Udostępnij za pośrednictwem


Znajdowanie łącznika danych usługi Microsoft Sentinel

W tym artykule wymieniono wszystkie obsługiwane, gotowe łączniki danych i linki do kroków wdrażania poszczególnych łączników.

Important

Łączniki danych są dostępne w ramach następujących ofert:

Note

Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele usługi Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów instytucji rządowych USA.

Wymagania wstępne dotyczące łącznika danych

Każdy łącznik danych ma własny zestaw wymagań wstępnych. Wymagania wstępne mogą obejmować, że musisz mieć określone uprawnienia do obszaru roboczego, subskrypcji lub zasad platformy Azure. Możesz też spełnić inne wymagania dotyczące źródła danych partnera, z którym nawiązujesz połączenie.

Wymagania wstępne dotyczące każdego łącznika danych są wyświetlane na stronie odpowiedniego łącznika danych w usłudze Microsoft Sentinel.

Łączniki danych oparte na agencie usługi Azure Monitor (AMA) wymagają połączenia internetowego z systemu, w którym jest zainstalowany agent. Włącz ruch wychodzący na porcie 443, aby zezwolić na połączenie między systemem, w którym zainstalowano agenta i usługę Microsoft Sentinel.

Łączniki dziennika systemowego i wspólnego formatu zdarzeń (CEF)

Zbieranie dzienników z wielu urządzeń zabezpieczeń i urządzeń jest obsługiwane przez łączniki danych Syslog za pośrednictwem amA lub Common Event Format (CEF) za pośrednictwem usługi AMA w usłudze Microsoft Sentinel. Aby przekazać dane do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel, wykonaj kroki opisane w temacie Pozyskiwanie dzienników syslog i komunikatów CEF do usługi Microsoft Sentinel za pomocą agenta usługi Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Następnie skonfiguruj dziennik syslog za pośrednictwem protokołu AMA lub Common Event Format (CEF) za pośrednictwem łącznika danych usługi AMA , który jest odpowiedni dla zainstalowanego rozwiązania usługi Microsoft Sentinel. Wykonaj konfigurację, konfigurując urządzenie lub urządzenie zabezpieczeń. Znajdź instrukcje dotyczące konfigurowania urządzenia lub urządzenia zabezpieczeń w jednym z następujących artykułów:

Skontaktuj się z dostawcą rozwiązania, aby uzyskać więcej informacji lub gdzie informacje są niedostępne dla urządzenia lub urządzenia.

Dzienniki niestandardowe za pośrednictwem łącznika usługi AMA

Filtrowanie i pozyskiwanie dzienników w formacie pliku tekstowego z aplikacji sieciowych lub zabezpieczeń zainstalowanych na maszynach z systemem Windows lub Linux przy użyciu dzienników niestandardowych za pośrednictwem łącznika usługi AMA w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz następujące artykuły:

Łączniki danych usługi Sentinel

Note

W poniższej tabeli wymieniono łączniki danych dostępne w centrum zawartości usługi Microsoft Sentinel. Łączniki są obsługiwane przez dostawcę produktu. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
Łącznik 1Password CCF umożliwia użytkownikowi pozyskiwanie zdarzeń 1Password Audit, Signin & ItemUsage do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OnePasswordEventLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- 1 Token interfejsu API Password: wymagany jest token interfejsu API 1Password. See the 1Password documentation on how to create an API token.

1Password
1Password (przy użyciu usługi Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Umożliwia to monitorowanie i badanie zdarzeń w aplikacji 1Password w usłudze Microsoft Sentinel wraz z innymi aplikacjami i usługami używanymi przez organizację.

Używane podstawowe technologie firmy Microsoft:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Tabele usługi Log Analytics:
- OnePasswordEventLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1 Token interfejsu API zdarzeń elementu Password: token interfejsu API zdarzeń 1Password jest wymagany. Aby uzyskać więcej informacji, zobacz interfejs API 1Password.

Note: A 1Password Business account is required

1Password
Nietypowe zabezpieczenia (przy użyciu funkcji platformy Azure)
Łącznik danych Abnormal Security umożliwia wdrążanie dzienników zagrożeń i przypadków do usługi Microsoft Sentinel przy użyciu Abnormal Security Rest API.

Tabele usługi Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Nieprawidłowy token interfejsu API zabezpieczeń: wymagany jest nietypowy token interfejsu API zabezpieczeń. Aby uzyskać więcej informacji, zobacz Nietypowy interfejs API zabezpieczeń. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Zapewnia użytkownikom lepszy wgląd w bezpieczeństwo zasobów sztucznej inteligencji w organizacji po posturing i poprawia możliwości operacji zabezpieczeń systemów sztucznej inteligencji. Usługa AIShield.GuArdIan analizuje wygenerowaną zawartość llM w celu zidentyfikowania i ograniczenia szkodliwych treści, ochrony przed naruszeniami prawnymi, zasadami, opartymi na rolach i użyciu

Tabele usługi Log Analytics:
- AIShield_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (przy użyciu usługi Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- AliCloud_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: AliCloudAccessKeyId i AliCloudAccessKey są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
Amazon Web Services
Instrukcje dotyczące nawiązywania połączenia z platformą AWS i przesyłania strumieniowego dzienników usługi CloudTrail do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AWSCloudTrail

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Amazon Web Services NetworkFirewall (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Ten łącznik danych umożliwia pozyskiwanie dzienników zapory sieciowej platformy AWS do usługi Microsoft Sentinel na potrzeby zaawansowanego wykrywania zagrożeń i monitorowania zabezpieczeń. Dzięki wykorzystaniu usług Amazon S3 i Amazon SQS łącznik przekazuje dzienniki ruchu sieciowego, alerty wykrywania włamań i zdarzenia zapory do usługi Microsoft Sentinel, umożliwiając analizę i korelację w czasie rzeczywistym z innymi danymi zabezpieczeń

Tabele usługi Log Analytics:
- AWSNetworkFirewallFlow

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Amazon Web Services S3
Ten łącznik umożliwia pozyskiwanie dzienników usługi AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Obecnie obsługiwane typy danych to:
* AWS CloudTrail
* Dzienniki przepływu VPC
* AWS GuardDuty
* AWSCloudWatch

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Ten łącznik umożliwia pozyskiwanie dzienników zapory aplikacji internetowej platformy AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Logs AWS WAF to szczegółowe zapisy ruchu analizowanego przez listy kontroli dostępu do sieci (ACL), które są niezbędne do utrzymania bezpieczeństwa i wydajności aplikacji internetowych. Te dzienniki zawierają informacje, takie jak czas odebrania żądania przez zaporę aplikacji internetowej platformy AWS, specyfikę żądania oraz akcję podjętą przez regułę zgodną z żądaniem.

Tabele usługi Log Analytics:
- AWSWAF

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
ARGOS Cloud Security
Integracja z usługą ARGOS Cloud Security dla usługi Microsoft Sentinel umożliwia posiadanie wszystkich ważnych zdarzeń zabezpieczeń w chmurze w jednym miejscu. Dzięki temu można łatwo tworzyć pulpity nawigacyjne, alerty i korelować zdarzenia w wielu systemach. Ogólnie rzecz biorąc, poprawi to poziom zabezpieczeń i reagowanie na zdarzenia zabezpieczeń organizacji.

Tabele usługi Log Analytics:
- ARGOS_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

ARGOS Cloud Security
Działania alertów armis (przy użyciu usługi Azure Functions)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość uzyskiwania informacji o alertach i działaniach z platformy Armis oraz identyfikowania i określania priorytetów zagrożeń w danym środowisku. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów.

Tabele usługi Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis Devices (przy użyciu usługi Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość pobierania informacji o urządzeniu z platformy Armis. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów. Armis może również integrować się z istniejącymi narzędziami do zarządzania zasobami IT i zabezpieczeniami, aby identyfikować i klasyfikować każde urządzenie, zarządzane lub niezarządzane w danym środowisku.

Tabele usługi Log Analytics:
- Armis_Devices_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Alerty sygnału nawigacyjnego atlassian
Atlassian Beacon to produkt w chmurze, który jest przeznaczony do inteligentnego wykrywania zagrożeń na platformach Atlassian (Jira, Confluence i Atlassian Admin). Może to pomóc użytkownikom wykrywać, badać i reagować na ryzykowne działania użytkowników dla pakietu produktów Atlassian. Rozwiązaniem jest niestandardowy łącznik danych firmy DEFEND Ltd. służący do wizualizacji alertów pozyskanych z usługi Atlassian Beacon do usługi Microsoft Sentinel za pośrednictwem aplikacji logiki.

Tabele usługi Log Analytics:
- atlassian_beacon_alerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

DEFEND Ltd.
Atlassian Confluence Audit (za pośrednictwem struktury łącznika bez kodu)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ConfluenceAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API usługi Atlassian Confluence: uprawnienia do administrowania platformą Confluence są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji platformy Confluence. Zobacz dokumentację interfejsu API platformy Confluence , aby dowiedzieć się więcej o interfejsie API inspekcji.

Microsoft Corporation
Atlassian Jira Audit (przy użyciu usługi Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Jira_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: JiraAccessToken, JiraUsername jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
Atlassian Jira Audit (przy użyciu interfejsu API REST)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Jira_Audit_v2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API usługi Atlassian Jira: uprawnienia do administrowania usługą Jira są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji programu Jira. Zobacz dokumentację interfejsu API usługi Jira , aby dowiedzieć się więcej na temat interfejsu API inspekcji.

Microsoft Corporation
Auth0 Access Management (przy użyciu usługi Azure Functions)
Łącznik danych Auth0 Access Management zapewnia możliwość pozyskiwania zdarzeń dziennika Auth0 do systemu Microsoft Sentinel

Tabele usługi Log Analytics:
- Auth0AM_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API Auth0 do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co zwiększa wydajność.

Tabele usługi Log Analytics:
- Auth0Logs_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zautomatyzowana lista WebCTRL logiki
Dzienniki inspekcji można przesyłać strumieniowo z serwera SQL WebCTRL hostowanego na maszynach z systemem Windows połączonych z usługą Microsoft Sentinel. To połączenie umożliwia wyświetlanie pulpitów nawigacyjnych, tworzenie niestandardowych alertów i ulepszanie badania. Zapewnia to wgląd w systemy kontroli przemysłowej, które są monitorowane lub kontrolowane przez aplikację WebCTRL BAS.

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Activity
Dziennik aktywności platformy Azure to dziennik subskrypcji, który zapewnia wgląd w zdarzenia na poziomie subskrypcji, które występują na platformie Azure, w tym zdarzenia operacyjne usługi Azure Resource Manager, zdarzenia kondycji usługi, operacje zapisu wykonywane na zasobach w ramach subskrypcji oraz stan działań wykonywanych na platformie Azure. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Konto usługi Azure Batch
Konto usługi Azure Batch to unikatowo zidentyfikowana jednostka w usłudze Batch. Większość rozwiązań usługi Batch używa usługi Azure Storage do przechowywania plików zasobów i plików wyjściowych, więc każde konto usługi Batch jest zwykle skojarzone z odpowiednim kontem magazynu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych konta usługi Azure Batch do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW firmy Palo Alto Networks
Cloud Next-Generation Firewall by Palo Alto Networks - azure Native ISV Service - is Palo Alto Networks Next-Generation Firewall (NGFW) dostarczane jako usługa natywna dla chmury na platformie Azure. Możesz odnaleźć chmurę NGFW w witrynie Azure Marketplace i korzystać z niej w sieciach wirtualnych platformy Azure. Dzięki usłudze Cloud NGFW można uzyskać dostęp do podstawowych funkcji NGFW, takich jak App-ID, technologie filtrowania adresów URL. Zapewnia ona zapobieganie zagrożeniom i wykrywanie za pośrednictwem usług zabezpieczeń dostarczanych przez chmurę i podpisów zapobiegania zagrożeniom. Łącznik umożliwia łatwe łączenie dzienników chmury NGFW z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację rozwiązania Cloud NGFW for Azure.

Tabele usługi Log Analytics:
- fluentbit_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search to usługa wyszukiwania w chmurze, która zapewnia deweloperom infrastrukturę, interfejsy API i narzędzia do tworzenia rozbudowanego środowiska wyszukiwania w prywatnej, heterogenicznej zawartości w internecie, aplikacjach mobilnych i aplikacjach dla przedsiębiorstw. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Cognitive Search do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure DDoS Protection
Połącz się z dziennikami usługi Azure DDoS Protection w warstwie Standardowa za pośrednictwem dzienników diagnostycznych publicznego adresu IP. Oprócz podstawowej ochrony przed atakami DDoS na platformie usługa Azure DDoS Protection Standard zapewnia zaawansowane możliwości ograniczania ryzyka ataków DDoS przed atakami sieciowymi. Jest ona automatycznie dostrojona w celu ochrony określonych zasobów platformy Azure. Ochrona jest prosta do włączenia podczas tworzenia nowych sieci wirtualnych. Można to również zrobić po utworzeniu i nie wymaga żadnych zmian aplikacji ani zasobów. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki inspekcji usługi Azure DevOps (za pośrednictwem struktury łącznika bez kodu)
Łącznik danych dzienników inspekcji usługi Azure DevOps umożliwia pozyskiwanie zdarzeń inspekcji z usługi Azure DevOps do usługi Microsoft Sentinel. Ten łącznik danych jest tworzony przy użyciu struktury łącznika bez kodu usługi Microsoft Sentinel, zapewniając bezproblemową integrację. Korzysta z interfejsu API dzienników inspekcji usługi Azure DevOps, aby pobrać szczegółowe zdarzenia inspekcji i obsługiwać przekształcenia czasu pozyskiwania oparte na protokole DCR. Te przekształcenia umożliwiają analizowanie odebranych danych inspekcji do tabeli niestandardowej podczas pozyskiwania, co zwiększa wydajność zapytań, eliminując konieczność dodatkowego analizowania. Korzystając z tego łącznika, możesz uzyskać zwiększony wgląd w środowisko usługi Azure DevOps i usprawnić operacje zabezpieczeń.

Tabele usługi Log Analytics:
- ADOAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Wymagania wstępne usługi Azure DevOps: Upewnij się, że:
1. Zarejestruj aplikację entra w centrum administracyjnym firmy Microsoft w obszarze Rejestracje aplikacji.
2. W obszarze "Uprawnienia interfejsu API" dodaj uprawnienia do "Azure DevOps — vso.auditlog".
3. W obszarze "Certyfikaty i wpisy tajne" wygeneruj "Klucz tajny klienta".
4. W obszarze "Uwierzytelnianie" dodaj identyfikator URI przekierowania: "https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights".
5. W ustawieniach usługi Azure DevOps włącz dziennik inspekcji i ustaw pozycję Wyświetl dziennik inspekcji dla użytkownika. Inspekcja usługi Azure DevOps.
6. Upewnij się, że użytkownik przypisany do połączenia łącznika danych ma jawne uprawnienie Wyświetl dzienniki inspekcji ustawione na Zezwalaj przez cały czas. To uprawnienie jest niezbędne do pomyślnego pozyskiwania dzienników. Jeśli uprawnienie zostanie odwołane lub nie zostanie przyznane, pozyskiwanie danych zakończy się niepowodzeniem lub zostanie przerwane.

Microsoft Corporation
Centrum zdarzeń platformy Azure
Platforma Azure Event Hubs to platforma przesyłania strumieniowego dużych zbiorów danych i usługa pozyskiwania zdarzeń. Może odbierać i przetwarzać miliony zdarzeń na sekundę. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Event Hub do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Nawiązywanie połączenia z usługą Azure Firewall. Azure Firewall to zarządzana, sieciowa usługa zabezpieczeń oparta na chmurze, która zabezpiecza zasoby usługi Azure Virtual Network. Jest to w pełni stanowa zapora oferowana jako usługa, z wbudowaną wysoką dostępnością i możliwością nieograniczonego skalowania w chmurze. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Key Vault
Azure Key Vault to usługa w chmurze do bezpiecznego przechowywania i uzyskiwania dostępu do tajemnic. Wpis tajny to wszystko, do czego chcesz ściśle kontrolować dostęp, na przykład klucze interfejsu API, hasła, certyfikaty lub klucze kryptograficzne. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Key Vault do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) to w pełni zarządzana usługa orkiestracji kontenerów typu open source, która umożliwia wdrażanie kontenerów platformy Docker i aplikacji opartych na kontenerach oraz zarządzanie nimi w środowisku klastra. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Kubernetes Service (AKS) do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps to oparta na chmurze platforma do tworzenia i uruchamiania zautomatyzowanych przepływów pracy, które integrują aplikacje, dane, usługi i systemy. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Logic Apps do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Service Bus
Usługa Azure Service Bus to w pełni zarządzany broker komunikatów dla przedsiębiorstw z kolejkami komunikatów i kanałami publikacji-subskrypcji (w przestrzeni nazw). Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Service Bus do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Bazy danych Azure SQL Database
Usługa Azure SQL to w pełni zarządzany aparat bazy danych Typu platforma jako usługa (PaaS), który obsługuje większość funkcji zarządzania bazami danych, takich jak uaktualnianie, stosowanie poprawek, tworzenie kopii zapasowych i monitorowanie, bez konieczności zaangażowania użytkowników. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji i diagnostycznych baz danych Azure SQL Database do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Konto usługi Azure Storage
Konto usługi Azure Storage to rozwiązanie w chmurze dla nowoczesnych scenariuszy magazynu danych. Zawiera wszystkie obiekty danych: obiekty blob, pliki, kolejki, tabele i dyski. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych kont usługi Azure Storage do obszaru roboczego usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach i wykrywanie złośliwych działań w organizacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Usługa Azure Stream Analytics to analityczny i złożony aparat przetwarzania zdarzeń w czasie rzeczywistym, który jest przeznaczony do analizowania i przetwarzania dużych ilości szybkich danych przesyłanych strumieniowo z wielu źródeł jednocześnie. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych centrum usługi Azure Stream Analytics do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Zapora aplikacji internetowej platformy Azure (WAF)
Nawiąż połączenie z zaporą aplikacji internetowej platformy Azure dla usługi Application Gateway, usługi Front Door lub usługi CDN. Ta zapora aplikacji internetowych chroni aplikacje przed typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL i wykonywanie skryptów między witrynami, i umożliwia dostosowanie reguł w celu zmniejszenia liczby wyników fałszywie dodatnich. Instrukcje dotyczące przesyłania strumieniowego dzienników zapory aplikacji internetowej firmy Microsoft do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Łącznik BETTER MTD umożliwia przedsiębiorstwom łączenie swoich wystąpień usługi Better MTD z usługą Microsoft Sentinel, wyświetlanie danych na pulpitach nawigacyjnych, tworzenie niestandardowych alertów, używanie go do wyzwalania podręczników i rozszerzania możliwości wyszukiwania zagrożeń. Zapewnia to użytkownikom lepszy wgląd w urządzenia przenośne swojej organizacji i możliwość szybkiego analizowania bieżącego stanu zabezpieczeń urządzeń przenośnych, co poprawia ich ogólne możliwości SecOps.

Tabele usługi Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Better Mobile Security Inc.
Bitglass (przy użyciu usługi Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- BitglassLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: BitglassToken i BitglassServiceURL są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
Łącznik danych usługi Bitsight (przy użyciu usługi Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Tabele usługi Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API usługi BitSight jest wymagany. See the documentation to learn more about API Token.

BitSight Support
Dzienniki zdarzeń Battlerden
Ten łącznik zapewnia wgląd w działania organizacji Bitwarden, takie jak aktywność użytkownika (zalogowanego, zmienionego hasła, 2fa itp.), działanie szyfrowania (utworzone, zaktualizowane, usunięte, udostępnione itp.), aktywność zbierania, aktywność organizacji i nie tylko.

Tabele usługi Log Analytics:
- BitwardenEventLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Bitwarden Client Id i Client Secret: Klucz interfejsu API można znaleźć w konsoli administracyjnej organizacji Bitwarden. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (przy użyciu usługi Azure Functions)
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Refer to Box documentation for more information.

Tabele usługi Log Analytics:
- BoxEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API usługi Box: plik JSON konfiguracji box jest wymagany do uwierzytelniania JWT interfejsu API REST usługi Box. For more information, see JWT authentication.

Microsoft Corporation
Zdarzenia box (CCF)
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Refer to Box documentation for more information.

Tabele usługi Log Analytics:
- BoxEventsV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Poświadczenia interfejsu API usługi Box: interfejs API usługi Box wymaga identyfikatora klienta aplikacji Box i klucza tajnego klienta do uwierzytelniania. Aby uzyskać więcej informacji, zobacz Udzielanie poświadczeń klienta

- Identyfikator usługi Box Enterprise: do nawiązania połączenia jest wymagany identyfikator usługi Box Enterprise. Zobacz dokumentację, aby znaleźć identyfikator przedsiębiorstwa

Microsoft Corporation
Check Point CloudGuard CNAPP Connector for Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Łącznik obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje przychodzące dane zdarzeń zabezpieczeń w kolumnach niestandardowych. Ten proces wstępnego analizowania eliminuje konieczność analizowania w czasie zapytania, co skutkuje lepszą wydajnością zapytań dotyczących zapytań dotyczących danych.

Tabele usługi Log Analytics:
- CloudGuard_SecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API CloudGuard: zapoznaj się z instrukcjami podanymi tutaj , aby wygenerować klucz interfejsu API.

Check Point
Cisco ASA/FTD przez AMA
Łącznik zapory Cisco ASA umożliwia łatwe łączenie dzienników cisco ASA z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Transformacja przestrzeni roboczej DCR

Prerequisites:
— Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Learn more

Microsoft Corporation
Cisco Duo Security (przy użyciu usługi Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Tabele usługi Log Analytics:
- CiscoDuo_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API cisco Duo: poświadczenia interfejsu API Cisco Duo z uprawnieniem Udziel dziennika odczytu są wymagane dla interfejsu API Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (przy użyciu usługi Azure Functions)
Łącznik pobiera dane z interfejsu API ETD na potrzeby analizy zagrożeń

Tabele usługi Log Analytics:
- CiscoETD_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Interfejs API usługi Email Threat Defense, klucz interfejsu API, identyfikator klienta i klucz tajny: upewnij się, że masz klucz interfejsu API, identyfikator klienta i klucz tajny.

N/A
Cisco Meraki (przy użyciu interfejsu API REST)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Łącznik danych używa interfejsu API REST Cisco Meraki do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane i pozyskiwane do kart ASIM i tabel niestandardowych w obszarze roboczym usługi Log Analytics. Ten łącznik danych korzysta z funkcji, takich jak filtrowanie czasu pozyskiwania danych oparte na modelu DCR, normalizacja danych.

Obsługiwany schemat ASIM:
1. Sesja sieciowa
2. Sesja sieci Web
3. Zdarzenie inspekcji

Tabele usługi Log Analytics:
- ASimNetworkSessionLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API REST Cisco Meraki: włącz dostęp do interfejsu API w aplikacji Cisco Meraki i wygeneruj klucz interfejsu API. Please refer to Cisco Meraki official documentation for more information.

- Identyfikator organizacji Cisco Meraki: uzyskaj identyfikator organizacji Cisco Meraki, aby pobrać zdarzenia zabezpieczeń. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Tabele usługi Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Poświadczenia/regiony interfejsu API bezpiecznego punktu końcowego cisco: aby utworzyć poświadczenia interfejsu API i zrozumieć regiony, postępuj zgodnie z linkiem do dokumentu podanym tutaj. Click here.

Microsoft Corporation
Cisco Software Defined WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Tabele usługi Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Cisco Systems
Cisco Umbrella (przy użyciu usługi Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją zarządzania dziennikami Cisco Umbrella.

Tabele usługi Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Jest ona przeznaczona do mapowania wielu typów źródeł, identyfikowania zebranych danych i integrowania ich z modelami danych usługi Microsoft Sentinel. Dzięki temu można monitorować wszystkie potencjalne zagrożenia w środowiskach opieki zdrowotnej i przemysłowych w jednej lokalizacji, co prowadzi do skuteczniejszego monitorowania zabezpieczeń i silniejszego stanu zabezpieczeń.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

xDome Customer Support
Cloudflare (wersja zapoznawcza) (przy użyciu usługi Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Tabele usługi Log Analytics:
- Cloudflare_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Parametry połączenia i nazwa kontenera usługi Azure Blob Storage: parametry połączenia usługi Azure Blob Storage i nazwa kontenera, do których dzienniki są wypychane przez usługę Cloudflare Logpush. Aby uzyskać więcej informacji, zobacz tworzenie kontenera usługi Azure Blob Storage.

Cloudflare
Cognni
Łącznik Cognni oferuje szybką i prostą integrację z usługą Microsoft Sentinel. Za pomocą narzędzia Cognni można autonomicznie mapować wcześniej niesklasyfikowane ważne informacje i wykrywać powiązane zdarzenia. Dzięki temu można rozpoznać zagrożenia dla ważnych informacji, zrozumieć ważność zdarzeń i zbadać szczegóły, które należy skorygować, wystarczająco szybko, aby dokonać różnicy.

Tabele usługi Log Analytics:
- CognniIncidents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cognni
Spójność (przy użyciu usługi Azure Functions)
Aplikacje funkcji Cohesity zapewniają możliwość pozyskiwania alertów oprogramowania wymuszającego okup cohesity Datahawk do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Cohesity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Parametry połączenia usługi Azure Blob Storage i nazwa kontenera: parametry połączenia usługi Azure Blob Storage i nazwa kontenera

Cohesity
CommvaultSecurityIQ (przy użyciu usługi Azure Functions)
Ta funkcja platformy Azure umożliwia użytkownikom commvault pozyskiwanie alertów/zdarzeń do wystąpienia usługi Microsoft Sentinel. Dzięki regułom analitycznym usługa Microsoft Sentinel może automatycznie tworzyć zdarzenia usługi Microsoft Sentinel na podstawie przychodzących zdarzeń i dzienników.

Tabele usługi Log Analytics:
- CommvaultSecurityIQ_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Adres URL punktu końcowego środowiska Commvault: upewnij się, że postępuj zgodnie z dokumentacją i ustaw wartość wpisu tajnego w usłudze KeyVault

- Commvault QSDK Token: pamiętaj, aby postępować zgodnie z dokumentacją i ustawić wartość wpisu tajnego w usłudze KeyVault

Commvault
Eksporter łącznika Corelight
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Tabele usługi Log Analytics:
- Corelight

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Corelight
Cortex XDR — incydenty
Łącznik danych niestandardowych z usługi DEFEND w celu wykorzystania interfejsu API Cortex do pozyskiwania zdarzeń z platformy Cortex XDR do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- CortexXDR_Incidents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Poświadczenia interfejsu API Cortex: token interfejsu API Cortex jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Zapewnia to lepszy wgląd w potoki danych organizacji.

Tabele usługi Log Analytics:
- CriblInternal_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cribl
Łącznik danych interfejsu API CrowdStrike (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych CrowdStrike umożliwia pozyskiwanie dzienników z interfejsu API CrowdStrike do usługi Microsoft Sentinel. Ten łącznik jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API CrowdStrike do pobierania dzienników alertów, wykryć, hostów, zdarzeń i luk w zabezpieczeniach. Obsługuje on przekształcenia czasu pozyskiwania oparte na kontrolerze domeny, dzięki czemu zapytania mogą działać wydajniej.

Tabele usługi Log Analytics:
- CrowdStrikeVulnerabilities

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (przy użyciu usługi Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Identyfikator klienta interfejsu API CrowdStrike i klucz tajny klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Poświadczenia CrowdStrike muszą mieć zakres odczytu wskaźników (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (za pośrednictwem struktury łącznika bez kodu)
Łącznik Crowdstrike Falcon Data Replicator (S3) zapewnia możliwość pozyskiwania danych zdarzeń FDRinto Microsoft Sentinel z zasobnika USŁUGI AWS S3, w którym dzienniki FDR zostały przesyłane strumieniowo. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

NOTE:

1. Licencja FDR CrowdStrike musi być dostępna i włączona.

2. Łącznik wymaga skonfigurowania roli zarządzanie dostępem i tożsamościami na platformie AWS w celu umożliwienia dostępu do zasobnika usługi AWS S3 i może nie być odpowiedni dla środowisk korzystających z zasobników CrowdStrike — zarządzanych zasobników.

3. W przypadku środowisk korzystających z zasobników zarządzanych przez crowdStrike skonfiguruj łącznik CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).

Tabele usługi Log Analytics:
- CrowdStrike_Additional_Events_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (przy użyciu usługi Azure Functions)
Ten łącznik umożliwia pozyskiwanie danych FDR do usługi Microsoft Sentinel przy użyciu usługi Azure Functions do obsługi oceny potencjalnych zagrożeń bezpieczeństwa, analizy działań współpracy, identyfikacji problemów z konfiguracją i innych szczegółowych informacji operacyjnych.

NOTE:

1. Licencja FDR CrowdStrike musi być dostępna i włączona.

2. Łącznik używa uwierzytelniania opartego na kluczu i wpisów tajnych i nadaje się do zasobników zarządzanych przez aplikację CrowdStrike.

3. W przypadku środowisk korzystających z w pełni należącego do niego zasobnika usługi AWS S3 firma Microsoft zaleca użycie łącznika CrowdStrike Falcon Data Replicator (AWS S3).

Tabele usługi Log Analytics:
- CrowdStrikeReplicatorV2

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . For more information, see data pulling. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3.

Microsoft Corporation
CTERA Syslog
Łącznik danych CTERA dla usługi Microsoft Sentinel oferuje funkcje monitorowania i wykrywania zagrożeń dla rozwiązania CTERA.
Zawiera skoroszyt wizualizujący sumę wszystkich operacji na typ, usunięcia i operacje odmowy dostępu.
Udostępnia również reguły analityczne, które wykrywają zdarzenia oprogramowania wymuszającego okup i ostrzegają użytkownika, gdy użytkownik jest zablokowany z powodu podejrzanej aktywności oprogramowania wymuszającego okup.
Ponadto ułatwia identyfikowanie wzorców krytycznych, takich jak zdarzenia odmowy dostępu masowego, masowe usuwanie i masowe zmiany uprawnień, włączanie proaktywnego zarządzania zagrożeniami i reagowania na nie.

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

CTERA
Dzienniki niestandardowe za pośrednictwem usługi AMA
Wiele aplikacji rejestruje informacje o plikach tekstowych lub JSON zamiast standardowych usług rejestrowania, takich jak dzienniki zdarzeń systemu Windows, dziennik syslog lub CEF. Łącznik danych dzienników niestandardowych umożliwia zbieranie zdarzeń z plików na komputerach z systemem Windows i Linux oraz przesyłanie strumieniowe ich do utworzonych tabel dzienników niestandardowych. Podczas przesyłania strumieniowego danych można analizować i przekształcać zawartość przy użyciu kontrolera DOMENY. Po zebraniu danych można zastosować reguły analityczne, wyszukiwanie, wyszukiwanie, analizę zagrożeń, wzbogacanie i nie tylko.

UWAGA: Użyj tego łącznika dla następujących urządzeń: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP i AI vectra stream.

Tabele usługi Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Integracja z usługą Cyber Blind Spot (przy użyciu usługi Azure Functions)
Dzięki integracji API możesz pobrać wszystkie kwestie związane z organizacjami CBS za pośrednictwem interfejsu RESTful.

Tabele usługi Log Analytics:
- CBSLog_Azure_1_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
CyberArkAudit (przy użyciu usługi Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CyberArk_AuditEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Przeprowadź inspekcję szczegółów i poświadczeń interfejsu API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint i AuditApiBaseUrl są wymagane do wykonywania wywołań interfejsu API.

CyberArk Support
CyberArkEPM (przy użyciu usługi Azure Functions)
Łącznik danych cyberark Endpoint Privilege Manager zapewnia możliwość pobierania dzienników zdarzeń zabezpieczeń usług CyberArk EPM i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CyberArkEPM_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: CyberArkEPMUsername, CyberArkEPMPassword i CyberArkEPMServerURL są wymagane do wykonywania wywołań interfejsu API.

CyberArk Support
Dzienniki zabezpieczeń cyberpionów
Łącznik danych dzienników zabezpieczeń cyberpion pozyskuje dzienniki z systemu Cyberpion bezpośrednio do usługi Sentinel. Łącznik umożliwia użytkownikom wizualizowanie danych, tworzenie alertów i zdarzeń oraz ulepszanie badań zabezpieczeń.

Tabele usługi Log Analytics:
- CyberpionActionItems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Można je uzyskać tutaj.

Cyberpion
Alerty z możliwością działania cybersixgill (przy użyciu usługi Azure Functions)
Alerty z możliwością działania zapewniają dostosowane alerty na podstawie skonfigurowanych zasobów

Tabele usługi Log Analytics:
- CyberSixgill_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Client_ID i Client_Secret są wymagane do wykonywania wywołań interfejsu API.

Cybersixgill
Cyborg Security HUNTER Hunt Packages
Cyborg Security jest wiodącym dostawcą zaawansowanych rozwiązań do wyszukiwania zagrożeń, a misją jest umożliwienie organizacjom zaawansowanej technologii i narzędzi do współpracy w celu proaktywnego wykrywania zagrożeń cybernetycznych i reagowania na nie. Flagowa oferta Cyborg Security, HUNTER Platform, łączy zaawansowaną analizę, wyselekcjonowane treści wyszukiwania zagrożeń i kompleksowe możliwości zarządzania polowaniem, aby stworzyć dynamiczny ekosystem dla skutecznych operacji wyszukiwania zagrożeń.

Wykonaj kroki, aby uzyskać dostęp do społeczności Cyborg Security i skonfigurować możliwości "Otwórz w narzędziu" na platformie HUNTER.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyborg Security
Alerty obszaru ataków Cyfirma
N/A

Tabele usługi Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Alerty analizy marki Cyfirma
N/A

Tabele usługi Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Alerty dotyczące ryzyka cyfrowego firmy Cyfirma
Łącznik danych alertów Cyfirma DeCYFIR/DeTCT umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.

Tabele usługi Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Zdarzenia zabezpieczeń Cynerio
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Zapewnia to lepszy wgląd w stan zabezpieczeń sieci organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- CynerioEvent_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cynerio
Łącznik Darktrace dla interfejsu API REST usługi Microsoft Sentinel
Łącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL": Naruszenia modelu, incydenty analizowane przez AI, alerty systemowe i alerty e-mail mogą być przetwarzane — można skonfigurować dodatkowe filtry na stronie Konfiguracja systemu Darktrace. Dane są przesyłane do usługi Sentinel z serwerów głównych Darktrace.

Tabele usługi Log Analytics:
- darktrace_model_alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Dane są wysyłane do interfejsu API modułu zbierającego dane HTTP usługi Azure Monitor za pośrednictwem portów HTTPs z wzorców darktrace, w związku z czym wymagana jest łączność wychodząca z wzorca Darktrace do interfejsu API REST usługi Microsoft Sentinel.

- Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych.

- Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace.

Darktrace
Datalake2Sentinel
To rozwiązanie instaluje łącznik Datalake2Sentinel utworzony przy użyciu struktury łącznika bez kodu i umożliwia automatyczne pozyskiwanie wskaźników analizy zagrożeń z platformy CTI firmy Datalake Orange Cyberdefense w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST wskaźników przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Orange Cyberdefense
Łącznik danych alertów pulse usługi Dataminr (przy użyciu usługi Azure Functions)
Łącznik danych Alerty pulsu usługi Dataminr udostępnia nasze analizy w czasie rzeczywistym oparte na sztucznej inteligencji w usłudze Microsoft Sentinel w celu szybszego wykrywania zagrożeń i reagowania na nie.

Tabele usługi Log Analytics:
- DataminrPulse_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Wymagane poświadczenia/uprawnienia narzędzia Dataminr:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. W witrynie internetowej Dataminr Pulse Watchlists należy skonfigurować co najmniej jedną listę obserwowanych w usłudze Dataminr Pulse.

Dataminr Support
Derdack SIGNL4
W przypadku awarii krytycznych systemów lub zdarzeń związanych z bezpieczeństwem platforma SIGNL4 łączy "ostatnią milę" z pracownikami, inżynierami, administratorami IT i pracownikami w terenie. Dodaje ona alerty mobilne w czasie rzeczywistym do usług, systemów i procesów bez czasu. FUNKCJA SIGNL4 powiadamia za pomocą trwałego wypychania mobilnego, wiadomości SMS i połączeń głosowych z potwierdzeniem, śledzeniem i eskalacją. Zintegrowane planowanie obowiązków i zmian zapewnia, że odpowiednie osoby są powiadamiane w odpowiednim czasie.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- SecurityIncident

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Derdack
Digital Shadows Searchlight (przy użyciu usługi Azure Functions)
Łącznik danych usługi Digital Shadows zapewnia pozyskiwanie zdarzeń i alertów z usługi Digital Shadows Searchlight do usługi Microsoft Sentinel przy użyciu interfejsu API REST. Łącznik udostępni informacje o zdarzeniach i alertach, takie jak ułatwia analizowanie, diagnozowanie i analizowanie potencjalnych zagrożeń i zagrożeń bezpieczeństwa.

Tabele usługi Log Analytics:
- DigitalShadows_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator konta usługi Digital Shadows, wpis tajny i klucz . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digital Shadows
DNS
Łącznik dziennika DNS umożliwia łatwe łączenie dzienników analitycznych i inspekcji DNS z usługą Microsoft Sentinel i innymi powiązanymi danymi w celu usprawnienia badania.

Po włączeniu zbierania dzienników DNS można wykonywać następujące czynności:
— Zidentyfikuj klientów, którzy próbują rozpoznać złośliwe nazwy domen.
— Identyfikowanie nieaktualnych rekordów zasobów.
— Zidentyfikuj często używane nazwy domen i rozmówczych klientów DNS.
— Wyświetlanie obciążenia żądania na serwerach DNS.
- Wyświetlanie dynamicznych niepowodzeń rejestracji DNS.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DnsEvents
- DnsInventory

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Doppel
Łącznik danych jest oparty na usłudze Microsoft Sentinel dla zdarzeń i alertów doppel oraz obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- DoppelTable_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Identyfikator dzierżawy firmy Microsoft, identyfikator klienta i klucz tajny klienta: identyfikator entra firmy Microsoft wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia aplikacji. Ponadto dostęp na poziomie administratora globalnego/właściciela jest wymagany do przypisania aplikacji zarejestrowanej w Entra roli publikatora metryk monitorowania grupy zasobów.

- Wymaga identyfikatora obszaru roboczego, identyfikatora DCE-URI, DCR-ID: musisz uzyskać identyfikator obszaru roboczego usługi Log Analytics, identyfikator URI pozyskiwania dzienników DCE i identyfikator niezmienny dcR dla konfiguracji.

Doppel
Przeciąganie powiadomień za pośrednictwem magazynu witryn w chmurze
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. To rozwiązanie umożliwia wyświetlanie danych powiadomień dragos platformy w usłudze Microsoft Sentinel, dzięki czemu analitycy zabezpieczeń mogą klasyfikować potencjalne zdarzenia bezpieczeństwa cybernetycznego występujące w ich środowiskach przemysłowych.

Tabele usługi Log Analytics:
- DragosAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Przeciągnijos Dostęp do interfejsu API magazynu witryn: konto użytkownika magazynu witryn, które ma notification:read uprawnienie. To konto musi również mieć klucz interfejsu API, który można udostępnić usłudze Sentinel.

Dragos Inc
Łącznik zdarzeń druva
Zapewnia możliwość pozyskiwania zdarzeń Druva z interfejsów API druva

Tabele usługi Log Analytics:
- DruvaSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API druva: Interfejs API druva wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations to kompleksowe rozwiązanie do planowania zasobów przedsiębiorstwa (ERP), które łączy możliwości finansowe i operacyjne, aby pomóc firmom w zarządzaniu codziennymi operacjami. Oferuje szereg funkcji, które umożliwiają firmom usprawnianie przepływów pracy, automatyzowanie zadań i uzyskiwanie wglądu w wydajność operacyjną.

Łącznik danych usługi Dynamics 365 Finance and Operations pozyskowyuje działania administratora usługi Dynamics 365 Finance and Operations oraz dzienniki inspekcji, a także dzienniki procesów biznesowych użytkowników i działań aplikacji w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- FinanceOperationsActivity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Rejestracja aplikacji Microsoft Entra: identyfikator klienta aplikacji i wpis tajny używany do uzyskiwania dostępu do usługi Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Łącznik działań usługi Dynamics 365 Common Data Service (CDS) zapewnia wgląd w działania administratora, użytkownika i pomocy technicznej, a także zdarzenia rejestrowania usługi Microsoft Social Engagement. Łącząc dzienniki usługi Dynamics 365 CRM z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.

Tabele usługi Log Analytics:
- Dynamics365Activity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dynatrace Attacks
Ten łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceAttacks_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.

- Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ).

Dynatrace
Dynamiczne dzienniki inspekcji
Ten łącznik używa interfejsu API REST dzienników inspekcji Dynatrace do pozyskiwania dzienników inspekcji dzierżawy do usługi Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.

- Token dostępu Dynatrace: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Dzienniki inspekcji odczytu (auditLogs.read).

Dynatrace
Dynatrace Problems
Ten łącznik używa interfejsu API REST problemu Dynatrace do pozyskiwania zdarzeń problemów w usłudze Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceProblems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.

- Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres Problemy z odczytem (problemy.read).

Dynatrace
Luki w zabezpieczeniach środowiska uruchomieniowego Dynatrace
Ten łącznik używa interfejsu API REST problemu z zabezpieczeniami dynatrace do pozyskiwania wykrytych luk w zabezpieczeniach środowiska uruchomieniowego w usłudze Log Analytics usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DynatraceSecurityProblems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.

- Dynatrace Access Token: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Problemy z zabezpieczeniami odczytu (securityProblems.read).

Dynatrace
Agent elastyczny (autonomiczny)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Tabele usługi Log Analytics:
- ElasticAgentEvent

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego

Microsoft Corporation
Zdarzenia zabezpieczeń przeglądarki Ermes
Zdarzenia zabezpieczeń przeglądarki Ermes

Tabele usługi Log Analytics:
- ErmesBrowserSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Identyfikator klienta Ermes i klucz tajny klienta: włącz dostęp do interfejsu API w usłudze Ermes. Aby uzyskać więcej informacji, skontaktuj się z pomocą techniczną firmy Ermes Cyber Security .

Ermes Cyber Security S.p.A.
PROGRAM PROTECT Platform (przy użyciu usługi Azure Functions)
Łącznik danych PLATFORMy OCHRONY PROGRAMU ESET umożliwia użytkownikom wstrzykiwanie danych wykrywania z platformy PROTECT FIRMY PRZEZ PROGRAM PRZY użyciu udostępnionego interfejsu API REST integracji. Interfejs API REST integracji jest uruchamiany jako zaplanowana aplikacja funkcji platformy Azure.

Tabele usługi Log Analytics:
- IntegrationTable_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Uprawnienia do rejestrowania aplikacji w usłudze Microsoft Entra ID: wymagane są wystarczające uprawnienia do rejestrowania aplikacji w dzierżawie firmy Microsoft Entra.

- Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisania roli Wydawca metryk monitorowania do zarejestrowanej aplikacji w usłudze Microsoft Entra ID.

Integracje z przedsiębiorstwem w usłudze ESET
Lokalny moduł zbierający usługi Exchange Security Insights
Łącznik używany do wypychania konfiguracji zabezpieczeń lokalnych programu Exchange na potrzeby analizy usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ESIExchangeConfig_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Konto usługi z rolą zarządzania organizacją: konto usługi uruchamiające skrypt jako zaplanowane zadanie musi być zarządzanie organizacją, aby móc pobrać wszystkie wymagane informacje o zabezpieczeniach.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Moduł zbierający usługi Exchange Security Insights Online (przy użyciu usługi Azure Functions)
Łącznik używany do wypychania konfiguracji zabezpieczeń usługi Exchange Online na potrzeby analizy usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ESIExchangeOnlineConfig_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

- Uprawnienia usługi Exchange Online: uprawnienia Exchange.ManageAsApp i rola czytelnika globalnego lub czytelnika zabezpieczeń są wymagane do pobrania konfiguracji zabezpieczeń usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

- (Opcjonalnie) Uprawnienia magazynu dzienników: Współautor danych obiektu blob usługi Storage do konta magazynu połączonego z tożsamością zarządzaną konta usługi Automation lub identyfikator aplikacji jest obowiązkowy do przechowywania dzienników. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

Community
F5 BIG-IP
Łącznik zapory F5 umożliwia łatwe łączenie dzienników F5 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

F5 Networks
Feedly
Ten łącznik umożliwia pozyskiwanie IoCs z usługi Feedly.

Tabele usługi Log Analytics:
- feedly_indicators_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Tabele usługi Log Analytics:
- Firework_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Wymagane uprawnienia flare: tylko administratorzy organizacji flare mogą skonfigurować integrację usługi Microsoft Sentinel.

Flare
Forcepoint DLP
Łącznik Forcepoint DLP (Ochrona przed utratą danych) umożliwia automatyczne eksportowanie danych zdarzenia DLP z programu Forcepoint DLP do usługi Microsoft Sentinel w czasie rzeczywistym. Ta funkcja wzbogaca wgląd w działania użytkownika i zdarzenia utraty danych, umożliwia dalszą korelację z danymi z obciążeń platformy Azure i innych źródeł danych oraz zwiększa możliwości monitorowania za pomocą skoroszytów w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- ForcepointDLPEvents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Tabele usługi Log Analytics:
- ForescoutEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Monitor właściwości hosta forescout
Łącznik Monitor właściwości hosta forescout umożliwia łączenie właściwości hosta z platformy Forescout za pomocą usługi Microsoft Sentinel w celu wyświetlania, tworzenia zdarzeń niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- ForescoutHostProperties_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Wymaganie dotyczące wtyczki forescout: upewnij się, że wtyczka forescout usługi Microsoft Sentinel jest uruchomiona na platformie Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
Łącznik danych Fortinet FortiNDR Cloud zapewnia możliwość pozyskiwania danych fortinet FortiNDR Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API chmury FortiNDR

Tabele usługi Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garrison ULTRA Remote Logs (przy użyciu usługi Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Tabele usługi Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
Dzienniki inspekcji pub/podrzędne GCP
Dzienniki inspekcji platformy Google Cloud Platform (GCP), pozyskane z łącznika usługi Microsoft Sentinel, umożliwiają przechwytywanie trzech typów dzienników inspekcji: dzienniki aktywności administratora, dzienniki dostępu do danych i dzienniki przejrzystości dostępu. Dzienniki inspekcji chmury Google rejestrują ślad, za pomocą którego praktycy mogą monitorować dostęp i wykrywać potencjalne zagrożenia w zasobach platformy Google Cloud Platform (GCP).

Tabele usługi Log Analytics:
- GCPAuditLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki usługi GCP Pub/Sub Load Balancer (za pośrednictwem struktury łącznika bez kodu).
Dzienniki usługi Load Balancer platformy Google Cloud Platform (GCP) zapewniają szczegółowy wgląd w ruch sieciowy, przechwytując zarówno działania przychodzące, jak i wychodzące. Te dzienniki są używane do monitorowania wzorców dostępu i identyfikowania potencjalnych zagrożeń bezpieczeństwa w zasobach GCP. Ponadto te dzienniki obejmują również dzienniki zapory aplikacji internetowej GCP (WAF), zwiększając możliwość efektywnego wykrywania i ograniczania ryzyka.

Tabele usługi Log Analytics:
- GCPLoadBalancerLogs_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki przepływu GCP Pub/Sub VPC (za pośrednictwem struktury łącznika bez kodu)
Dzienniki przepływu VPC platformy Google Cloud Platform (GCP) umożliwiają przechwytywanie aktywności ruchu sieciowego na poziomie VPC, co umożliwia monitorowanie wzorców dostępu, analizowanie wydajności sieci i wykrywanie potencjalnych zagrożeń w zasobach GCP.

Tabele usługi Log Analytics:
- GCPVPCFlow

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Gigamon AMX
Ten łącznik danych umożliwia integrację z aplikacją Gigamon Application Metadata Exporter (AMX) i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Gigamon_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Gigamon
GitHub (przy użyciu elementów webhook) (przy użyciu usługi Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Łącznik zapewnia możliwość pobierania zdarzeń do usługi Microsoft Sentinel, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Tabele usługi Log Analytics:
- githubscanaudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
Dziennik inspekcji usługi GitHub Enterprise
Łącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Tabele usługi Log Analytics:
- GitHubAuditLogPolling_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Osobisty token dostępu interfejsu API usługi GitHub: potrzebujesz osobistego tokenu dostępu usługi GitHub, aby umożliwić sondowanie dziennika inspekcji organizacji. Możesz użyć tokenu klasycznego z zakresem "read:org" LUB precyzyjnym tokenem z zakresem "Administracja: tylko do odczytu".

- Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych Google ApigeeX umożliwia pozyskiwanie dzienników audytu w usłudze Microsoft Sentinel przy użyciu interfejsu API Google Apigee. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Google Apigee .

Tabele usługi Log Analytics:
- GCPApigee

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform CDN (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)
Łącznik danych CDN platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji i ruchu Cloud CDN do usługi Microsoft Sentinel przy użyciu interfejsu API Compute Engine. Refer the Product overview document for more details.

Tabele usługi Log Analytics:
- GCPCDN

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform Cloud IDS (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)
Łącznik danych usługi Google Cloud Platform IDS zapewnia możliwość pozyskiwania dzienników ruchu usługi Cloud IDS, dzienników zagrożeń i dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API usługi Google Cloud IDS. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud IDS .

Tabele usługi Log Analytics:
- GCPIDS

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (przy użyciu usługi Azure Functions)
Łącznik danych usługi Google Cloud Platform Cloud Monitoring zapewnia możliwość pozyskiwania metryk monitorowania GCP do usługi Microsoft Sentinel przy użyciu interfejsu API monitorowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API monitorowania GCP.

Tabele usługi Log Analytics:
- GCP_MONITORING_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytywania metryk monitorowania w chmurze jest wymagane dla interfejsu API monitorowania GCP (wymagana rola podglądu monitorowania ). Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia konta usługi i tworzenia klucza konta usługi.

Microsoft Corporation
Google Cloud Platform DNS (za pośrednictwem platformy Łącznik bez kodu)
Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API DNS w chmurze Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API DNS w chmurze .

Tabele usługi Log Analytics:
- GCPDNS

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zarządzanie dostępem i tożsamościami w usłudze Google Cloud Platform (za pośrednictwem platformy łączników bez kodu)
Łącznik danych IAM platformy Google Cloud Platform umożliwia pozyskiwanie dzienników inspekcji odnoszących się do działań zarządzania tożsamościami i dostępem (IAM) w usłudze Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API IAM firmy Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API IAM platformy GCP .

Tabele usługi Log Analytics:
- GCPIAM

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Security Command Center
Usługa Google Cloud Platform (GCP) Security Command Center to kompleksowa platforma do zarządzania zabezpieczeniami i ryzykiem dla usługi Google Cloud, pozyskiwana z łącznika usługi Sentinel. Oferuje ona funkcje, takie jak spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożeniach oraz środki zaradcze i korygowanie ryzyka, co ułatwia uzyskanie wglądu w obszar zabezpieczeń i ataków na dane w organizacji. Ta integracja umożliwia wydajniejsze wykonywanie zadań związanych z ustaleniami i elementami zawartości.

Tabele usługi Log Analytics:
- GoogleCloudSCC

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Workspace (G Suite) (przy użyciu usługi Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Tabele usługi Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: interfejs GooglePickleString jest wymagany dla interfejsu API REST. For more information, see API. Instrukcje dotyczące uzyskiwania poświadczeń są wyświetlane podczas procesu instalacji. Możesz również sprawdzić wszystkie wymagania i postępować zgodnie z instrukcjami podanymi tutaj.

Microsoft Corporation
GreyNoise Threat Intelligence (przy użyciu usługi Azure Functions)
Ten łącznik danych instaluje aplikację funkcji platformy Azure, aby pobrać wskaźniki GreyNoise raz dziennie i wstawia je do tabeli ThreatIntelligenceIndicator w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GreyNoise API Key( Klucz interfejsu API GreyNoise): pobierz klucz interfejsu API GreyNoise tutaj.

GreyNoise
Intergration HackerView (przy użyciu usługi Azure Functions)
Dzięki integracji interfejsu API możesz pobrać wszystkie problemy związane z organizacjami HackerView za pośrednictwem interfejsu RESTful.

Tabele usługi Log Analytics:
- HackerViewLog_Azure_1_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Cyber Threat Management 360
Dane zasobów zabezpieczeń Holm (przy użyciu usługi Azure Functions)
Łącznik zapewnia możliwość sondowania danych z usługi Holm Security Center do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- net_assets_CL
- web_assets_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token interfejsu API zabezpieczeń Holm: token interfejsu API zabezpieczeń Holm jest wymagany. Token interfejsu API zabezpieczeń Holm

Holm Security
Dzienniki usług IIS serwerów Microsoft Exchange
[Opcja 5] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki usług IIS z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- W3CIISLog

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (przy użyciu usługi Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. Łącznik zapewnia możliwość pozyskiwania zdarzeń inspekcji i przepływu z zasobnika usługi AWS S3.

Tabele usługi Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Jeśli używasz zasobnika s3 dostarczonego przez illumio, skontaktuj się z pomocą techniczną aplikacji Illumio. Na żądanie przekażą Ci nazwę zasobnika AWS S3, adres URL platformy AWS SQS i poświadczenia platformy AWS, aby uzyskać do nich dostęp.

- Illumio API key and secret: ILLUMIO_API_KEY, ILLUMIO_API_SECRET jest wymagany, aby skoroszyt nawiązał połączenie z usługą SaaS PCE i pobrać odpowiedzi interfejsu API.

Illumio
Imperva Cloud WAF (przy użyciu usługi Azure Functions)
Łącznik danych Imperva Cloud WAF zapewnia możliwość integracji i importowania zdarzeń WAF do programu Microsoft Sentinel za pośrednictwem interfejsu API REST. Refer to Log integration documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ImpervaWAFCloud_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI są wymagane dla interfejsu API. Aby uzyskać więcej informacji, zobacz Konfigurowanie procesu integracji dziennika. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. Należy pamiętać, że ten łącznik używa formatu zdarzeń dziennika CEF. More information about log format.

Microsoft Corporation
Łącznik danych w chmurze infoblox za pośrednictwem usługi AMA
Łącznik danych infoblox Cloud Data Connector umożliwia łatwe łączenie danych rozwiązania Infoblox z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Infoblox
Łącznik danych infoblox za pośrednictwem interfejsu API REST
Łącznik danych infoblox umożliwia łatwe łączenie danych infoblox TIDE i danych dokumentacji z usługą Microsoft Sentinel. Łącząc dane z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API infoblox jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST

Infoblox
Łącznik danych szczegółowych informacji soc systemu Infoblox za pośrednictwem usługi AMA
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight w obszarze roboczym usługi Log Analytics przy użyciu nowego agenta usługi Azure Monitor. Learn more about ingesting using the new Azure Monitor Agent here. Firma Microsoft zaleca korzystanie z tego łącznika danych.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Transformacja przestrzeni roboczej DCR

Prerequisites:
— Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Learn more

— Należy zainstalować wspólny format zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA. Learn more

Infoblox
Łącznik danych usługi Infoblox SOC Insight za pośrednictwem interfejsu API REST
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- InfobloxInsight_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Infoblox
Łącznik danych InfoSecGlobal
Ten łącznik danych umożliwia integrację z usługą InfoSec Crypto Analytics i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- InfoSecAnalytics_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

InfoSecGlobal
Inspekcja administratora przeglądarki Island Enterprise Browser (sondowanie CCF)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Tabele usługi Log Analytics:
- Island_Admin_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.

Island
Działanie użytkownika przeglądarki Island Enterprise Browser (sondowanie CCF)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Tabele usługi Log Analytics:
- Island_User_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.

Island
Łącznik wypychania narzędzia Jamf Protect
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Tabele usługi Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Obsługa reguły zbierania danych:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników

Jamf Software, LLC
LastPass Enterprise — raportowanie (sondowanie CCF)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Łącznik zapewnia wgląd w identyfikatory logowania i działania w usłudze LastPass (np. odczytywanie i usuwanie haseł).

Tabele usługi Log Analytics:
- LastPassNativePoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- LastPass API Key and CID: Wymagany jest klucz interfejsu API LastPass i ciD. For more information, see LastPass API.

Zbiorowe doradztwo
Lookout (przy użyciu funkcji platformy Azure)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Tabele usługi Log Analytics:
- Lookout_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API ryzyka dla urządzeń przenośnych: EnterpriseName i ApiKey są wymagane dla interfejsu API ryzyka dla urządzeń przenośnych. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Lookout
Luminar IOCs i wyciekły poświadczenia (przy użyciu usługi Azure Functions)
Konektor Luminar IOCs i Leaked Credentials umożliwia integrację danych IOC opartych na analizach wywiadowczych oraz ujawnionych danych logowania klientów zidentyfikowanych przez Luminar.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: identyfikator klienta Luminar, klucz tajny klienta Luminar i identyfikator konta Luminar są wymagane.

Cognyte Luminar
MailGuard 365
PocztaGuard 365 Rozszerzone zabezpieczenia poczty e-mail dla platformy Microsoft 365. Usługa MailGuard 365 jest zintegrowana z zabezpieczeniami platformy Microsoft 365 (łącznie z usługą Defender) w celu zapewnienia rozszerzonej ochrony przed zaawansowanymi zagrożeniami poczty e-mail, takimi jak wyłudzanie informacji, oprogramowanie wymuszające okup i zaawansowane ataki BEC.

Tabele usługi Log Analytics:
- MailGuard365_Threats_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

MailGuard 365
MailRisk by Secure Practice (przy użyciu usługi Azure Functions)
Łącznik danych do wypychania wiadomości e-mail z usługi MailRisk do usługi Log Analytics usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- MailRiskEmails_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Jeśli klucz tajny interfejsu API został utracony, możesz wygenerować nową parę kluczy (OSTRZEŻENIE: Wszystkie inne integracje przy użyciu starej pary kluczy przestaną działać).

Secure Practice
Microsoft 365 (dawniej Office 365)
Łącznik dziennika aktywności usługi Microsoft 365 (dawniej Office 365) zapewnia wgląd w bieżące działania użytkowników. Uzyskasz szczegółowe informacje o operacjach, takich jak pobieranie plików, wysyłane żądania dostępu, zmiany w zdarzeniach grupy, ustawić skrzynkę pocztową i szczegóły użytkownika, który wykonał akcje. Łącząc dzienniki platformy Microsoft 365 z usługą Microsoft Sentinel, możesz użyć tych danych do wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania procesu badania. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OfficeActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zarządzanie ryzykiem niejawnych testerów platformy Microsoft 365
Microsoft 365 Insider Risk Management to rozwiązanie do zapewniania zgodności na platformie Microsoft 365, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Analitycy ryzyka w organizacji mogą szybko podejmować odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji.

Zasady ryzyka dla niejawnych testerów umożliwiają:

— zdefiniuj typy zagrożeń, które chcesz zidentyfikować i wykryć w organizacji.
— decydowanie o akcjach, które należy podjąć w odpowiedzi, w tym eskalacji przypadków do zaawansowanej zbierania elektronicznych materiałów dowodowych firmy Microsoft w razie potrzeby.

To rozwiązanie generuje alerty, które mogą być widoczne przez klientów pakietu Office w rozwiązaniu Insider Risk Management w Centrum zgodności platformy Microsoft 365.
Learn More about Insider Risk Management.

Te alerty można zaimportować do usługi Microsoft Sentinel za pomocą tego łącznika, umożliwiając wyświetlanie, badanie i reagowanie na nie w szerszym kontekście zagrożenia organizacyjnego. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki zdarzeń zabezpieczeń kontrolerów domeny firmy Microsoft Active-Directory
[Opcja 3 i 4] — korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo część lub wszystkie dzienniki zdarzeń zabezpieczeń kontrolerów domeny z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
Microsoft Dataverse to skalowalna i bezpieczna platforma danych, która umożliwia organizacjom przechowywanie danych używanych przez aplikacje biznesowe i zarządzanie nimi. Łącznik danych usługi Microsoft Dataverse umożliwia pozyskiwanie dzienników aktywności usługi Dataverse i Dynamics 365 CRM z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DataverseActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

- Production Dataverse: Activity logging is available only for Production environments. Inne typy, takie jak piaskownica, nie obsługują rejestrowania aktywności.

- Ustawienia inspekcji usługi Dataverse: ustawienia inspekcji muszą być skonfigurowane zarówno globalnie, jak i na poziomie jednostki/tabeli. Aby uzyskać więcej informacji, zobacz Ustawienia inspekcji usługi Dataverse.

Microsoft Corporation
Microsoft Defender for Cloud Apps
Łącząc się z usługą Microsoft Defender for Cloud Apps , uzyskasz wgląd w aplikacje w chmurze, uzyskasz zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków oraz kontrolowania sposobu podróżować danych.

— Identyfikowanie aplikacji w chmurze IT w tle w sieci.
- Kontrolowanie i ograniczanie dostępu na podstawie warunków i kontekstu sesji.
— Używaj wbudowanych lub niestandardowych zasad do udostępniania danych i zapobiegania utracie danych.
— Identyfikowanie użycia wysokiego ryzyka i otrzymywanie alertów dotyczących nietypowych działań użytkowników dzięki funkcjom analizy behawioralnej i wykrywania anomalii firmy Microsoft, w tym aktywności oprogramowania wymuszającego okup, niemożliwej podróży, podejrzanych reguł przekazywania wiadomości e-mail i masowego pobierania plików.
- Masowe pobieranie plików

Wdróż teraz >

Tabele usługi Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender dla punktu końcowego
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń przeznaczona do zapobiegania zaawansowanym zagrożeniom, wykrywania, badania i reagowania na nie. Platforma tworzy alerty, gdy w organizacji są widoczne podejrzane zdarzenia zabezpieczeń. Pobieranie alertów wygenerowanych w Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel w celu efektywnego analizowania zdarzeń zabezpieczeń. Możesz tworzyć reguły, tworzyć pulpity nawigacyjne i tworzyć podręczniki w celu natychmiastowego reagowania. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender for Identity
Połącz usługę Microsoft Defender for Identity, aby uzyskać wgląd w zdarzenia i analizę użytkowników. Usługa Microsoft Defender for Identity identyfikuje, wykrywa i pomaga badać zaawansowane zagrożenia, tożsamości z naruszonymi zabezpieczeniami i złośliwe działania wewnętrzne skierowane do organizacji. Usługa Microsoft Defender for Identity umożliwia analitykom secOp i specjalistom ds. zabezpieczeń wykrywanie zaawansowanych ataków w środowiskach hybrydowych:

— Monitorowanie użytkowników, zachowania jednostek i działań za pomocą analizy opartej na uczeniu
— Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory
— Identyfikowanie i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabić
- Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji

Wypróbuj teraz >

Wdróż teraz >

Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender dla IoT
Uzyskaj wgląd w zabezpieczenia IoT, łącząc alerty usługi Microsoft Defender dla IoT z usługą Microsoft Sentinel.
Możesz uzyskać gotowe metryki alertów i dane, w tym trendy alertów, najważniejsze alerty i podział alertów według ważności.
Możesz również uzyskać informacje o zaleceniach podanych dla centrów IoT, w tym o najważniejszych zaleceniach i zaleceniach według ważności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender dla usługi Office 365 (wersja zapoznawcza)
Ochrona usługi Office 365 w usłudze Microsoft Defender chroni organizację przed złośliwymi zagrożeniami stwarzanymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Po pozyskiwaniu alertów Ochrona usługi Office 365 w usłudze Microsoft Defender do usługi Microsoft Sentinel można odpowiednio dołączyć informacje o zagrożeniach opartych na wiadomościach e-mail i adresach URL do szerszej analizy ryzyka i utworzyć odpowiednie scenariusze reagowania.

Zostaną zaimportowane następujące typy alertów:

- Wykryto potencjalnie złośliwe kliknięcie adresu URL
- Wiadomości e-mail zawierające złośliwe oprogramowanie usunięte po dostarczeniu
- Wiadomości e-mail zawierające adresy URL frazy usunięte po dostarczeniu
— Wiadomość e-mail zgłoszona przez użytkownika jako złośliwe oprogramowanie lub phish
— Wykryto podejrzane wzorce wysyłania wiadomości e-mail
— Użytkownik nie może wysyłać wiadomości e-mail

Te alerty są widoczne dla klientów pakietu Office w ** Centrum zabezpieczeń i zgodności pakietu Office**.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Analiza zagrożeń w usłudze Microsoft Defender
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOCs) z usługi Microsoft Defender Threat Intelligence (MDTI) do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender XDR
Usługa Microsoft Defender XDR to ujednolicony, natywnie zintegrowany, wstępnie i po naruszeniu zabezpieczeń pakiet enterprise Defense, który chroni punkt końcowy, tożsamość, pocztę e-mail i aplikacje oraz pomaga wykrywać, zapobiegać, badać i automatycznie reagować na zaawansowane zagrożenia.

Pakiet XDR usługi Microsoft Defender obejmuje:
— Microsoft Defender dla punktu końcowego
— Microsoft Defender for Identity
— Microsoft Defender dla usługi Office 365
— Zarządzanie zagrożeniami i lukami w zabezpieczeniach
— Microsoft Defender for Cloud Apps

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Entra ID
Uzyskaj wgląd w identyfikator Entra firmy Microsoft, łącząc dzienniki inspekcji i logowania z usługą Microsoft Sentinel w celu zbierania szczegółowych informacji dotyczących scenariuszy identyfikatora Entra firmy Microsoft. Możesz dowiedzieć się więcej o użyciu aplikacji, zasadach dostępu warunkowego, szczegółowych informacji dotyczących starszego uwierzytelniania, korzystając z naszych dzienników logowania. Informacje na temat użycia samoobsługowego resetowania haseł (SSPR), działań usługi Microsoft Entra ID Management, takich jak użytkownik, grupa, rola, zarządzanie aplikacjami, można uzyskać przy użyciu naszej tabeli dzienników inspekcji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Ochrona identyfikatorów entra firmy Microsoft
Ochrona tożsamości Microsoft Entra zapewnia skonsolidowany widok zagrożonych użytkowników, zdarzeń ryzyka i luk w zabezpieczeniach, z możliwością natychmiastowego korygowania ryzyka i ustawiania zasad w celu automatycznego korygowania przyszłych zdarzeń. Usługa jest oparta na środowisku firmy Microsoft chroniącym tożsamości konsumentów i zyskuje ogromną dokładność od sygnału z ponad 13 miliardów logowań dziennie. Zintegruj alerty Ochrona tożsamości Microsoft Entra firmy Microsoft z usługą Microsoft Sentinel, aby wyświetlać pulpity nawigacyjne, tworzyć alerty niestandardowe i ulepszać badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Pobierz microsoft Entra ID Premium P1/P2

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki inspekcji administratora programu Microsoft Exchange według dzienników zdarzeń
[Opcja 1] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie zdarzenia inspekcji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Dzienniki serwera proxy HTTP programu Microsoft Exchange
[Opcja 7] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania. Learn more

Tabele usługi Log Analytics:
- ExchangeHttpProxy_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Dzienniki i zdarzenia programu Microsoft Exchange
[Opcja 2] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki zdarzeń zabezpieczeń i aplikacji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Dzienniki śledzenia komunikatów programu Microsoft Exchange
[Opcja 6] — Korzystanie z agenta usługi Azure Monitor — możesz przesyłać strumieniowo wszystkie śledzenie komunikatów programu Exchange z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. Te dzienniki mogą służyć do śledzenia przepływu komunikatów w środowisku programu Exchange. Ten łącznik danych jest oparty na opcji 6 witryny typu wiki Zabezpieczenia programu Microsoft Exchange.

Tabele usługi Log Analytics:
- MessageTrackingLog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
Power Automate to usługa firmy Microsoft, która ułatwia użytkownikom tworzenie zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu synchronizowania plików, otrzymywania powiadomień, zbierania danych i nie tylko. Upraszcza automatyzację zadań, zwiększając wydajność, zmniejszając ręczne, powtarzalne zadania i zwiększając produktywność. Łącznik danych usługi Power Automate umożliwia pozyskiwanie dzienników aktywności usługi Power Automate z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PowerAutomateActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

Microsoft Corporation
Aktywność administratora platformy Microsoft Power Platform
Platforma Microsoft Power Platform to pakiet o niskim kodzie/braku kodu, który umożliwia zarówno deweloperom obywatelom, jak i deweloperom usprawnianie procesów biznesowych przez umożliwienie tworzenia niestandardowych aplikacji, automatyzacji przepływów pracy i analizy danych przy minimalnym kodowaniu. Łącznik danych administratora platformy Power Platform umożliwia pozyskiwanie dzienników aktywności administratora platformy Power Platform z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PowerPlatformAdminActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI to zbiór usług oprogramowania, aplikacji i łączników, które współpracują ze sobą, aby przekształcić niepowiązane źródła danych w spójne, atrakcyjne wizualnie i interaktywne szczegółowe informacje. Dane mogą być arkuszem kalkulacyjnym programu Excel, kolekcją hybrydowych magazynów danych opartych na chmurze i lokalnymi lub magazynem danych innego typu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji usługi Power BI do usługi Microsoft Sentinel, co umożliwia śledzenie działań użytkowników w środowisku usługi Power BI. Dane inspekcji można filtrować według zakresu dat, użytkownika, pulpitu nawigacyjnego, raportu, zestawu danych i typu działania.

Tabele usługi Log Analytics:
- PowerBIActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) to rozwiązanie do zarządzania projektami. W zależności od planu program Microsoft Project umożliwia planowanie projektów, przypisywanie zadań, zarządzanie zasobami, tworzenie raportów i nie tylko. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji projektu platformy Azure do usługi Microsoft Sentinel w celu śledzenia działań projektu.

Tabele usługi Log Analytics:
- ProjectActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft
Microsoft Purview
Połącz się z usługą Microsoft Purview, aby włączyć wzbogacanie poufności danych usługi Microsoft Sentinel. Dzienniki klasyfikacji danych i etykiet poufności ze skanowania usługi Microsoft Purview można pozyskiwać i wizualizować za pomocą skoroszytów, reguł analitycznych i nie tylko. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PurviewDataSensitivityLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Purview Information Protection
Usługa Microsoft Purview Information Protection pomaga wykrywać, klasyfikować, chronić i zarządzać poufnymi informacjami w dowolnym miejscu lub podróży. Dzięki tym funkcjom możesz znać dane, identyfikować elementy poufne i uzyskiwać wgląd w sposób, w jaki są one używane do lepszej ochrony danych. Etykiety poufności to podstawowa funkcja, która zapewnia akcje ochrony, stosowanie szyfrowania, ograniczeń dostępu i oznaczeń wizualnych.
Zintegruj dzienniki usługi Microsoft Purview Information Protection z usługą Microsoft Sentinel, aby wyświetlić pulpity nawigacyjne, utworzyć niestandardowe alerty i poprawić badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- MicrosoftPurviewInformationProtection

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Mimecast Audit (przy użyciu usługi Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
Audit

Tabele usługi Log Analytics:
- Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Audit & Authentication (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Audit & Authentication zapewnia klientom wgląd w zdarzenia zabezpieczeń związane ze zdarzeniami inspekcji i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
Inspekcja i uwierzytelnianie

Tabele usługi Log Analytics:
- MimecastAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Awareness Training (korzystanie z usługi Azure Functions)
Łącznik danych programu Mimecast Awareness Training zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
- Szczegóły wydajności
- Szczegóły wskaźnika bezpieczeństwa
— Dane użytkownika
- Szczegóły listy obserwowanych

Tabele usługi Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Cloud Integrated (przy użyciu usługi Azure Functions)
Łącznik danych dla rozwiązania Mimecast Cloud Integrated zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji zintegrowanej z chmurą w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.

Tabele usługi Log Analytics:
- Cloud_Integrated_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Intelligence dla firmy Microsoft — Microsoft Sentinel (przy użyciu usługi Azure Functions)
Łącznik danych Mimecast Intelligence dla Microsoftu zapewnia regionalną analizę zagrożeń, wykorzystując technologie inspekcji poczty e-mail Mimecast. Zawiera wstępnie utworzone pulpity nawigacyjne, które umożliwiają analitykom przeglądanie wglądu w zagrożenia związane z wiadomościami e-mail, wspomagają korelację incydentów i skracają czas odpowiedzi w ramach dochodzeń.
Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Mimecast Threat Intelligence

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Zapobieganie wyciekom danych mimecast

Tabele usługi Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Mimecast Cloud Gateway
- Zapobieganie wyciekom danych mimecast

Tabele usługi Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
— Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników

Tabele usługi Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
— Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników

Tabele usługi Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
MISP2Sentinel
To rozwiązanie instaluje łącznik MISP2Sentinel, który umożliwia automatyczne wypychanie wskaźników zagrożeń z programu MISP do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Community
MuleSoft Cloudhub (przy użyciu usługi Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- MuleSoft_Cloudhub_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername i MuleSoftPassword są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
NC Protect
Łącznik NC Protect Data Connector (archtis.com) umożliwia pozyskiwanie dzienników aktywności użytkownika i zdarzeń w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki aktywności i zdarzenia użytkownika w usłudze Microsoft Sentinel w celu zwiększenia możliwości monitorowania i badania

Tabele usługi Log Analytics:
- NCProtectUAL_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Zdarzenia Netclean ProActive
Ten łącznik używa elementu Netclean Webhook (wymagane) i usługi Logic Apps do przesyłania danych do Log Analytics Microsoft Sentinel

Tabele usługi Log Analytics:
- Netclean_Incidents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

NetClean
Alerty i zdarzenia netskope
Netskope Security Alerts and Events

Tabele usługi Log Analytics:
- NetskopeAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Adres URL organizacji Netskope: Łącznik danych Netskope wymaga podania adresu URL organizacji. Adres URL organizacji można znaleźć, logując się do portalu Netskope.

- Klucz interfejsu API Netskope: łącznik danych Netskope wymaga podania prawidłowego klucza interfejsu API. You can create one by following the Netskope documentation.

Netskope
Netskope Data Connector (przy użyciu usługi Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage:
>* Pobieranie danych Netskope Alerts and Events z netskope i pozyskiwanie do usługi Azure Storage.
2. StorageToSentinel:
>* Pobierz dane alertów i zdarzeń netskope z usługi Azure Storage i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics.
3. Metryki WebTx:
>* Pobieranie danych WebTxMetrics z netskope i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics.


Aby uzyskać więcej informacji na temat interfejsów API REST, zapoznaj się z poniższymi dokumentacjami:
1. Dokumentacja interfejsu API Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Dokumentacja usługi Azure Storage:
> /azure/storage/common/storage-introduction
3. Dokumentacja analizy dzienników firmy Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabele usługi Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token interfejsu API Netskope Tenant i Netskope. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST

Netskope
Netskope Web Transactions Data Connector (przy użyciu usługi Azure Functions)
Łącznik danych Netskope Web Transactions udostępnia funkcjonalność obrazu Dockera w celu pobrania danych transakcji internetowych Netskope z Google Pub/Sub Lite, przetworzenia tych danych oraz przesłania przetworzonych danych do usługi Log Analytics. W ramach tego łącznika danych zostaną utworzone dwie tabele w usłudze Log Analytics, jedna dla danych transakcji internetowych i druga dla błędów napotkanych podczas wykonywania.


Aby uzyskać więcej informacji dotyczących transakcji internetowych, zapoznaj się z poniższą dokumentacją:
1. Dokumentacja transakcji sieci Web Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabele usługi Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is required (Poświadczenia i uprawnienia transakcji): wymagany jest token interfejsu API Netskope i Netskope . For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Sieciowe grupy zabezpieczeń
Sieciowe grupy zabezpieczeń platformy Azure umożliwiają filtrowanie ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure. Sieciowa grupa zabezpieczeń zawiera reguły, które zezwalają na ruch do podsieci sieci wirtualnej, interfejsu sieciowego lub obu tych reguł.

Po włączeniu rejestrowania dla sieciowej grupy zabezpieczeń można zebrać następujące typy informacji dziennika zasobów:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Stan tych reguł jest zbierany co 300 sekund.


Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych sieciowej grupy zabezpieczeń do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Logowanie jednokrotne w usłudze Okta
Łącznik danych usługi Okta Single Sign-On (SSO) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń z interfejsu API dziennika systemu Okta do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API dziennika systemu Okta do pobierania zdarzeń. Łącznik obsługuje przekształcenia oparte na regułach zbierania danych (DCR), które przekształcają odebrane dane zdarzeń zabezpieczeń w dopasowane kolumny, dzięki czemu zapytania nie muszą ponownie analizować danych, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- OktaSSO

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Token interfejsu API Usługi Okta: token interfejsu API Usługi Okta. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Jednokrotne Sign-On Usługi Okta (przy użyciu usługi Azure Functions)
Łącznik logowania jednokrotnego (SSO) usługi Okta umożliwia pozyskiwanie dzienników inspekcji i zdarzeń z interfejsu API usługi Okta do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w te typy dzienników w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- Okta_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token interfejsu API Usługi Okta: wymagany jest token interfejsu API usługi Okta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta.

Microsoft Corporation
OneLogin IAM Platform (za pośrednictwem platformy łączników bez kodu)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Poświadczenia interfejsu API IAM usługi OneLogin: aby utworzyć poświadczenia interfejsu API, postępuj zgodnie z linkiem do dokumentu podanym tutaj, kliknij tutaj.
Upewnij się, że masz typ konta właściciela konta lub administratora, aby utworzyć poświadczenia interfejsu API.
Po utworzeniu poświadczeń interfejsu API uzyskasz identyfikator klienta i klucz tajny klienta.

Microsoft Corporation
Oracle Cloud Infrastructure (przy użyciu usługi Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Tabele usługi Log Analytics:
- OCI_Logs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API OCI: Plik konfiguracji klucza interfejsu API i klucz prywatny są wymagane dla połączenia interfejsu API OCI. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia kluczy na potrzeby dostępu do interfejsu API

Microsoft Corporation
Alerty zabezpieczeń usługi Orca
Łącznik Alerty zabezpieczeń Usługi Orca umożliwia łatwe eksportowanie dzienników alertów do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OrcaAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Orca Security
Palo Alto Cortex XDR
Łącznik danych Palo Alto Cortex XDR umożliwia pozyskiwanie dzienników z interfejsu API XDR Palo Alto Cortex do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API XDR Palo Alto Cortex do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (przy użyciu usługi Azure Functions)
Łącznik danych Palo Alto Prisma Cloud CSPM zapewnia możliwość pozyskiwania alertów Prisma Cloud CSPM i dzienników inspekcji w usłudze Microsoft sentinel przy użyciu interfejsu API PRisma Cloud CSPM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API Prisma Cloud CSPM.

Tabele usługi Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Palo Alto Prisma Cloud API Credentials: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key są wymagane do połączenia interfejsu API chmury Prisma. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia klucza dostępu do chmury Prisma i uzyskiwania adresu URL interfejsu API prisma w chmurze

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (przy użyciu interfejsu API REST)
Łącznik danych CWPP firmy Palo Alto Prisma Cloud umożliwia nawiązanie połączenia z wystąpieniem CWPP palo Alto Prisma Cloud i pozyskiwaniem alertów do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API prisma Cloud do pobierania zdarzeń zabezpieczeń i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, dzięki czemu zapytania nie muszą ich ponownie analizować, co zwiększa wydajność.

Tabele usługi Log Analytics:
- PrismaCloudCompute_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API PrismaCloudCompute: wymagana jest nazwa użytkownika i hasło interfejsu API monitora aplikacji Palo Alto Prisma Cloud CWPP. Aby uzyskać więcej informacji, zobacz PrismaCloudCompute SIEM API.

Microsoft Corporation
Dzienniki aktywności obwodu 81
Łącznik Dzienniki aktywności obwodu 81 umożliwia łatwe łączenie dzienników aktywności obwodu 81 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.

Tabele usługi Log Analytics:
- Perimeter81_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Perimeter 81
Phosphorus Devices
Łącznik urządzenia fosforu zapewnia możliwość pozyskiwania dzienników danych urządzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST fosforu. Łącznik zapewnia wgląd w urządzenia zarejestrowane w obszarze Fosfor. Ten łącznik danych pobiera informacje o urządzeniach wraz z odpowiednimi alertami.

Tabele usługi Log Analytics:
- Phosphorus_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz interfejsu API fosforu . Upewnij się, że klucz interfejsu API skojarzony z użytkownikiem ma włączone uprawnienia Zarządzaj ustawieniami.

Postępuj zgodnie z tymi instrukcjami, aby włączyć uprawnienia Zarządzaj ustawieniami.
1. Zaloguj się do aplikacji fosforu
2. Przejdź do pozycji "Ustawienia" —> "Grupy"
3. Wybierz grupę, do których należy użytkownik integracji
4. Przejdź do pozycji "Akcje produktu" —> przełącz się na uprawnienie "Zarządzaj ustawieniami".

Phosphorus Inc.
Łącznik danych prancer
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Tabele usługi Log Analytics:
- prancer_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego

Integracja aplikacji Prancer PenSuiteAI
Analiza zagrożeń w usłudze Microsoft Defender w warstwie Premium
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOC) z usługi Microsoft Defender Threat Intelligence (MDTI) w usłudze Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp. Uwaga: jest to płatny łącznik. Aby używać i pozyskiwać dane z nich, kup jednostkę SKU "Dostęp do interfejsu API MDTI" z Centrum partnerskiego.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.

Tabele usługi Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Wymagane są poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID i ProofpointToken . For more information, see API.

Microsoft Corporation
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API TAP programu Proofpoint: jednostka i wpis tajny interfejsu API interfejsu API tap programu Proofpoint są wymagane do uzyskania dostępu do interfejsu API SIEM programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).

Microsoft Corporation
Qualys VM KnowledgeBase (przy użyciu usługi Azure Functions)
Łącznik Qualys Vulnerability Management (VM) KnowledgeBase (KB) umożliwia pobieranie najnowszych danych o lukach w zabezpieczeniach z bazy wiedzy Qualys do platformy Microsoft Sentinel.

Te dane mogą służyć do korelowania i wzbogacania wykrywania luk w zabezpieczeniach wykrytych przez łącznik danych rozwiązania Qualys Vulnerability Management (VM).

Tabele usługi Log Analytics:
- QualysKB_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys).

Microsoft Corporation
Qualys Vulnerability Management (za pośrednictwem platformy łączników bez kodu)
Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji.

Tabele usługi Log Analytics:
- QualysHostDetectionV3_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API i role: upewnij się, że użytkownik maszyny wirtualnej Qualys ma rolę Czytelnik lub wyższy. Jeśli rola jest czytelnikiem, upewnij się, że dostęp do interfejsu API jest włączony dla konta. Rola audytora nie jest obsługiwana w celu uzyskania dostępu do interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Qualys VM Detection API (Interfejs API wykrywania hostów maszyn wirtualnych qualys) i Porównanie roli użytkownika .

Microsoft Corporation
Radiflow iSID przez AMA
Identyfikator iSID umożliwia nie zakłócające monitorowanie rozproszonych sieci ICS pod kątem zmian w topologii i zachowaniu, przy użyciu wielu pakietów zabezpieczeń, z których każda oferuje unikatową funkcję dotyczącą określonego typu aktywności sieciowej

Tabele usługi Log Analytics:
- RadiflowEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Radiflow
Raporty zarządzania lukami w zabezpieczeniach platformy szybkiego wglądu w szczegółowe informacje (przy użyciu usługi Azure Functions)
Łącznik danych raportów maszyn wirtualnych z usługą Rapid7 Insight zapewnia możliwość pozyskiwania raportów skanowania i danych luk w zabezpieczeniach w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST z platformy Rapid7 Insight (zarządzanej w chmurze). Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API REST: klucz InsightVMAPIKey jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń

Microsoft Corporation
Łącznik danych chmury rubrik Security (przy użyciu usługi Azure Functions)
Łącznik danych platformy Rubrik Security Cloud umożliwia zespołom ds. operacji zabezpieczeń integrowanie wniosków z usług Data Observability Rubrik do Microsoft Sentinel. Szczegółowe informacje obejmują identyfikację nietypowego zachowania systemu plików skojarzonego z oprogramowaniem wymuszającym okup i masowe usunięcie, ocenę promienia wybuchu ataku wymuszającego okup oraz operatorów danych poufnych w celu określenia priorytetów i szybszego zbadania potencjalnych zdarzeń.

Tabele usługi Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Łączy platformę zabezpieczeń Valence SaaS azure Log Analytics za pośrednictwem interfejsu API REST

Tabele usługi Log Analytics:
- ValenceAlert_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Valence Security
SailPoint IdentityNow (przy użyciu funkcji platformy Azure)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Łącznik zapewnia klientom możliwość wyodrębniania informacji inspekcji z dzierżawy usługi IdentityNow. Ma to na celu jeszcze łatwiejsze przenoszenie zdarzeń dotyczących aktywności użytkowników i ładu usługi IdentityNow do usługi Microsoft Sentinel w celu zwiększenia szczegółowych informacji z rozwiązania do monitorowania zdarzeń i zdarzeń zabezpieczeń.

Tabele usługi Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia uwierzytelniania interfejsu API Usługi SailPoint IdentityNow: TENANT_ID, CLIENT_ID i CLIENT_SECRET są wymagane do uwierzytelniania.

N/A
Salesforce Service Cloud (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.

Tabele usługi Log Analytics:
- SalesforceServiceCloudV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API w chmurze usługi Salesforce Service: wymagany jest dostęp do interfejsu API usługi Salesforce Service w chmurze za pośrednictwem połączonej aplikacji.

Microsoft Corporation
Samsung Knox Asset Intelligence (wersja zapoznawcza)
Łącznik danych analizy zasobów rozwiązania Samsung Knox umożliwia scentralizowanie zdarzeń i dzienników zabezpieczeń urządzeń przenośnych w celu wyświetlania dostosowanych szczegółowych informacji przy użyciu szablonu skoroszytu oraz identyfikowania zdarzeń opartych na szablonach reguł analizy.

Tabele usługi Log Analytics:
- Samsung_Knox_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Zobacz samouczek pozyskiwania dzienników, aby dowiedzieć się więcej na temat tworzenia, rejestracji i konfiguracji poświadczeń aplikacji Entra.

Samsung Electronics Co., Ltd.
SAP BTP
Platforma SAP Business Technology Platform (SAP BTP) łączy funkcje zarządzania danymi, analizy, sztucznej inteligencji, tworzenia aplikacji, automatyzacji i integracji w jednym, ujednoliconym środowisku.

Tabele usługi Log Analytics:
- SAPBTPAuditLog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania inspekcji: włącz dostęp do interfejsu API w usłudze BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, wersja w chmurze
Łącznik danych SAP Enterprise Threat Detection, cloud edition (ETD) umożliwia pozyskiwanie alertów zabezpieczeń z etD do usługi Microsoft Sentinel, obsługującą korelację krzyżową, alerty i wyszukiwanie zagrożeń.

Tabele usługi Log Analytics:
- SAPETDAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania ETD: włącz dostęp do interfejsu API w etD.

SAP
SAP LogServ (RISE), S/4HANA Cloud Private Edition
SAP LogServ to usługa SAP Enterprise Cloud Services (ECS) przeznaczona do zbierania, przechowywania, przekazywania i uzyskiwania dostępu do dzienników. Usługa LogServ centralizuje dzienniki ze wszystkich systemów, aplikacji i usług ECS używanych przez zarejestrowanego klienta.
Główne funkcje obejmują:
Zbieranie dzienników niemal w czasie rzeczywistym: możliwość integracji z usługą Microsoft Sentinel jako rozwiązanieM SIEM.
Usługa LogServ uzupełnia istniejące funkcje monitorowania zagrożeń i wykrywania warstwy aplikacji SAP w usłudze Microsoft Sentinel przy użyciu typów dzienników należących do systemu SAP ECS jako dostawcy systemu. Obejmuje to dzienniki, takie jak: DZIENNIK inspekcji zabezpieczeń SAP (AS ABAP), baza danych HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, system operacyjny, SAP Gateway, baza danych innej firmy, sieć, DNS, serwer proxy, zapora

Tabele usługi Log Analytics:
- SAPLogServ_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.

SAP
SenservaPro (Preview)
Łącznik danych SenservaPro zapewnia środowisko wyświetlania dzienników skanowania senservaPro. Wyświetlanie pulpitów nawigacyjnych danych, używanie zapytań do wyszukiwania i eksplorowania oraz tworzenia alertów niestandardowych.

Tabele usługi Log Analytics:
- SenservaPro_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API SentinelOne do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
SentinelOne (przy użyciu usługi Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Zapoznaj się z dokumentacją interfejsu API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- SentinelOne_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token SentinelOneAPIToken . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Seraphic Web Security
Łącznik danych seraphic Web Security zapewnia możliwość pozyskiwania zdarzeń i alertów zabezpieczeń sieci Web seraphic w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- SeraphicWebSecurity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Klucz interfejsu API seraphic: klucz interfejsu API dla usługi Microsoft Sentinel połączony z dzierżawą usługi Seraphic Web Security. Aby uzyskać ten klucz interfejsu API dla dzierżawy — przeczytaj tę dokumentację.

Seraphic Security
Konsola administracyjna programu Silverfort
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
Program Silverfort udostępnia zdarzenia oparte na dzienniku systemowym i rejestrowanie przy użyciu formatu Common Event Format (CEF). Przekazując dane CEF konsoli administracyjnej ITDR silverfort do usługi Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i analizy zagrożeń usługi Sentinels na danych silverfort.
Aby uzyskać więcej informacji, skontaktuj się z silverfortem lub zapoznaj się z dokumentacją silverfort.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Silverfort
SINEC Security Guard
Rozwiązanie SINEC Security Guard dla usługi Microsoft Sentinel umożliwia pozyskiwanie zdarzeń zabezpieczeń sieci przemysłowych z usługi SINEC Security Guard do usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- SINECSecurityGuard_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Siemens AG
SlackAudit (za pośrednictwem platformy łączników bez kodu)
Łącznik danych Usługi SlackAudit umożliwia pozyskiwanie dzienników inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Refer to API documentation for more information.

Tabele usługi Log Analytics:
- SlackAuditV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- UserName, SlackAudit API Key & Action Type: Aby wygenerować token dostępu, utwórz nową aplikację w usłudze Slack, a następnie dodaj niezbędne zakresy i skonfiguruj adres URL przekierowania. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników historii logowania płatka śniegu, dzienników historii zapytań, dzienników historii zapytań, dziennikówUser-Grant, dziennikówRole-Grant, dzienników historii ładowania, zmaterializowanych dzienników historii odświeżania, dzienników ról, dzienników tabel, dzienników metryk usługi Table Storage, użytkowników logujących się do usługi Microsoft Sentinel przy użyciu interfejsu API SQL usługi Snowflake. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API SQL usługi Snowflake .

Tabele usługi Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Sonrai
Użyj tego łącznika danych, aby zintegrować się z usługą Sonrai Security i uzyskać bilety sonrai wysyłane bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Sonrai_Tickets_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

N/A
Sophos Cloud Optix
Łącznik Sophos Cloud Optix umożliwia łatwe łączenie dzienników Rozwiązania Sophos Cloud Optix z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w stan zabezpieczeń i zgodności w chmurze w organizacji oraz usprawnia możliwości operacji zabezpieczeń w chmurze.

Tabele usługi Log Analytics:
- SophosCloudOptix_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Sophos
Sophos Endpoint Protection (przy użyciu usługi Azure Functions)
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.

Tabele usługi Log Analytics:
- SophosEP_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (przy użyciu interfejsu API REST)
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos i alertów Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.

Tabele usługi Log Analytics:
- SophosEPEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API programu Sophos Endpoint Protection: wymagany jest dostęp do interfejsu API programu Sophos Endpoint Protection za pośrednictwem jednostki usługi.

Microsoft Corporation
Zintegrowana wymiana cyberobrony firmy Symantec
Łącznik Symantec ICDx umożliwia łatwe łączenie dzienników rozwiązań zabezpieczeń firmy Symantec z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia niestandardowych alertów i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- SymantecICDx_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dziennik systemu za pośrednictwem usługi AMA
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Microsoft Corporation
Talon Insights
Łącznik Dzienniki zabezpieczeń talonu umożliwia łatwe łączenie zdarzeń talonu i dzienników inspekcji za pomocą usługi Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.

Tabele usługi Log Analytics:
- Talon_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Talon Security
Team Cymru Scout Data Connector (przy użyciu usługi Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Tabele usługi Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia zespołu Cymru Scout: wymagane są poświadczenia konta team Cymru Scout (nazwa użytkownika, hasło).

Team Cymru
Narażenie na tożsamość z możliwością obsługi dzierżawy
Łącznik ekspozycji na tożsamości możliwe do obsługi umożliwia pozyskiwanie wskaźników ekspozycji, wskaźników ataków i dzienników przepływu dziennika do usługi Microsoft Sentinel. Różne podręczniki robocze i analizatory danych umożliwiają łatwiejsze manipulowanie dziennikami i monitorowanie środowiska usługi Active Directory. Szablony analityczne umożliwiają automatyzowanie odpowiedzi dotyczących różnych zdarzeń, ekspozycji i ataków.

Tabele usługi Log Analytics:
- Tenable_IE_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do konfiguracji tenableIE: uprawnienia do konfigurowania aparatu alertów dziennika systemowego

Tenable
Zarządzanie lukami w zabezpieczeniach z możliwością obsługi (przy użyciu usługi Azure Functions)
Łącznik danych TVM umożliwia pozyskiwanie danych dotyczących zasobów, luk w zabezpieczeniach i zgodności w usłudze Microsoft Sentinel przy użyciu interfejsów API REST programu TVM. Refer to API documentation for more information. Łącznik zapewnia możliwość pobierania danych, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa, uzyskiwanie wglądu w zasoby obliczeniowe, diagnozowanie problemów z konfiguracją i nie tylko

Tabele usługi Log Analytics:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Do uzyskania dostępu do interfejsu API REST wymagany jest zarówno klucz TenableAccessKey , jak i tenableSecretKey . For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Tenable
Usługa Microsoft Defender for Cloud oparta na dzierżawie
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń usługi MDC z usługi Microsoft 365 Defender do usługi Microsoft Sentinel, dzięki czemu można wykorzystać zalety korelacji XDR łączących kropki między zasobami chmury, urządzeniami i tożsamościami oraz wyświetlać dane w skoroszytach, zapytaniach i badać zdarzenia i reagować na nie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Projekt TheHive — TheHive (przy użyciu usługi Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. Funkcja TheHive może powiadamiać zewnętrzny system zdarzeń modyfikacji (tworzenie zgłoszenia, aktualizacja alertu, przypisywanie zadań) w czasie rzeczywistym. Gdy w elemecie TheHive wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- TheHive_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
Łącznik danych theom umożliwia organizacjom łączenie środowiska theom z usługą Microsoft Sentinel. To rozwiązanie umożliwia użytkownikom otrzymywanie alertów dotyczących zagrożeń bezpieczeństwa danych, tworzenie i wzbogacanie zdarzeń, sprawdzanie statystyk i wyzwalanie podręczników SOAR w usłudze Microsoft Sentinel

Tabele usługi Log Analytics:
- TheomAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Theom
Analiza zagrożeń — TAXII
Usługa Microsoft Sentinel integruje się ze źródłami danych TAXII 2.0 i 2.1, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Ten łącznik umożliwia wysyłanie obsługiwanych typów obiektów STIX z serwerów TAXII do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Platformy analizy zagrożeń
Usługa Microsoft Sentinel integruje się z programem Microsoft Graph interfejs API Zabezpieczenia źródłami danych, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Użyj tego łącznika, aby wysyłać wskaźniki zagrożeń do usługi Microsoft Sentinel z platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MindMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Interfejs API przekazywania analizy zagrożeń (wersja zapoznawcza)
Usługa Microsoft Sentinel oferuje interfejs API płaszczyzny danych umożliwiający korzystanie z analizy zagrożeń z poziomu platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MineMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL, skróty plików i adresy e-mail. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Przesyłanie łącznika zabezpieczeń (przy użyciu usługi Azure Functions)
Łącznik danych [Transmit Security] zapewnia możliwość pozyskiwania typowych zdarzeń interfejsu API przesyłania zabezpieczeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- TransmitSecurityActivity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Identyfikator klienta interfejsu API REST: wymagany jest identyfikator TransmitSecurityClientID . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://developer.transmitsecurity.com/.

- Klucz tajny klienta interfejsu API REST: wymagany jest parametr TransmitSecurityClientSecret . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://developer.transmitsecurity.com/.

Transmit Security
Trend Vision One (przy użyciu usługi Azure Functions)
Łącznik Trend Vision One umożliwia łatwe łączenie danych alertów aplikacji Workbench z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. Zapewnia to lepszy wgląd w sieci/systemy organizacji i zwiększa możliwości operacji zabezpieczeń.

Łącznik Trend Vision One jest obsługiwany w usłudze Microsoft Sentinel w następujących regionach: Australia Wschodnia, Australia Południowo-Wschodnia, Brazylia Południowa, Kanada Środkowa, Kanada Wschodnia, Indie Środkowe, Środkowe stany USA, Azja Wschodnia, Wschodnie stany USA, Wschodnie stany USA 2, Francja Środkowa, Japonia Wschodnia, Korea Środkowa, Północno-środkowe stany USA, Europa Północna, Norwegia Wschodnia, Południowo-środkowe stany USA, Azja Południowo-Wschodnia, Azja Południowo-Wschodnia Szwecja Środkowa, Szwajcaria Północna, Zjednoczone Emiraty Arabskie, Południowe Zjednoczone Królestwo, Zachodnie Zjednoczone Królestwo, Europa Zachodnia, Zachodnie stany USA, Zachodnie stany USA 2, Zachodnie stany USA 3.

Tabele usługi Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token interfejsu API Trend Vision One: wymagany jest token interfejsu API Trend Vision One. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API Trend Vision One.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

Varonis określa priorytety głębokiej widoczności danych, możliwości klasyfikacji i zautomatyzowane korygowania na potrzeby dostępu do danych. Varonis tworzy pojedynczy priorytetowy widok ryzyka dla danych, dzięki czemu można aktywnie i systematycznie wyeliminować ryzyko z zagrożeń wewnętrznych i cyberataków.

Tabele usługi Log Analytics:
- VaronisAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (przy użyciu usługi Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Zapoznaj się z dokumentacją API: https://support.vectra.ai/s/article/KB-VS-1666, aby uzyskać więcej informacji.

Tabele usługi Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Identyfikator klienta Vectra i klucz tajny klienta są wymagane dla kondycji, oceniania jednostek, jednostek, wykrywania, blokowania i zbierania danych inspekcji. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://support.vectra.ai/s/article/KB-VS-1666.

Vectra Support
VMware Carbon Black Cloud (przy użyciu usługi Azure Functions)
Łącznik VMware Carbon Black Cloud zapewnia możliwość pozyskiwania danych z czarnego węgla do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki inspekcji, powiadomień i zdarzeń w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz zwiększania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Wymagane są klucze interfejsu API czarnego węgla i/lub kluczy interfejsu API na poziomie rozwiązania SIEM. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API czarnego węgla.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3, nazwa folderu w zasobniku usługi AWS S3 są wymagane dla interfejsu API REST usługi Amazon S3.

Microsoft
VMware Carbon Black Cloud za pośrednictwem platformy AWS S3
Łącznik danych VMware Carbon Black Cloud za pośrednictwem usługi AWS S3 zapewnia możliwość pozyskiwania listy obserwowanych, alertów, zdarzeń uwierzytelniania i punktów końcowych za pośrednictwem platformy AWS S3 i przesyłania strumieniowego ich do znormalizowanych tabel ASIM. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CarbonBlack_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Aby uzyskać więcej informacji, zobacz Carbon Black Data Forwarder Docs

Microsoft
Zdarzenia DNS systemu Windows za pośrednictwem usługi AMA
Łącznik dziennika DNS systemu Windows umożliwia łatwe filtrowanie i przesyłanie strumieniowe wszystkich dzienników analitycznych z serwerów DNS systemu Windows do obszaru roboczego usługi Microsoft Sentinel przy użyciu agenta monitorowania platformy Azure (AMA). Posiadanie tych danych w usłudze Microsoft Sentinel ułatwia identyfikowanie problemów i zagrożeń bezpieczeństwa, takich jak:
— Próba rozpoznania złośliwych nazw domen.
— Nieaktualne rekordy zasobów.
— Często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS.
- Ataki wykonywane na serwerze DNS.

Możesz uzyskać następujące informacje na temat serwerów DNS systemu Windows z usługi Microsoft Sentinel:
— Wszystkie dzienniki są scentralizowane w jednym miejscu.
— Żądanie obciążenia na serwerach DNS.
- Błędy rejestracji dynamicznej DNS.

Zdarzenia DNS systemu Windows są obsługiwane przez zaawansowany model informacji SIEM (ASIM) i przesyłać strumieniowo dane do tabeli ASimDnsActivityLogs. Learn more.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ASimDnsActivityLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Windows Firewall
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie blokuje komunikację większości programów przez zaporę. Użytkownicy po prostu dodają program do listy dozwolonych programów, aby umożliwić mu komunikację przez zaporę. W przypadku korzystania z sieci publicznej zapora systemu Windows może również zabezpieczyć system, blokując wszystkie niepożądane próby nawiązania połączenia z komputerem. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- WindowsFirewall

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia zapory systemu Windows za pośrednictwem usługi AMA
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie zapory blokuje komunikację większości programów przez zaporę. Aby przesłać strumieniowo dzienniki aplikacji Zapory systemu Windows zebrane z maszyn, użyj agenta usługi Azure Monitor (AMA), aby przesłać strumieniowo te dzienniki do obszaru roboczego usługi Microsoft Sentinel.

Skonfigurowany punkt końcowy zbierania danych (DCE) jest wymagany do połączenia z regułą zbierania danych (DCR) utworzoną dla usługi AMA w celu zbierania dzienników. W przypadku tego łącznika kontroler domeny jest automatycznie tworzony w tym samym regionie co obszar roboczy. Jeśli używasz już kontrolera domeny przechowywanego w tym samym regionie, możesz zmienić domyślny utworzony kontroler domeny i użyć istniejącego za pośrednictwem interfejsu API. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Punkty końcowe zbierania danych w usłudze Azure Monitor
- Dokumentacja usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ASimNetworkSessionLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia przekazywane w systemie Windows
Wszystkie dzienniki przekazywania zdarzeń systemu Windows (WEF) można przesyłać strumieniowo z serwerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta usługi Azure Monitor (AMA).
To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz.
Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- WindowsEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia zabezpieczeń systemu Windows za pośrednictwem usługi AMA
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
WithSecure Elements API (Azure Function)
WithSecure Elements to ujednolicona platforma zabezpieczeń cybernetycznych oparta na chmurze, która ma na celu zmniejszenie ryzyka, złożoności i nieefektywności.

Podnieś poziom zabezpieczeń z punktów końcowych do aplikacji w chmurze. Uzbroij się przed każdym rodzajem cyberbezpieczeństwa, od ataków ukierunkowanych na oprogramowanie wymuszającego okup zero-dniowy.

WithSecure Elements łączy zaawansowane funkcje predykcyjne, prewencyjne i dynamiczne zabezpieczeń — wszystkie zarządzane i monitorowane za pośrednictwem jednego centrum zabezpieczeń. Nasza modularna struktura i elastyczne modele cenowe zapewniają swobodę rozwoju. Dzięki naszej wiedzy i wglądowi będziesz zawsze uprawniony - i nigdy nie będziesz sam.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Dzięki temu rozwiązaniu funkcja platformy Azure jest wdrażana w dzierżawie, sondowanie okresowo pod kątem zdarzeń zabezpieczeń WithSecure Elements.

Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową pod adresem: https://www.withsecure.com.

Tabele usługi Log Analytics:
- WsSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- W przypadku poświadczeń klienta interfejsu APISecure Elements: wymagane są poświadczenia klienta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

WithSecure
Wiz (przy użyciu usługi Azure Functions)
Łącznik Wiz umożliwia łatwe wysyłanie problemów z wiz, znajdowanie luk w zabezpieczeniach i dzienniki inspekcji do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia konta usługi Wiz: upewnij się, że masz identyfikator klienta konta usługi Wiz i klucz tajny klienta, adres URL punktu końcowego interfejsu API i adres URL uwierzytelniania. Instructions can be found on Wiz documentation.

Wiz
Aktywność użytkownika produktu Workday
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Tabele usługi Log Analytics:
- ASimAuditEventLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Dostęp do interfejsu API aktywności użytkownika produktu Workday: wymagany jest dostęp do interfejsu API aktywności użytkownika produktu Workday za pośrednictwem protokołu Oauth. Klient interfejsu API musi mieć zakres: System i musi być autoryzowany przez konto z uprawnieniami inspekcji systemu.

Microsoft Corporation
Miejsce pracy z serwisu Facebook (przy użyciu usługi Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Elementy webhook umożliwiają niestandardowym aplikacjom integracji subskrybowanie zdarzeń w miejscu pracy i otrzymywanie aktualizacji w czasie rzeczywistym. Gdy w miejscu pracy wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Workplace_Facebook_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Inspekcja segmentów sieci zerowych
Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji sieci zero do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Ten łącznik danych korzysta z natywnej funkcji sondowania usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ZNSegmentAuditNativePoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Token interfejsu API zero networks: token ZeroNetworksAPIToken jest wymagany dla interfejsu API REST. Zapoznaj się z przewodnikiem interfejsu API i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Zero Networks
Inspekcja segmentu sieci zerowych (funkcja) (przy użyciu usługi Azure Functions)
Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zobacz Przewodnik po interfejsie API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ZNSegmentAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API REST: token interfejsu APIsegmentu sieci zero jest wymagany dla interfejsu API REST. Zobacz Przewodnik po interfejsie API.

Zero Networks
ZeroFox CTI (przy użyciu usługi Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Tabele usługi Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token są wymagane dla interfejsu API REST ZeroFox CTI.

ZeroFox
ZeroFox Enterprise — alerty (sondowanie CCF)
Zbiera alerty z interfejsu API ZeroFox.

Tabele usługi Log Analytics:
- ZeroFoxAlertPoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- ZeroFox Osobisty token dostępu (PAT): wymagany jest token DOSTĘPU zeroFox. Możesz go pobrać w > danych.

ZeroFox
Zimperium Mobile Threat Defense
Łącznik Zimperium Mobile Threat Defense umożliwia łączenie dziennika zagrożeń Zimperium z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w krajobraz zagrożeń mobilnych w organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- ZimperiumThreatLog_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Zimperium
Raporty powiększenia (przy użyciu usługi Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Zoom_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: AccountID, ClientID i ClientSecret są wymagane dla interfejsu API Zoom. For more information, see Zoom API. Postępuj zgodnie z instrukcjami dotyczącymi konfiguracji interfejsu API zoom.

Microsoft Corporation

Przestarzałe łączniki danych usługi Sentinel

Note

W poniższej tabeli wymieniono przestarzałe i starsze łączniki danych. Przestarzałe łączniki nie są już obsługiwane.

Connector Supported by
[Przestarzałe] Atlassian Confluence Audit (przy użyciu usługi Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- Confluence_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: ConfluenceAccessToken, ConfluenceUsername jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
[Przestarzałe] Cisco Secure Endpoint (AMP) (przy użyciu usługi Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia interfejsu API bezpiecznego punktu końcowego cisco: wymagany jest identyfikator klienta i klucz interfejsu API cisco Secure Endpoint. Aby uzyskać więcej informacji, zobacz Cisco Secure Endpoint API (Interfejs API bezpiecznego punktu końcowego cisco). API domain must be provided as well.

Microsoft Corporation
[Przestarzałe] Google Cloud Platform DNS (przy użyciu usługi Azure Functions)
Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników (z uprawnieniem "logging.logEntries.list") jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Przestarzałe] Google Cloud Platform IAM (przy użyciu usługi Azure Functions)
Łącznik danych usługi Google Cloud Platform Identity and Access Management (IAM) umożliwia pozyskiwanie dzienników IAM GCP do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Przestarzałe] Łącznik danych usługi SoC Insight programu Infoblox za pośrednictwem starszego agenta
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight do obszaru roboczego usługi Log Analytics przy użyciu starszego agenta usługi Log Analytics.

Firma Microsoft zaleca instalację łącznika danych usługi Infoblox SOC Insight za pośrednictwem łącznika usługi AMA. Starszy łącznik używa agenta usługi Log Analytics, który ma zostać wycofany do 31 sierpnia 2024 r. i powinien być zainstalowany tylko wtedy, gdy usługa AMA nie jest obsługiwana.

Użycie programu MMA i usługi AMA na tym samym komputerze może spowodować duplikowanie dzienników i dodatkowy koszt pozyskiwania. More details.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Infoblox
[Przestarzałe] Dzienniki i zdarzenia programu Microsoft Exchange
Przestarzałe użyj połączeń danych "ESI-Opt". Wszystkie zdarzenia inspekcji programu Exchange, dzienniki usług IIS, dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange

Tabele usługi Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Przestarzałe] OneLogin IAM Platform (przy użyciu usługi Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Interfejs API elementu webhook zdarzenia OneLogin, który jest również znany jako nadawca zdarzeń, będzie wysyłać partie zdarzeń w czasie zbliżonym do rzeczywistego do określonego punktu końcowego. Gdy w usłudze OneLogin wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Format dzienników: tablica JSON.

Microsoft Corporation
[Przestarzałe] Proofpoint On Demand Email Security (przy użyciu usługi Azure Functions)
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID, wymagany jest token ProofpointToken . For more information, see API.

Microsoft Corporation
[Przestarzałe] Proofpoint TAP (przy użyciu usługi Azure Functions)
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API Key: wymagana jest nazwa użytkownika interfejsu API i hasło interfejsu API interfejsu TAP programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).

Microsoft Corporation
[Przestarzałe] Qualys Vulnerability Management (przy użyciu usługi Azure Functions)
Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji. Ten łącznik zapewnia usłudze Microsoft Sentinel możliwość wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys).

Microsoft Corporation
[Przestarzałe] Salesforce Service Cloud (przy użyciu usługi Azure Functions)
Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Nazwa użytkownika interfejsu API usługi Salesforce, hasło interfejsu API usługi Salesforce, token zabezpieczeń usługi Salesforce, klucz klientausługi Salesforce, klucz tajny klienta usługi Salesforce jest wymagany dla interfejsu API REST. For more information, see API.

Microsoft Corporation
[Przestarzałe] Inspekcja usługi Slack (przy użyciu usługi Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- SlackAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: interfejs SLAckAPIBearerToken jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
[Przestarzałe] Snowflake (przy użyciu usługi Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- Snowflake_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o identyfikatorze konta usługi Snowflake. Instrukcje dotyczące tworzenia użytkownika dla tego łącznika są wyświetlane podczas procesu instalacji.

Microsoft Corporation
Zdarzenia zabezpieczeń za pośrednictwem starszego agenta
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender for Cloud oparta na subskrypcji (starsza wersja)
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń z Microsoft Defender dla Chmury do usługi Microsoft Sentinel, dzięki czemu można wyświetlać dane usługi Defender w skoroszytach, wysyłać zapytania o alerty oraz badać zdarzenia i reagować na nie.

Więcej informacji>

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dziennik systemu za pośrednictwem starszego agenta
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Microsoft Corporation

Next steps

Aby uzyskać więcej informacji, zobacz: