tabel(en):
- OCI_Logs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- OCI API-referenties: configuratiebestand voor API-sleutel en persoonlijke sleutel zijn vereist voor OCI-API-verbinding. Raadpleeg de documentatie voor meer informatie over het maken van sleutels voor API-toegang

Microsoft Corporation
Orca-beveiligingswaarschuwingen
Met de Orca Security Alerts-connector kunt u eenvoudig waarschuwingenlogboeken exporteren naar Microsoft Sentinel.

Log Analytics-tabel(en):
- OrcaAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Orca-beveiliging
Palo Alto Cortex XDR
Met de Palo Alto Cortex XDR-gegevensconnector kunnen logboeken van de Palo Alto Cortex XDR-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. Het maakt gebruik van de Palo Alto Cortex XDR-API om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (met behulp van Azure Functions)
De Gegevensconnector Palo Alto Prisma Cloud CSPM biedt de mogelijkheid om Prisma Cloud CSPM-waarschuwingen en auditlogboeken op te nemen in Microsoft Sentinel met behulp van de Prisma Cloud CSPM-API. Raadpleeg de documentatie van Prisma Cloud CSPM API voor meer informatie.

Log Analytics-tabel(en):
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Palo Alto Prisma Cloud API Credentials: Prisma Cloud API URL, Prisma Cloud Access Key ID, Prisma Cloud Secret Key zijn vereist voor Prisma Cloud API-verbinding. Zie de documentatie voor meer informatie over het maken van Prisma Cloud Access Key en het verkrijgen van Prisma Cloud API-URL

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (met REST API)
Met de Gegevensconnector Palo Alto Prisma Cloud CWPP kunt u verbinding maken met uw Palo Alto Prisma Cloud CWPP-exemplaar en waarschuwingen opnemen in Microsoft Sentinel. De gegevensconnector is gebaseerd op het Codeless Connector Framework van Microsoft Sentinel en maakt gebruik van de Prisma Cloud-API om beveiligingsgebeurtenissen op te halen en ondersteunt op DCR gebaseerde opnametijdtransformaties waarmee de ontvangen beveiligingsgebeurtenisgegevens worden geparseerd in een aangepaste kolommen, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- PrismaCloudCompute_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- PrismaCloudCompute-API-sleutel: een gebruikersnaam en wachtwoord voor de Palo Alto Prisma Cloud CWPP Monitor-API is vereist. Zie PrismaCloudCompute SIEM API voor meer informatie.

Microsoft Corporation
Perimeter 81-activiteitenlogboeken
Met de connector perimeter 81-activiteitenlogboeken kunt u eenvoudig uw Perimeter 81-activiteitenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.

Log Analytics-tabel(en):
- Perimeter81_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Perimeter 81
Fosforapparaten
De fosforapparaatconnector biedt de mogelijkheid om fosforgegevenslogboeken op te nemen in Microsoft Sentinel via de Fosfor REST API. De connector biedt inzicht in de apparaten die zijn ingeschreven bij Fosfor. Met deze gegevensconnector worden apparaatgegevens samen met de bijbehorende waarschuwingen opgehaald.

Log Analytics-tabel(en):
- Phosphorus_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- REST API-referenties/machtigingen: Fosfor-API-sleutel is vereist. Zorg ervoor dat voor de API-sleutel die is gekoppeld aan de gebruiker de machtigingen Instellingen beheren is ingeschakeld.

Volg deze instructies om machtigingen voor instellingen beheren in te schakelen.
1. Meld u aan bij de fosfortoepassing
2. Ga naar 'Instellingen' -> 'Groepen'
3. Selecteer de groep waarvan de integratiegebruiker deel uitmaakt
4. Navigeer naar 'Productacties' -> schakel de machtiging Instellingen beheren in.

Fosfor Inc.
Prancer-gegevensconnector
De Prancer-gegevensconnector biedt de mogelijkheid om Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] en PAC-gegevens op te nemen die via Microsoft Sentinel moeten worden verwerkt. Raadpleeg de documentatie van Prancer voor meer informatie.

Log Analytics-tabel(en):
- prancer_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Voeg aangepaste vereisten toe als de connectiviteit vereist is- verwijder anders douane: Beschrijving voor aangepaste vereisten

Prancer PenSuiteAI-integratie
Premium Microsoft Defender Threat Intelligence
Microsoft Sentinel biedt u de mogelijkheid om bedreigingsinformatie te importeren die door Microsoft wordt gegenereerd om bewaking, waarschuwingen en opsporing in te schakelen. Gebruik deze gegevensconnector om Indicators of Compromise (IOC's) uit Premium Microsoft Defender-bedreigingsinformatie (MDTI) te importeren in Microsoft Sentinel. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten, enzovoort. Opmerking: dit is een betaalde connector. Als u deze gegevens wilt gebruiken en opnemen, koopt u de MDTI API Access-SKU in het Partnercentrum.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Proofpoint On Demand-e-mailbeveiliging (via Codeless Connector Framework)
Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

Log Analytics-tabel(en):
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Websocket-API-referenties/-machtigingen: ProofpointClusterID en ProofpointToken zijn vereist. Zie API voor meer informatie.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Proofpoint TAP API-sleutel: een Proofpoint TAP API-service-principal en geheim is vereist voor toegang tot de SIEM-API van Proofpoint. Zie Proofpoint SIEM API voor meer informatie.

Microsoft Corporation
Qualys VM KnowledgeBase (met behulp van Azure Functions)
De Qualys Vulnerability Management (VM) KnowledgeBase (KB) connector biedt de mogelijkheid om de meest recente gegevens over kwetsbaarheden van de Qualys KnowledgeBase (KB) op te nemen in Microsoft Sentinel.

Deze gegevens kunnen worden gebruikt om kwetsbaarheidsdetecties die zijn gevonden door de Qualys Vulnerability Management (VM) dataconnector te correleren en te verrijken.

Log Analytics-tabel(en):
- QualysKB_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie.

Microsoft Corporation
Qualys Vulnerability Management (via Codeless Connector Framework)
De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans.

Log Analytics-tabel(en):
- QualysHostDetectionV3_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- API-toegang en -rollen: zorg ervoor dat de Qualys VM-gebruiker een rol van Lezer of hoger heeft. Als de rol Lezer is, moet u ervoor zorgen dat API-toegang is ingeschakeld voor het account. De rol Auditor wordt niet ondersteund voor toegang tot de API. Raadpleeg voor meer informatie het document detectie-API voor qualys-VM-host en vergelijking van gebruikersrollen .

Microsoft Corporation
Radiflow iSID via AMA
iSID maakt niet-verstorende bewaking van gedistribueerde ICS-netwerken mogelijk voor wijzigingen in de topologie en het gedrag, waarbij gebruik wordt gemaakt van meerdere beveiligingspakketten, die elk een unieke mogelijkheid bieden die betrekking heeft op een specifiek type netwerkactiviteit

Log Analytics-tabel(en):
- RadiflowEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Radiflow
Rapporten over het beheer van beveiligingsproblemen van Rapid7 Insight Platform (met behulp van Azure Functions)
De gegevensconnector Voor Rapid7 Insight VM-rapport biedt de mogelijkheid om scanrapporten en gegevens over beveiligingsproblemen op te nemen in Microsoft Sentinel via de REST API van het Rapid7 Insight-platform (beheerd in de cloud). Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties: InsightVMAPIKey is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties

Microsoft Corporation
Rubrik Security Cloud-gegevensconnector (met behulp van Azure Functions)
Met de Rubrik Security Cloud-gegevensconnector kunnen beveiligingsbewerkingsteams inzichten uit de gegevensobservabiliteitsservices van Rubrik integreren in Microsoft Sentinel. De inzichten omvatten het identificeren van afwijkend bestandssysteemgedrag dat is gekoppeld aan ransomware en massaverwijdering, het beoordelen van de straalstraal van een ransomware-aanval en gevoelige gegevensoperators om prioriteiten te stellen en sneller potentiële incidenten te onderzoeken.

Log Analytics-tabel(en):
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Rubrik
SaaS-beveiliging
Hiermee verbindt u het SaaS-beveiligingsplatform azure Log Analytics via de REST API-interface

Log Analytics-tabel(en):
- ValenceAlert_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Beveiliging van Security in Den 1
SailPoint IdentityNow (met behulp van Azure Function)
De SailPoint IdentityNow-gegevensconnector biedt de mogelijkheid om zoekgebeurtenissen van [SailPoint IdentityNow] op te nemen in Microsoft Sentinel via de REST API. De connector biedt klanten de mogelijkheid om controlegegevens te extraheren uit hun IdentityNow-tenant. Het is bedoeld om het nog eenvoudiger te maken om IdentityNow-gebruikersactiviteiten en -governancegebeurtenissen in Microsoft Sentinel te brengen om inzicht te krijgen in uw beveiligingsincident en gebeurtenisbewakingsoplossing.

Log Analytics-tabel(en):
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- SailPoint IdentityNow-API-verificatiereferenties: TENANT_ID, CLIENT_ID en CLIENT_SECRET zijn vereist voor verificatie.

N.v.t.
Salesforce Service Cloud (via Codeless Connector Framework) (preview)
De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

Log Analytics-tabel(en):
- SalesforceServiceCloudV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Toegang tot de Salesforce Service Cloud-API: toegang tot de Salesforce Service Cloud-API via een verbonden app is vereist.

Microsoft Corporation
Samsung Knox Asset Intelligence (preview)
Met Samsung Knox Asset Intelligence Data Connector kunt u uw mobiele beveiligingsgebeurtenissen en logboeken centraliseren om aangepaste inzichten te bekijken met behulp van de werkmapsjabloon en incidenten te identificeren op basis van sjablonen voor analyseregels.

Log Analytics-tabel(en):
- Samsung_Knox_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Entra-app: Een Entra-app moet worden geregistreerd en ingericht met de rol Microsoft Metrics Publisher en geconfigureerd met certificaat of clientgeheim als referenties voor beveiligde gegevensoverdracht. Zie de zelfstudie logboekopname voor meer informatie over het maken, registreren en configureren van referenties voor Entra-apps.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) brengt gegevensbeheer, analyses, kunstmatige intelligentie, ontwikkeling van toepassingen, automatisering en integratie samen in één, geïntegreerde omgeving.

Log Analytics-tabel(en):
- SAPBTPAuditLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Client-id en clientgeheim voor het ophalen van controle-API: API-toegang inschakelen in BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, cloud-editie
Met de GEGEVENSconnector SAP Enterprise Threat Detection, cloud edition (ETD) kunt u beveiligingswaarschuwingen van ETD opnemen in Microsoft Sentinel, ondersteuning bieden voor kruiscorrelatie, waarschuwingen en opsporing van bedreigingen.

Log Analytics-tabel(en):
- SAPETDAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Client-id en clientgeheim voor ETD-ophaal-API: API-toegang inSCHAKELEN in ETD.

SAP
SAP LogServ (RISE), privéeditie S/4HANA Cloud
SAP LogServ is een ECS-service (SAP Enterprise Cloud Services) die is gericht op het verzamelen, opslaan, doorsturen en openen van logboeken. LogServ centraliseert de logboeken van alle systemen, toepassingen en ECS-services die worden gebruikt door een geregistreerde klant.
De belangrijkste functies zijn onder andere:
Near Realtime-logboekverzameling: met de mogelijkheid om als SIEM-oplossing te integreren in Microsoft Sentinel.
LogServ vormt een aanvulling op de bestaande bedreigingsbewaking en detecties van SAP-toepassingslagen in Microsoft Sentinel met de logboektypen die eigendom zijn van SAP ECS als systeemprovider. Dit omvat logboeken zoals: SAP Security Audit Log (AS ABAP), HANA-database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, externe database, netwerk, DNS, proxy, firewall

Log Analytics-tabel(en):
- SAPLogServ_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Microsoft Entra: machtiging voor het maken van een app-registratie in Microsoft Entra-id. Hiervoor is doorgaans de rol Entra ID-toepassingsontwikkelaar of hoger vereist.

- Microsoft Azure: machtiging voor het toewijzen van de rol Monitoring Metrics Publisher voor regels voor gegevensverzameling. Doorgaans is de rol Azure RBAC-eigenaar of beheerder van gebruikerstoegang vereist.

SAP
SenservaPro (preview)
De SenservaPro-gegevensconnector biedt een weergave-ervaring voor uw SenservaPro-scanlogboeken. Bekijk dashboards van uw gegevens, gebruik query's om op te zoeken en te verkennen en aangepaste waarschuwingen te maken.

Log Analytics-tabel(en):
- SenservaPro_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Senserva
SentinelOne
Met de SentinelOne-gegevensconnector kunnen logboeken van de SentinelOne-API worden opgenomen in Microsoft Sentinel. De gegevensconnector is gebouwd op Microsoft Sentinel Codeless Connector Framework. De SentinelOne-API wordt gebruikt om logboeken op te halen en biedt ondersteuning voor op DCR gebaseerde opnametijdtransformaties die de ontvangen beveiligingsgegevens parseren in een aangepaste tabel, zodat query's deze niet opnieuw hoeven te parseren, wat resulteert in betere prestaties.

Log Analytics-tabel(en):
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
SentinelOne (met behulp van Azure Functions)
De SentinelOne-gegevensconnector biedt de mogelijkheid om algemene SentinelOne-serverobjecten op te nemen, zoals Bedreigingen, Agents, Toepassingen, Activiteiten, Beleid, Groepen en meer gebeurtenissen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- SentinelOne_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: SentinelOneAPIToken is vereist. Zie de documentatie voor meer informatie over API op de https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Serafic Web Security
De Gegevensconnector Serafic Web Security biedt de mogelijkheid om Serafic Web Security-gebeurtenissen en -waarschuwingen op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- SeraphicWebSecurity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Serafic API-sleutel: API-sleutel voor Microsoft Sentinel die is verbonden met uw Serafic Web Security-tenant. Lees deze documentatie om deze API-sleutel voor uw tenant op te halen.

Serafische beveiliging
Silverfort-beheerconsole
Met de silverfort ITDR-beheerconsoleconnectoroplossing kunt u Silverfort-gebeurtenissen opnemen en u aanmelden bij Microsoft Sentinel.
Silverfort biedt op syslog gebaseerde gebeurtenissen en logboekregistratie met behulp van CEF (Common Event Format). Door uw CEF-gegevens van de Silverfort ITDR-beheerconsole door te sturen naar Microsoft Sentinel, kunt u profiteren van de zoek- en correlatie en bedreigingsinformatieverrijking van Sentinels op Silverfort-gegevens.
Neem contact op met Silverfort of raadpleeg de Documentatie van Silverfort voor meer informatie.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Silverfort
SINEC Security Guard
Met de SINEC Security Guard-oplossing voor Microsoft Sentinel kunt u beveiligingsgebeurtenissen van uw industriële netwerken van de SINEC Security Guard opnemen in Microsoft Sentinel

Log Analytics-tabel(en):
- SINECSecurityGuard_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Siemens AG
SlackAudit (via Codeless Connector Framework)
De SlackAudit-gegevensconnector biedt de mogelijkheid om Slack-auditlogboeken op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie.

Log Analytics-tabel(en):
- SlackAuditV2_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- UserName, SlackAudit API Key & Action Type: om het toegangstoken te genereren, maakt u een nieuwe toepassing in Slack, voegt u vervolgens de benodigde bereiken toe en configureert u de omleidings-URL. Raadpleeg de koppeling voor gedetailleerde instructies voor het genereren van het toegangstoken, de gebruikersnaam en de actienaamlimiet.

Microsoft Corporation
Snowflake (via Codeless Connector Framework) (preview)
De Snowflake-gegevensconnector biedt de mogelijkheid om Logboeken voor aanmeldingsgeschiedenis van Snowflake, querygeschiedenislogboeken, User-Grant logboeken,Role-Grant logboeken, laadgeschiedenislogboeken, gerealiseerde vernieuwingsgeschiedenislogboeken, rollenlogboeken, tabellen logboeken, logboeken voor tabelopslag, gebruikerslogboeken in Microsoft Sentinel op te nemen met behulp van de Snowflake SQL-API. Raadpleeg de documentatie van Snowflake SQL API voor meer informatie.

Log Analytics-tabel(en):
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Sonrai-gegevensconnector
Gebruik deze gegevensconnector om te integreren met Sonrai Security en Sonrai-tickets rechtstreeks naar Microsoft Sentinel te laten verzenden.

Log Analytics-tabel(en):
- Sonrai_Tickets_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

N.v.t.
Sophos Cloud Optix
Met de Sophos Cloud Optix-connector kunt u eenvoudig uw Sophos Cloud Optix-logboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Zo krijgt u meer inzicht in de cloudbeveiligings- en nalevingspostuur van uw organisatie en verbetert u de mogelijkheden voor cloudbeveiligingsbewerkingen.

Log Analytics-tabel(en):
- SophosCloudOptix_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Sophos
Sophos Endpoint Protection (met behulp van Azure Functions)
De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.

Log Analytics-tabel(en):
- SophosEP_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: API-token is vereist. Zie API-token voor meer informatie

Microsoft Corporation
Sophos Endpoint Protection (met REST API)
De Sophos Endpoint Protection-gegevensconnector biedt de mogelijkheid om Sophos-gebeurtenissen en Sophos-waarschuwingen op te nemen in Microsoft Sentinel. Raadpleeg de documentatie van Sophos Central Admin voor meer informatie.

Log Analytics-tabel(en):
- SophosEPEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Sophos Endpoint Protection API-toegang: toegang tot de Sophos Endpoint Protection-API via een service-principal is vereist.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Met de Symantec ICDx-connector kunt u eenvoudig uw symantec-beveiligingsoplossingenlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

Log Analytics-tabel(en):
- SymantecICDx_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Syslog via AMA
Syslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte.

Meer informatie >

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Microsoft Corporation
Talon Insights
Met de Connector voor Talon-beveiligingslogboeken kunt u eenvoudig uw Talon-gebeurtenissen en auditlogboeken verbinden met Microsoft Sentinel, dashboards bekijken, aangepaste waarschuwingen maken en onderzoek verbeteren.

Log Analytics-tabel(en):
- Talon_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Talon Security
Team Cymru Scout-gegevensconnector (met behulp van Azure Functions)
Met de Gegevensconnector TeamCymruScout kunnen gebruikers Team Cymru Scout IP, domein- en accountgebruiksgegevens in Microsoft Sentinel meenemen voor verrijking.

Log Analytics-tabel(en):
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Referenties/machtigingen voor team Cymru Scout: Accountreferenties van team Cymru Scout (gebruikersnaam, wachtwoord) zijn vereist.

Team Cymru
Tenable Identity Exposure
Met de connector Voor tenable Identity Exposure kunnen indicatoren van blootstelling, indicatoren van aanvals- en trailflowlogboeken worden opgenomen in Microsoft Sentinel. Met de verschillende werkboeken en gegevensparsers kunt u logboeken eenvoudiger bewerken en uw Active Directory-omgeving bewaken. Met de analysesjablonen kunt u reacties automatiseren met betrekking tot verschillende gebeurtenissen, blootstellingen en aanvallen.

Log Analytics-tabel(en):
- Tenable_IE_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Toegang tot TenableIE-configuratie: machtigingen voor het configureren van de syslog-waarschuwingsengine

Houdbaar
Tenable Vulnerability Management (met behulp van Azure Functions)
De TVM-gegevensconnector biedt de mogelijkheid om asset-, beveiligings- en nalevingsgegevens op te nemen in Microsoft Sentinel met behulp van TVM REST API's. Raadpleeg de API-documentatie voor meer informatie. De connector biedt de mogelijkheid om gegevens op te halen die helpen bij het onderzoeken van mogelijke beveiligingsrisico's, het verkrijgen van inzicht in uw computerassets, het diagnosticeren van configuratieproblemen en meer

Log Analytics-tabel(en):
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: zowel een TenableAccessKey als een TenableSecretKey is vereist voor toegang tot de Tenable REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Houdbaar
Microsoft Defender voor Cloud op basis van tenants
Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw MDC-beveiligingswaarschuwingen van Microsoft 365 Defender streamen naar Microsoft Sentinel, zodat u gebruik kunt maken van de voordelen van XDR-correlaties die de punten verbinden tussen uw cloudresources, apparaten en identiteiten en de gegevens in werkmappen, query's en onderzoeken en reageren op incidenten. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
TheHive-project - TheHive (met behulp van Azure Functions)
De TheHive-gegevensconnector biedt de mogelijkheid om algemene TheHive-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. TheHive kan extern systeem waarschuwen voor wijzigingsevenementen (case maken, waarschuwingsupdate, taaktoewijzing) in realtime. Wanneer er een wijziging plaatsvindt in theHive, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- TheHive_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Webhooks-referenties/machtigingen: TheHiveBearerToken, callback-URL zijn vereist voor werkende webhooks. Zie de documentatie voor meer informatie over het configureren van Webhooks.

Microsoft Corporation
Theom
Met Theom Data Connector kunnen organisaties hun Theom-omgeving verbinden met Microsoft Sentinel. Met deze oplossing kunnen gebruikers waarschuwingen ontvangen over gegevensbeveiligingsrisico's, incidenten maken en verrijken, statistieken controleren en SOAR-playbooks activeren in Microsoft Sentinel

Log Analytics-tabel(en):
- TheomAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Theom
Bedreigingsinformatie - TAXII
Microsoft Sentinel kan worden geïntegreerd met GEGEVENSbronnen TAXII 2.0 en 2.1 om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om de ondersteunde STIX-objecttypen van TAXII-servers naar Microsoft Sentinel te verzenden. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Platformen voor bedreigingsinformatie
Microsoft Sentinel kan worden geïntegreerd met Microsoft Graph beveiligings-API gegevensbronnen om bewaking, waarschuwingen en opsporing mogelijk te maken met behulp van uw bedreigingsinformatie. Gebruik deze connector om bedreigingsindicatoren te verzenden naar Microsoft Sentinel vanuit uw Tip (Threat Intelligence Platform), zoals Threat Connect, Palo Alto Networks MindMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's en bestands-hashes bevatten. Zie de documentatie >van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Api voor het uploaden van bedreigingsinformatie (preview)
Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ThreatIntelligenceIndicator

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Beveiligingsconnector verzenden (met behulp van Azure Functions)
De gegevensconnector [Beveiliging verzenden] biedt de mogelijkheid om algemene Gebeurtenissen van de Verzendbeveiligings-API op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- TransmitSecurityActivity_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-client-id: TransmitSecurityClientID is vereist. Zie de documentatie om meer te weten te komen over de API op de https://developer.transmitsecurity.com/.

- REST API-clientgeheim: TransmitSecurityClientSecret is vereist. Zie de documentatie voor meer informatie over API op de https://developer.transmitsecurity.com/.

Beveiliging verzenden
Trend Vision One (met behulp van Azure Functions)
Met de Trend Vision One-connector kunt u eenvoudig uw Workbench-waarschuwingsgegevens verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren. Dit geeft u meer inzicht in de netwerken/systemen van uw organisatie en verbetert uw mogelijkheden voor beveiliging.

De Trend Vision One-connector wordt ondersteund in Microsoft Sentinel in de volgende regio's: Australië - oost, Australië - zuidoost, Brazilië - zuid, Canada - centraal, Canada - oost, India - centraal, VS - centraal, Azië - oost, VS - oost, VS - oost 2, Frankrijk - centraal, Japan - oost, Korea - centraal, VS - noord, VS - noord, Noorwegen - oost, Zuid-Afrika - noord, VS - zuid-centraal, Azië - zuidoost, Zweden - centraal, Zwitserland - noord, VK - noord, VK - zuid, VK - west, Europa - west, VS - west, VS - west 2, VS - west 3.

Log Analytics-tabel(en):
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Trend Vision One API-token: er is een Trend Vision One API-token vereist. Zie de documentatie voor meer informatie over de Trend Vision One-API.

Trend Micro
Varonis SaaS
Varonis SaaS biedt de mogelijkheid om Varonis-waarschuwingen op te nemen in Microsoft Sentinel.

Varonis geeft prioriteit aan diepe zichtbaarheid van gegevens, classificatiemogelijkheden en geautomatiseerd herstel voor gegevenstoegang. Varonis bouwt één geprioriteerd overzicht van risico's voor uw gegevens, zodat u proactief en systematisch risico's kunt elimineren van bedreigingen van binnenuit en cyberaanvallen.

Log Analytics-tabel(en):
- VaronisAlerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

Varonis
Vectra XDR (met behulp van Azure Functions)
De Vectra XDR-connector biedt de mogelijkheid om Vectra-detecties, audits, entiteitsscores, lockdown-, status- en entiteitengegevens op te nemen in Microsoft Sentinel via de Vectra REST API. Raadpleeg de API-documentatie voor https://support.vectra.ai/s/article/KB-VS-1666 meer informatie.

Log Analytics-tabel(en):
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Vectra-client-id en clientgeheim zijn vereist voor het verzamelen van gegevens voor status, entiteitsscore, entiteiten, detecties, vergrendeling en controlegegevensverzameling. Zie de documentatie voor meer informatie over API op de https://support.vectra.ai/s/article/KB-VS-1666.

Vectra-ondersteuning
VMware Carbon Black Cloud (met behulp van Azure Functions)
De VMware Carbon Black Cloud-connector biedt de mogelijkheid om Carbon Black-gegevens op te nemen in Microsoft Sentinel. De connector biedt inzicht in audit-, meldings- en gebeurtenislogboeken in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

Log Analytics-tabel(en):
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- VMware Carbon Black API-sleutel(en): Carbon Black API en/of SIEM Level API Key(s) zijn vereist. Zie de documentatie voor meer informatie over de Carbon Black-API.
- Er is een API-id en sleutel op carbon black-API-toegangsniveau vereist voor audit- en gebeurtenislogboeken .
- Er is een API-id en sleutel op carbon black SIEM-toegangsniveau vereist voor meldingen .

- Amazon S3 REST API-referenties/machtigingen: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket zijn vereist voor Amazon S3 REST API.

Microsoft
VMware Carbon Black Cloud via AWS S3
De VMware Carbon Black Cloud via AWS S3-gegevensconnector biedt de mogelijkheid om volglijst, waarschuwingen, verificatie- en eindpuntgebeurtenissen op te nemen via AWS S3 en deze te streamen naar genormaliseerde ASIM-tabellen. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- CarbonBlack_Alerts_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Omgeving: U moet de volgende AWS-resources hebben gedefinieerd en geconfigureerd: S3, Simple Queue Service (SQS), IAM-rollen en machtigingenbeleid

- Omgeving: U moet beschikken over het zwarte Carbon-account en de vereiste machtigingen voor het maken van gegevens die zijn doorgestuurd naar AWS S3-buckets.
Zie Carbon Black Data Forwarder Docs voor meer informatie

Microsoft
Windows DNS-gebeurtenissen via AMA
Met de Windows DNS-logboekconnector kunt u eenvoudig alle analyselogboeken van uw Windows DNS-servers filteren en streamen naar uw Microsoft Sentinel-werkruimte met behulp van de Azure Monitoring Agent (AMA). Als u deze gegevens in Microsoft Sentinel hebt, kunt u problemen en beveiligingsrisico's identificeren, zoals:
- Probeert schadelijke domeinnamen op te lossen.
- Verouderde resourcerecords.
- Vaak opgevraagde domeinnamen en talkatieve DNS-clients.
- Aanvallen uitgevoerd op DNS-server.

U krijgt de volgende inzichten in uw Windows DNS-servers van Microsoft Sentinel:
- Alle logboeken gecentraliseerd op één plaats.
- Aanvraagbelasting op DNS-servers.
- Dynamische DNS-registratiefouten.

Windows DNS-gebeurtenissen worden ondersteund door Advanced SIEM Information Model (ASIM) en streamen gegevens naar de tabel ASimDnsActivityLogs. Meer informatie.

Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- ASimDnsActivityLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows Firewall
Windows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De software blokkeert dat de meeste programma's via de firewall communiceren. Gebruikers voegen eenvoudigweg een programma toe aan de lijst met toegestane programma's, zodat het kan communiceren via de firewall. Wanneer u een openbaar netwerk gebruikt, kan Windows Firewall het systeem ook beveiligen door alle ongevraagde pogingen om verbinding te maken met uw computer te blokkeren. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- WindowsFirewall

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows Firewall-gebeurtenissen via AMA
Windows Firewall is een Microsoft Windows-toepassing die informatie filtert die afkomstig is van internet naar uw systeem en mogelijk schadelijke programma's blokkeert. De firewallsoftware blokkeert dat de meeste programma's via de firewall communiceren. Als u uw Windows Firewall-toepassingslogboeken wilt streamen die zijn verzameld van uw computers, gebruikt u de Azure Monitor-agent (AMA) om deze logboeken te streamen naar de Microsoft Sentinel-werkruimte.

Een geconfigureerd eindpunt voor gegevensverzameling (DCE) moet worden gekoppeld aan de regel voor gegevensverzameling (DCR) die is gemaakt voor het verzamelen van logboeken door de AMA. Voor deze connector wordt automatisch een DCE gemaakt in dezelfde regio als de werkruimte. Als u al een DCE gebruikt die is opgeslagen in dezelfde regio, kunt u de standaard gemaakte DCE wijzigen en uw bestaande dce gebruiken via de API. DC's kunnen zich in uw resources bevinden met het voorvoegsel SentinelDCE in de resourcenaam.

Raadpleeg voor meer informatie de volgende artikelen:
- Eindpunten voor gegevensverzameling in Azure Monitor
- Documentatie voor Microsoft Sentinel

Log Analytics-tabel(en):
- ASimNetworkSessionLogs

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Door Windows doorgestuurde gebeurtenissen
U kunt alle WEF-logboeken (Windows Event Forwarding) streamen vanaf de Windows-servers die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van Azure Monitor Agent (AMA).
Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren.
Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- WindowsEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Windows-beveiligingsevenementen via AMA
U kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
WithSecure Elements API (Azure Function)
MetSecure Elements is het geïntegreerde cloudplatform voor cyberbeveiliging dat is ontworpen om risico's, complexiteit en inefficiëntie te verminderen.

Verhoog uw beveiliging van uw eindpunten naar uw cloudtoepassingen. Bewapen jezelf tegen elk type cyberbedreiging, van gerichte aanvallen tot zero-day ransomware.

MetSecure Elements worden krachtige voorspellende, preventieve en responsieve beveiligingsmogelijkheden gecombineerd: alle beheerde en bewaakte beveiligingsmogelijkheden via één beveiligingscentrum. Onze modulaire structuur en flexibele prijsmodellen bieden u de vrijheid om te ontwikkelen. Met onze expertise en inzichten bent u altijd gemachtigd en bent u nooit alleen.

Met Microsoft Sentinel-integratie kunt u gegevens van beveiligingsevenementen uit de oplossing WithSecure Elements correleren met gegevens uit andere bronnen, waardoor een uitgebreid overzicht van uw hele omgeving en snellere reacties op bedreigingen mogelijk is.

Met deze oplossing wordt Azure Function geïmplementeerd in uw tenant, waarbij periodiek wordt gepeild naar de beveiligings gebeurtenissen van WithSecure Elements.

Ga voor meer informatie naar onze website op: https://www.withsecure.com.

Log Analytics-tabel(en):
- WsSecurityEvents_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- MetSecure Elements API-clientreferenties: clientreferenties zijn vereist. Zie de documentatie voor meer informatie.

WithSecure
Wiz (met behulp van Azure Functions)
Met de Wiz-connector kunt u eenvoudig Wiz-problemen, resultaten van beveiligingsproblemen en auditlogboeken verzenden naar Microsoft Sentinel.

Log Analytics-tabel(en):
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Referenties voor wiz-serviceaccount: zorg ervoor dat u de client-id en het clientgeheim van uw Wiz-serviceaccount, de URL van het API-eindpunt en de verificatie-URL hebt. Instructies vindt u in de Wiz-documentatie.

Wiz
Workday-gebruikersactiviteit
De gegevensconnector gebruikersactiviteit van Workday biedt de mogelijkheid om gebruikersactiviteitenlogboeken van de Workday-API op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- ASimAuditEventLogs

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Toegang tot de Workday-gebruikersactiviteit-API: toegang tot de Gebruikersactiviteit-API van Workday via Oauth is vereist. De API-client moet het bereik hebben: Systeem en moet worden geautoriseerd door een account met machtigingen voor systeemcontrole.

Microsoft Corporation
Workplace van Facebook (met behulp van Azure Functions)
De Workplace-gegevensconnector biedt de mogelijkheid om algemene Workplace-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. Met Webhooks kunnen aangepaste integratie-apps zich abonneren op gebeurtenissen in Workplace en updates in realtime ontvangen. Wanneer er een wijziging optreedt in Workplace, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callback-gegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Workplace_Facebook_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Webhooks-referenties/machtigingen: WorkplaceAppSecret, WorkplaceVerifyToken, Callback-URL zijn vereist voor het werken met Webhooks. Zie de documentatie voor meer informatie over het configureren van webhooks en het configureren van machtigingen.

Microsoft Corporation
Controle van nulnetwerkensegmenten
De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om Zero Networks Audit-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Deze gegevensconnector maakt gebruik van systeemeigen polling-mogelijkheden van Microsoft Sentinel.

Log Analytics-tabel(en):
- ZNSegmentAuditNativePoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Zero Networks API-token: ZeroNetworksAPIToken is vereist voor REST API. Zie de API-handleiding en volg de instructies voor het verkrijgen van referenties.

Nulnetwerken
Zero Networks Segment Audit (functie) (met behulp van Azure Functions)
De gegevensconnector Zero Networks Segment Audit biedt de mogelijkheid om auditgebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-handleiding voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- ZNSegmentAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties: Zero Networks SegmentAPI-token is vereist voor REST API. Zie de API-handleiding.

Nulnetwerken
ZeroFox CTI (met behulp van Azure Functions)
De ZeroFox CTI-gegevensconnectors bieden de mogelijkheid om de verschillende ZeroFox cyber threat intelligence-waarschuwingen op te nemen in Microsoft Sentinel.

Log Analytics-tabel(en):
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- ZeroFox API-referenties/machtigingen: ZeroFox Username, ZeroFox Personal Access Token zijn vereist voor ZeroFox CTI REST API.

ZeroFox
ZeroFox Enterprise - Waarschuwingen (POLLing CCF)
Verzamelt waarschuwingen van ZeroFox-API.

Log Analytics-tabel(en):
- ZeroFoxAlertPoller_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- ZeroFox Personal Access Token (PAT): er is een ZeroFox PAT vereist. U kunt deze ophalen in >.

ZeroFox
Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense-connector biedt u de mogelijkheid om het Zimperium-bedreigingslogboek te verbinden met Microsoft Sentinel om dashboards te bekijken, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Dit geeft u meer inzicht in het landschap van mobiele bedreigingen van uw organisatie en verbetert uw beveiligingsmogelijkheden.

Log Analytics-tabel(en):
- ZimperiumThreatLog_CL

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Zimperium
Zoomrapporten (met behulp van Azure Functions)
De gegevensconnector Zoom Reports biedt de mogelijkheid om zoomrapportengebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

Log Analytics-tabel(en):
- Zoom_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: AccountID, ClientID en ClientSecret zijn vereist voor zoom-API. Zie Zoom-API voor meer informatie. Volg de instructies voor Zoom API-configuraties.

Microsoft Corporation

Afgeschafte Sentinel-gegevensconnectors

Notitie

De volgende tabel bevat de afgeschafte en verouderde gegevensconnectors. Afgeschafte connectors worden niet meer ondersteund.

Verbinder Ondersteund door
[Afgeschaft] Atlassian Confluence Audit (met behulp van Azure Functions)
De Atlassian Confluence Audit-gegevensconnector biedt de mogelijkheid om Confluence-auditrecords op te nemen voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- Confluence_Audit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: ConfluenceAccessToken, ConfluenceUsername is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
[Afgeschaft] Cisco Secure Endpoint (AMP) (met behulp van Azure Functions)
De gegevensconnector Cisco Secure Endpoint (voorheen AMP for Endpoint) biedt de mogelijkheid om auditlogboeken en gebeurtenissen van Cisco Secure Endpoint op te nemen in Microsoft Sentinel.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Referenties voor de Cisco Secure Endpoint-API: Client-id van Cisco Secure Endpoint en API-sleutel zijn vereist. Zie De Cisco Secure Endpoint-API voor meer informatie. Het API-domein moet ook worden opgegeven.

Microsoft Corporation
[Afgeschaft] Google Cloud Platform DNS (met behulp van Azure Functions)
De Dns-gegevensconnector van Google Cloud Platform biedt de mogelijkheid om Cloud DNS-querylogboeken en Cloud DNS-auditlogboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken (met de machtiging 'logging.logEntries.list') is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over machtigingen, het maken van een serviceaccount en het maken van een serviceaccountsleutel.

Microsoft Corporation
[Afgeschaft] Google Cloud Platform IAM (met behulp van Azure Functions)
De IAM-gegevensconnector (Google Cloud Platform Identity and Access Management) biedt de mogelijkheid om GCP IAM-logboeken op te nemen in Microsoft Sentinel met behulp van de GCP-logboekregistratie-API. Raadpleeg de documentatie voor de GCP-logboekregistratie-API voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- GCP-serviceaccount: GCP-serviceaccount met machtigingen voor het lezen van logboeken is vereist voor de GCP-logboekregistratie-API. Het json-bestand met de sleutel van het serviceaccount is ook vereist. Zie de documentatie voor meer informatie over vereiste machtigingen, het maken van een serviceaccount en het maken van een serviceaccountsleutel.

Microsoft Corporation
[Afgeschaft] Infoblox SOC Insight Data Connector via verouderde agent
Met de Infoblox SOC Insight Data Connector kunt u eenvoudig uw Infoblox BloxOne SOC Insight-gegevens verbinden met Microsoft Sentinel. Door uw logboeken te verbinden met Microsoft Sentinel, kunt u voor elk logboek profiteren van zoek- en correlatie, waarschuwingen en bedreigingsinformatieverrijking.

Met deze gegevensconnector worden Infoblox SOC Insight CDC-logboeken opgenomen in uw Log Analytics-werkruimte met behulp van de verouderde Log Analytics-agent.

Microsoft raadt de installatie van Infoblox SOC Insight Data Connector aan via AMA Connector. De verouderde connector maakt gebruik van de Log Analytics-agent die op het punt staat afgeschaft te worden op 31 augustus 2024 en mag alleen worden geïnstalleerd waar AMA niet wordt ondersteund.

Het gebruik van MMA en AMA op dezelfde computer kan leiden tot logboekduplicatie en extra opnamekosten. Meer informatie.

Log Analytics-tabel(en):
- CommonSecurityLog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Infoblox
[Afgeschaft] Microsoft Exchange-logboeken en -gebeurtenissen
Afgeschaft, gebruik de dataconnectors 'ESI-Opt'. U kunt alle Exchange-auditgebeurtenissen, IIS-logboeken, HTTP-proxylogboeken en beveiligingsgebeurtenislogboeken streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit wordt gebruikt door Microsoft Exchange-beveiligingswerkmappen om beveiligingsinzichten te bieden voor uw on-premises Exchange-omgeving

Log Analytics-tabel(en):
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Azure Log Analytics wordt afgeschaft om gegevens te verzamelen van niet-Azure-VM's. Azure Arc wordt aanbevolen. Meer informatie

- Gedetailleerde documentatie: > Gedetailleerde documentatie over de installatieprocedure en het gebruik vindt u hier

Gemeenschap
[Afgeschaft] OneLogin IAM Platform (met behulp van Azure Functions)
De OneLogin-gegevensconnector biedt de mogelijkheid om algemene OneLogin IAM Platform-gebeurtenissen op te nemen in Microsoft Sentinel via Webhooks. De OneLogin Event Webhook-API, ook wel bekend als event broadcaster, verzendt in bijna realtime batches gebeurtenissen naar een eindpunt dat u opgeeft. Wanneer er een wijziging optreedt in OneLogin, wordt een HTTPS POST-aanvraag met gebeurtenisgegevens verzonden naar de URL van een callbackgegevensconnector. Raadpleeg de documentatie voor Webhooks voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Webhooks-referenties/machtigingen: OneLoginBearerToken, callback-URL zijn vereist voor werkende webhooks. Zie de documentatie voor meer informatie over het configureren van Webhooks. U moet OneLoginBearerToken genereren op basis van uw beveiligingsvereisten en deze gebruiken in de sectie Aangepaste headers in indeling: Autorisatie: Bearer OneLoginBearerToken. Logboekindeling: JSON-matrix.

Microsoft Corporation
[Afgeschaft] Proofpoint On Demand-e-mailbeveiliging (met behulp van Azure Functions)
Proofpoint On Demand-gegevensconnector voor e-mailbeveiliging biedt de mogelijkheid om Proofpoint on Demand E-mailbeveiligingsgegevens op te halen, gebruikers in staat te stellen de tracering van berichten te controleren, te controleren op e-mailactiviteit, bedreigingen en gegevensexfiltratie door aanvallers en kwaadwillende insiders. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Websocket-API-referenties/machtigingen: ProofpointClusterID, ProofpointToken is vereist. Zie API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Proofpoint TAP (met behulp van Azure Functions)
De Proofpoint Targeted Attack Protection-connector (TAP) biedt de mogelijkheid om Proofpoint TAP-logboeken en -gebeurtenissen op te nemen in Microsoft Sentinel. De connector biedt inzicht in berichten- en klikgebeurtenissen in Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en de mogelijkheden voor bewaking en onderzoek te verbeteren.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Proofpoint TAP API-sleutel: er is een Proofpoint TAP API-gebruikersnaam en -wachtwoord vereist. Zie Proofpoint SIEM API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Qualys Vulnerability Management (met behulp van Azure Functions)
De Qualys Vulnerability Management (VM)-gegevensconnector biedt de mogelijkheid om kwetsbaarheidsdetectiegegevens van hosts in Microsoft Sentinel op te nemen via de Qualys-API. De connector biedt inzicht in hostdetectiegegevens van vulerabiliteitsscans. Deze connector biedt Microsoft Sentinel de mogelijkheid om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Qualys API-sleutel: er is een qualys VM-API-gebruikersnaam en -wachtwoord vereist. Zie Qualys VM-API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Salesforce Service Cloud (met behulp van Azure Functions)
De Salesforce Service Cloud-gegevensconnector biedt de mogelijkheid om informatie over uw operationele Salesforce-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. De connector biedt de mogelijkheid om gebeurtenissen in uw organisatie op versnelde basis te bekijken, logboekbestanden van gebeurtenissen in uurtjes op te halen voor recente activiteiten.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret is vereist voor REST API. Zie API voor meer informatie.

Microsoft Corporation
[Afgeschaft] Slack Audit (met behulp van Azure Functions)
De Slack Audit-gegevensconnector biedt de mogelijkheid om Slack Audit Records-gebeurtenissen op te nemen in Microsoft Sentinel via de REST API. Raadpleeg de API-documentatie voor meer informatie. De connector maakt het ophalen van gebeurtenissen mogelijk om mogelijke beveiligingsrisico's te beoordelen, samenwerking te bewaken en configuratieproblemen op te sporen en op te lossen.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- SlackAudit_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- REST API-referenties/machtigingen: SlackAPIBearerToken is vereist voor REST API. Zie API voor meer informatie. Controleer alle vereisten en volg de instructies voor het verkrijgen van referenties.

Microsoft Corporation
[Afgeschaft] Snowflake (met behulp van Azure Functions)
De Snowflake-gegevensconnector biedt de mogelijkheid om snowflake-aanmeldingslogboeken en querylogboeken op te nemen in Microsoft Sentinel met behulp van de Snowflake Python Connector. Raadpleeg de documentatie van Snowflake voor meer informatie.

OPMERKING: Deze gegevensconnector is afgeschaft. Overweeg om over te stappen naar de CCF-gegevensconnector die beschikbaar is in de oplossing die opname vervangt via de afgeschafte HTTP Data Collector-API.

Log Analytics-tabel(en):
- Snowflake_CL

Ondersteuning voor regels voor gegevensverzameling:
Wordt momenteel niet ondersteund

vereisten:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Zie Azure Functions voor meer informatie.

- Snowflake-referenties: Snowflake-account-id, Snowflake-gebruiker en Snowflake-wachtwoord zijn vereist voor verbinding. Zie de documentatie voor meer informatie over de Snowflake-account-id. Instructies voor het maken van de gebruiker voor deze connector worden weergegeven tijdens het installatieproces.

Microsoft Corporation
Beveiligingsevenementen via verouderde agent
U kunt alle beveiligingsevenementen streamen vanaf de Windows-machines die zijn verbonden met uw Microsoft Sentinel-werkruimte met behulp van de Windows-agent. Deze verbinding stelt je in staat om dashboards te bekijken, aangepaste meldingen te maken en onderzoeken te verbeteren. Dit geeft u meer inzicht in het netwerk van uw organisatie en verbetert uw mogelijkheden voor beveiliging. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Log Analytics-tabel(en):
- SecurityEvent

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Op abonnementen gebaseerde Microsoft Defender voor Cloud (verouderd)
Microsoft Defender voor Cloud is een hulpprogramma voor beveiligingsbeheer waarmee u bedreigingen kunt detecteren en snel kunt reageren op azure-, hybride en multicloudworkloads. Met deze connector kunt u uw beveiligingswaarschuwingen vanuit Microsoft Defender voor Cloud streamen naar Microsoft Sentinel, zodat u Defender-gegevens in werkmappen kunt bekijken, er query's op kunt uitvoeren om waarschuwingen te produceren en incidenten te onderzoeken en erop te reageren.

Voor meer informatie>

Log Analytics-tabel(en):
- SecurityAlert

Ondersteuning voor regels voor gegevensverzameling:
Momenteel niet ondersteund

Microsoft Corporation
Syslog via verouderde agent
Syslog is een protocol voor logboekregistratie van gebeurtenissen dat gebruikelijk is voor Linux. Toepassingen verzenden berichten die kunnen worden opgeslagen op de lokale computer of worden bezorgd bij een Syslog-collector. Wanneer de Agent voor Linux is geïnstalleerd, configureert deze de lokale Syslog-daemon om berichten door te sturen naar de agent. De agent verzendt het bericht vervolgens naar de werkruimte.

Meer informatie >

Log Analytics-tabel(en):
- Syslog

Ondersteuning voor regels voor gegevensverzameling:
DCR voor werkruimtetransformatie

Microsoft Corporation

Volgende stappen

Zie voor meer informatie: