Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wymieniono wszystkie obsługiwane, gotowe łączniki danych i linki do kroków wdrażania poszczególnych łączników.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
- Usługa Microsoft Sentinel jest ogólnie dostępna w portalu Microsoft Defender, w tym dla klientów bez licencji XDR usługi Microsoft Defender lub E5. Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Zalecamy, aby wszyscy klienci korzystający z usługi Microsoft Sentinel na platformie Azure zaczęli planować przejście do portalu usługi Defender w celu uzyskania pełnego ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz Planowanie przejścia do portalu usługi Microsoft Defender dla wszystkich klientów usługi Microsoft Sentinel (blog).
Łączniki danych są dostępne w ramach następujących ofert:
Rozwiązania: wiele łączników danych jest wdrażanych w ramach rozwiązania microsoft Sentinel wraz z powiązaną zawartością, takimi jak reguły analizy, skoroszyty i podręczniki. Aby uzyskać więcej informacji, zobacz katalog rozwiązań usługi Microsoft Sentinel.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. Dokumentacja łączników danych społeczności to odpowiedzialność organizacji, która utworzyła łącznik.
Łączniki niestandardowe: jeśli masz źródło danych, które nie jest wyświetlane lub obecnie obsługiwane, możesz również utworzyć własny łącznik niestandardowy. Aby uzyskać więcej informacji, zobacz Zasoby dotyczące tworzenia łączników niestandardowych usługi Microsoft Sentinel.
Note
Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele usługi Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów instytucji rządowych USA.
Wymagania wstępne dotyczące łącznika danych
Każdy łącznik danych ma własny zestaw wymagań wstępnych. Wymagania wstępne mogą obejmować, że musisz mieć określone uprawnienia do obszaru roboczego, subskrypcji lub zasad platformy Azure. Możesz też spełnić inne wymagania dotyczące źródła danych partnera, z którym nawiązujesz połączenie.
Wymagania wstępne dotyczące każdego łącznika danych są wyświetlane na stronie odpowiedniego łącznika danych w usłudze Microsoft Sentinel.
Łączniki danych oparte na agencie usługi Azure Monitor (AMA) wymagają połączenia internetowego z systemu, w którym jest zainstalowany agent. Włącz ruch wychodzący na porcie 443, aby zezwolić na połączenie między systemem, w którym zainstalowano agenta i usługę Microsoft Sentinel.
Łączniki dziennika systemowego i wspólnego formatu zdarzeń (CEF)
Zbieranie dzienników z wielu urządzeń zabezpieczeń i urządzeń jest obsługiwane przez łączniki danych Syslog za pośrednictwem amA lub Common Event Format (CEF) za pośrednictwem usługi AMA w usłudze Microsoft Sentinel. Aby przekazać dane do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel, wykonaj kroki opisane w temacie Pozyskiwanie dzienników syslog i komunikatów CEF do usługi Microsoft Sentinel za pomocą agenta usługi Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Następnie skonfiguruj dziennik syslog za pośrednictwem protokołu AMA lub Common Event Format (CEF) za pośrednictwem łącznika danych usługi AMA , który jest odpowiedni dla zainstalowanego rozwiązania usługi Microsoft Sentinel. Wykonaj konfigurację, konfigurując urządzenie lub urządzenie zabezpieczeń. Znajdź instrukcje dotyczące konfigurowania urządzenia lub urządzenia zabezpieczeń w jednym z następujących artykułów:
- CEF za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
- Dziennik systemowy za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
Skontaktuj się z dostawcą rozwiązania, aby uzyskać więcej informacji lub gdzie informacje są niedostępne dla urządzenia lub urządzenia.
Dzienniki niestandardowe za pośrednictwem łącznika usługi AMA
Filtrowanie i pozyskiwanie dzienników w formacie pliku tekstowego z aplikacji sieciowych lub zabezpieczeń zainstalowanych na maszynach z systemem Windows lub Linux przy użyciu dzienników niestandardowych za pośrednictwem łącznika usługi AMA w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Zbieranie dzienników z plików tekstowych za pomocą agenta usługi Azure Monitor i pozyskiwanie ich do usługi Microsoft Sentinel
- Dzienniki niestandardowe za pośrednictwem łącznika danych usługi AMA — konfigurowanie pozyskiwania danych do usługi Microsoft Sentinel z określonych aplikacji
Łączniki danych usługi Sentinel
Note
W poniższej tabeli wymieniono łączniki danych dostępne w centrum zawartości usługi Microsoft Sentinel. Łączniki są obsługiwane przez dostawcę produktu. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)Łącznik 1Password CCF umożliwia użytkownikowi pozyskiwanie zdarzeń 1Password Audit, Signin & ItemUsage do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
1Password |
1Password (przy użyciu usługi Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Umożliwia to monitorowanie i badanie zdarzeń w aplikacji 1Password w usłudze Microsoft Sentinel wraz z innymi aplikacjami i usługami używanymi przez organizację. Używane podstawowe technologie firmy Microsoft: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
1 Token interfejsu API zdarzeń elementu Password: token interfejsu API zdarzeń 1Password jest wymagany. Aby uzyskać więcej informacji, zobacz interfejs API 1Password. |
1Password |
Nietypowe zabezpieczenia (przy użyciu funkcji platformy Azure)Łącznik danych Abnormal Security umożliwia wdrążanie dzienników zagrożeń i przypadków do usługi Microsoft Sentinel przy użyciu Abnormal Security Rest API.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Nieprawidłowy token interfejsu API zabezpieczeń: wymagany jest nietypowy token interfejsu API zabezpieczeń. Aby uzyskać więcej informacji, zobacz Nietypowy interfejs API zabezpieczeń. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Zapewnia użytkownikom lepszy wgląd w bezpieczeństwo zasobów sztucznej inteligencji w organizacji po posturing i poprawia możliwości operacji zabezpieczeń systemów sztucznej inteligencji. Usługa AIShield.GuArdIan analizuje wygenerowaną zawartość llM w celu zidentyfikowania i ograniczenia szkodliwych treści, ochrony przed naruszeniami prawnymi, zasadami, opartymi na rolach i użyciu
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
AIShield |
AliCloud (przy użyciu usługi Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: AliCloudAccessKeyId i AliCloudAccessKey są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
Amazon Web ServicesInstrukcje dotyczące nawiązywania połączenia z platformą AWS i przesyłania strumieniowego dzienników usługi CloudTrail do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Ten łącznik danych umożliwia pozyskiwanie dzienników zapory sieciowej platformy AWS do usługi Microsoft Sentinel na potrzeby zaawansowanego wykrywania zagrożeń i monitorowania zabezpieczeń. Dzięki wykorzystaniu usług Amazon S3 i Amazon SQS łącznik przekazuje dzienniki ruchu sieciowego, alerty wykrywania włamań i zdarzenia zapory do usługi Microsoft Sentinel, umożliwiając analizę i korelację w czasie rzeczywistym z innymi danymi zabezpieczeń
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Amazon Web Services S3Ten łącznik umożliwia pozyskiwanie dzienników usługi AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Obecnie obsługiwane typy danych to: * AWS CloudTrail * Dzienniki przepływu VPC * AWS GuardDuty * AWSCloudWatch Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFTen łącznik umożliwia pozyskiwanie dzienników zapory aplikacji internetowej platformy AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Logs AWS WAF to szczegółowe zapisy ruchu analizowanego przez listy kontroli dostępu do sieci (ACL), które są niezbędne do utrzymania bezpieczeństwa i wydajności aplikacji internetowych. Te dzienniki zawierają informacje, takie jak czas odebrania żądania przez zaporę aplikacji internetowej platformy AWS, specyfikę żądania oraz akcję podjętą przez regułę zgodną z żądaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
ARGOS Cloud SecurityIntegracja z usługą ARGOS Cloud Security dla usługi Microsoft Sentinel umożliwia posiadanie wszystkich ważnych zdarzeń zabezpieczeń w chmurze w jednym miejscu. Dzięki temu można łatwo tworzyć pulpity nawigacyjne, alerty i korelować zdarzenia w wielu systemach. Ogólnie rzecz biorąc, poprawi to poziom zabezpieczeń i reagowanie na zdarzenia zabezpieczeń organizacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
ARGOS Cloud Security |
Działania alertów armis (przy użyciu usługi Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs , aby uzyskać więcej informacji. Łącznik zapewnia możliwość uzyskiwania informacji o alertach i działaniach z platformy Armis oraz identyfikowania i określania priorytetów zagrożeń w danym środowisku. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie |
Armis Corporation |
Armis Devices (przy użyciu usługi Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs , aby uzyskać więcej informacji. Łącznik zapewnia możliwość pobierania informacji o urządzeniu z platformy Armis. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów. Armis może również integrować się z istniejącymi narzędziami do zarządzania zasobami IT i zabezpieczeniami, aby identyfikować i klasyfikować każde urządzenie, zarządzane lub niezarządzane w danym środowisku.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie |
Armis Corporation |
Alerty sygnału nawigacyjnego atlassianAtlassian Beacon to produkt w chmurze, który jest przeznaczony do inteligentnego wykrywania zagrożeń na platformach Atlassian (Jira, Confluence i Atlassian Admin). Może to pomóc użytkownikom wykrywać, badać i reagować na ryzykowne działania użytkowników dla pakietu produktów Atlassian. Rozwiązaniem jest niestandardowy łącznik danych firmy DEFEND Ltd. służący do wizualizacji alertów pozyskanych z usługi Atlassian Beacon do usługi Microsoft Sentinel za pośrednictwem aplikacji logiki.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
DEFEND Ltd. |
Atlassian Confluence Audit (za pośrednictwem struktury łącznika bez kodu)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (przy użyciu usługi Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: JiraAccessToken, JiraUsername jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
Atlassian Jira Audit (przy użyciu interfejsu API REST)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (przy użyciu usługi Azure Functions)Łącznik danych Auth0 Access Management zapewnia możliwość pozyskiwania zdarzeń dziennika Auth0 do systemu Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API Auth0 do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zautomatyzowana lista WebCTRL logikiDzienniki inspekcji można przesyłać strumieniowo z serwera SQL WebCTRL hostowanego na maszynach z systemem Windows połączonych z usługą Microsoft Sentinel. To połączenie umożliwia wyświetlanie pulpitów nawigacyjnych, tworzenie niestandardowych alertów i ulepszanie badania. Zapewnia to wgląd w systemy kontroli przemysłowej, które są monitorowane lub kontrolowane przez aplikację WebCTRL BAS.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure ActivityDziennik aktywności platformy Azure to dziennik subskrypcji, który zapewnia wgląd w zdarzenia na poziomie subskrypcji, które występują na platformie Azure, w tym zdarzenia operacyjne usługi Azure Resource Manager, zdarzenia kondycji usługi, operacje zapisu wykonywane na zasobach w ramach subskrypcji oraz stan działań wykonywanych na platformie Azure. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Konto usługi Azure BatchKonto usługi Azure Batch to unikatowo zidentyfikowana jednostka w usłudze Batch. Większość rozwiązań usługi Batch używa usługi Azure Storage do przechowywania plików zasobów i plików wyjściowych, więc każde konto usługi Batch jest zwykle skojarzone z odpowiednim kontem magazynu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych konta usługi Azure Batch do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW firmy Palo Alto NetworksCloud Next-Generation Firewall by Palo Alto Networks - azure Native ISV Service - is Palo Alto Networks Next-Generation Firewall (NGFW) dostarczane jako usługa natywna dla chmury na platformie Azure. Możesz odnaleźć chmurę NGFW w witrynie Azure Marketplace i korzystać z niej w sieciach wirtualnych platformy Azure. Dzięki usłudze Cloud NGFW można uzyskać dostęp do podstawowych funkcji NGFW, takich jak App-ID, technologie filtrowania adresów URL. Zapewnia ona zapobieganie zagrożeniom i wykrywanie za pośrednictwem usług zabezpieczeń dostarczanych przez chmurę i podpisów zapobiegania zagrożeniom. Łącznik umożliwia łatwe łączenie dzienników chmury NGFW z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację rozwiązania Cloud NGFW for Azure.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search to usługa wyszukiwania w chmurze, która zapewnia deweloperom infrastrukturę, interfejsy API i narzędzia do tworzenia rozbudowanego środowiska wyszukiwania w prywatnej, heterogenicznej zawartości w internecie, aplikacjach mobilnych i aplikacjach dla przedsiębiorstw. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Cognitive Search do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionPołącz się z dziennikami usługi Azure DDoS Protection w warstwie Standardowa za pośrednictwem dzienników diagnostycznych publicznego adresu IP. Oprócz podstawowej ochrony przed atakami DDoS na platformie usługa Azure DDoS Protection Standard zapewnia zaawansowane możliwości ograniczania ryzyka ataków DDoS przed atakami sieciowymi. Jest ona automatycznie dostrojona w celu ochrony określonych zasobów platformy Azure. Ochrona jest prosta do włączenia podczas tworzenia nowych sieci wirtualnych. Można to również zrobić po utworzeniu i nie wymaga żadnych zmian aplikacji ani zasobów. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki inspekcji usługi Azure DevOps (za pośrednictwem struktury łącznika bez kodu)Łącznik danych dzienników inspekcji usługi Azure DevOps umożliwia pozyskiwanie zdarzeń inspekcji z usługi Azure DevOps do usługi Microsoft Sentinel. Ten łącznik danych jest tworzony przy użyciu struktury łącznika bez kodu usługi Microsoft Sentinel, zapewniając bezproblemową integrację. Korzysta z interfejsu API dzienników inspekcji usługi Azure DevOps, aby pobrać szczegółowe zdarzenia inspekcji i obsługiwać przekształcenia czasu pozyskiwania oparte na protokole DCR. Te przekształcenia umożliwiają analizowanie odebranych danych inspekcji do tabeli niestandardowej podczas pozyskiwania, co zwiększa wydajność zapytań, eliminując konieczność dodatkowego analizowania. Korzystając z tego łącznika, możesz uzyskać zwiększony wgląd w środowisko usługi Azure DevOps i usprawnić operacje zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Centrum zdarzeń platformy AzurePlatforma Azure Event Hubs to platforma przesyłania strumieniowego dużych zbiorów danych i usługa pozyskiwania zdarzeń. Może odbierać i przetwarzać miliony zdarzeń na sekundę. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Event Hub do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Azure FirewallNawiązywanie połączenia z usługą Azure Firewall. Azure Firewall to zarządzana, sieciowa usługa zabezpieczeń oparta na chmurze, która zabezpiecza zasoby usługi Azure Virtual Network. Jest to w pełni stanowa zapora oferowana jako usługa, z wbudowaną wysoką dostępnością i możliwością nieograniczonego skalowania w chmurze. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault to usługa w chmurze do bezpiecznego przechowywania i uzyskiwania dostępu do tajemnic. Wpis tajny to wszystko, do czego chcesz ściśle kontrolować dostęp, na przykład klucze interfejsu API, hasła, certyfikaty lub klucze kryptograficzne. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Key Vault do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) to w pełni zarządzana usługa orkiestracji kontenerów typu open source, która umożliwia wdrażanie kontenerów platformy Docker i aplikacji opartych na kontenerach oraz zarządzanie nimi w środowisku klastra. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Kubernetes Service (AKS) do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps to oparta na chmurze platforma do tworzenia i uruchamiania zautomatyzowanych przepływów pracy, które integrują aplikacje, dane, usługi i systemy. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Logic Apps do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Azure Service BusUsługa Azure Service Bus to w pełni zarządzany broker komunikatów dla przedsiębiorstw z kolejkami komunikatów i kanałami publikacji-subskrypcji (w przestrzeni nazw). Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Service Bus do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Bazy danych Azure SQL DatabaseUsługa Azure SQL to w pełni zarządzany aparat bazy danych Typu platforma jako usługa (PaaS), który obsługuje większość funkcji zarządzania bazami danych, takich jak uaktualnianie, stosowanie poprawek, tworzenie kopii zapasowych i monitorowanie, bez konieczności zaangażowania użytkowników. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji i diagnostycznych baz danych Azure SQL Database do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Konto usługi Azure StorageKonto usługi Azure Storage to rozwiązanie w chmurze dla nowoczesnych scenariuszy magazynu danych. Zawiera wszystkie obiekty danych: obiekty blob, pliki, kolejki, tabele i dyski. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych kont usługi Azure Storage do obszaru roboczego usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach i wykrywanie złośliwych działań w organizacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsUsługa Azure Stream Analytics to analityczny i złożony aparat przetwarzania zdarzeń w czasie rzeczywistym, który jest przeznaczony do analizowania i przetwarzania dużych ilości szybkich danych przesyłanych strumieniowo z wielu źródeł jednocześnie. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych centrum usługi Azure Stream Analytics do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Zapora aplikacji internetowej platformy Azure (WAF)Nawiąż połączenie z zaporą aplikacji internetowej platformy Azure dla usługi Application Gateway, usługi Front Door lub usługi CDN. Ta zapora aplikacji internetowych chroni aplikacje przed typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL i wykonywanie skryptów między witrynami, i umożliwia dostosowanie reguł w celu zmniejszenia liczby wyników fałszywie dodatnich. Instrukcje dotyczące przesyłania strumieniowego dzienników zapory aplikacji internetowej firmy Microsoft do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Łącznik BETTER MTD umożliwia przedsiębiorstwom łączenie swoich wystąpień usługi Better MTD z usługą Microsoft Sentinel, wyświetlanie danych na pulpitach nawigacyjnych, tworzenie niestandardowych alertów, używanie go do wyzwalania podręczników i rozszerzania możliwości wyszukiwania zagrożeń. Zapewnia to użytkownikom lepszy wgląd w urządzenia przenośne swojej organizacji i możliwość szybkiego analizowania bieżącego stanu zabezpieczeń urządzeń przenośnych, co poprawia ich ogólne możliwości SecOps.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Better Mobile Security Inc. |
Bitglass (przy użyciu usługi Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: BitglassToken i BitglassServiceURL są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
Łącznik danych usługi Bitsight (przy użyciu usługi Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API usługi BitSight jest wymagany. See the documentation to learn more about API Token. |
BitSight Support |
Dzienniki zdarzeń BattlerdenTen łącznik zapewnia wgląd w działania organizacji Bitwarden, takie jak aktywność użytkownika (zalogowanego, zmienionego hasła, 2fa itp.), działanie szyfrowania (utworzone, zaktualizowane, usunięte, udostępnione itp.), aktywność zbierania, aktywność organizacji i nie tylko.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Bitwarden Inc |
Box (przy użyciu usługi Azure Functions)Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Refer to Box documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API usługi Box: plik JSON konfiguracji box jest wymagany do uwierzytelniania JWT interfejsu API REST usługi Box. For more information, see JWT authentication. |
Microsoft Corporation |
Zdarzenia box (CCF)Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Refer to Box documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Identyfikator usługi Box Enterprise: do nawiązania połączenia jest wymagany identyfikator usługi Box Enterprise. Zobacz dokumentację, aby znaleźć identyfikator przedsiębiorstwa |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Łącznik obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje przychodzące dane zdarzeń zabezpieczeń w kolumnach niestandardowych. Ten proces wstępnego analizowania eliminuje konieczność analizowania w czasie zapytania, co skutkuje lepszą wydajnością zapytań dotyczących zapytań dotyczących danych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Check Point |
Cisco ASA/FTD przez AMAŁącznik zapory Cisco ASA umożliwia łatwe łączenie dzienników cisco ASA z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (przy użyciu usługi Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API cisco Duo: poświadczenia interfejsu API Cisco Duo z uprawnieniem Udziel dziennika odczytu są wymagane dla interfejsu API Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (przy użyciu usługi Azure Functions)Łącznik pobiera dane z interfejsu API ETD na potrzeby analizy zagrożeń
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Interfejs API usługi Email Threat Defense, klucz interfejsu API, identyfikator klienta i klucz tajny: upewnij się, że masz klucz interfejsu API, identyfikator klienta i klucz tajny. |
N/A |
Cisco Meraki (przy użyciu interfejsu API REST)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Łącznik danych używa interfejsu API REST Cisco Meraki do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane i pozyskiwane do kart ASIM i tabel niestandardowych w obszarze roboczym usługi Log Analytics. Ten łącznik danych korzysta z funkcji, takich jak filtrowanie czasu pozyskiwania danych oparte na modelu DCR, normalizacja danych. Obsługiwany schemat ASIM: 1. Sesja sieciowa 2. Sesja sieci Web 3. Zdarzenie inspekcji
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Identyfikator organizacji Cisco Meraki: uzyskaj identyfikator organizacji Cisco Meraki, aby pobrać zdarzenia zabezpieczeń. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cisco Systems |
Cisco Umbrella (przy użyciu usługi Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją zarządzania dziennikami Cisco Umbrella.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Jest ona przeznaczona do mapowania wielu typów źródeł, identyfikowania zebranych danych i integrowania ich z modelami danych usługi Microsoft Sentinel. Dzięki temu można monitorować wszystkie potencjalne zagrożenia w środowiskach opieki zdrowotnej i przemysłowych w jednej lokalizacji, co prowadzi do skuteczniejszego monitorowania zabezpieczeń i silniejszego stanu zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
xDome Customer Support |
Cloudflare (wersja zapoznawcza) (przy użyciu usługi Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Parametry połączenia i nazwa kontenera usługi Azure Blob Storage: parametry połączenia usługi Azure Blob Storage i nazwa kontenera, do których dzienniki są wypychane przez usługę Cloudflare Logpush. Aby uzyskać więcej informacji, zobacz tworzenie kontenera usługi Azure Blob Storage. |
Cloudflare |
CognniŁącznik Cognni oferuje szybką i prostą integrację z usługą Microsoft Sentinel. Za pomocą narzędzia Cognni można autonomicznie mapować wcześniej niesklasyfikowane ważne informacje i wykrywać powiązane zdarzenia. Dzięki temu można rozpoznać zagrożenia dla ważnych informacji, zrozumieć ważność zdarzeń i zbadać szczegóły, które należy skorygować, wystarczająco szybko, aby dokonać różnicy.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cognni |
Spójność (przy użyciu usługi Azure Functions)Aplikacje funkcji Cohesity zapewniają możliwość pozyskiwania alertów oprogramowania wymuszającego okup cohesity Datahawk do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Parametry połączenia usługi Azure Blob Storage i nazwa kontenera: parametry połączenia usługi Azure Blob Storage i nazwa kontenera |
Cohesity |
CommvaultSecurityIQ (przy użyciu usługi Azure Functions)Ta funkcja platformy Azure umożliwia użytkownikom commvault pozyskiwanie alertów/zdarzeń do wystąpienia usługi Microsoft Sentinel. Dzięki regułom analitycznym usługa Microsoft Sentinel może automatycznie tworzyć zdarzenia usługi Microsoft Sentinel na podstawie przychodzących zdarzeń i dzienników.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Adres URL punktu końcowego środowiska Commvault: upewnij się, że postępuj zgodnie z dokumentacją i ustaw wartość wpisu tajnego w usłudze KeyVault - Commvault QSDK Token: pamiętaj, aby postępować zgodnie z dokumentacją i ustawić wartość wpisu tajnego w usłudze KeyVault |
Commvault |
Eksporter łącznika CorelightThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Corelight |
Cortex XDR — incydentyŁącznik danych niestandardowych z usługi DEFEND w celu wykorzystania interfejsu API Cortex do pozyskiwania zdarzeń z platformy Cortex XDR do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Zapewnia to lepszy wgląd w potoki danych organizacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cribl |
Łącznik danych interfejsu API CrowdStrike (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych CrowdStrike umożliwia pozyskiwanie dzienników z interfejsu API CrowdStrike do usługi Microsoft Sentinel. Ten łącznik jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API CrowdStrike do pobierania dzienników alertów, wykryć, hostów, zdarzeń i luk w zabezpieczeniach. Obsługuje on przekształcenia czasu pozyskiwania oparte na kontrolerze domeny, dzięki czemu zapytania mogą działać wydajniej.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (przy użyciu usługi Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Identyfikator klienta interfejsu API CrowdStrike i klucz tajny klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Poświadczenia CrowdStrike muszą mieć zakres odczytu wskaźników (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (za pośrednictwem struktury łącznika bez kodu)Łącznik Crowdstrike Falcon Data Replicator (S3) zapewnia możliwość pozyskiwania danych zdarzeń FDRinto Microsoft Sentinel z zasobnika USŁUGI AWS S3, w którym dzienniki FDR zostały przesyłane strumieniowo. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko. NOTE: 1. Licencja FDR CrowdStrike musi być dostępna i włączona. 2. Łącznik wymaga skonfigurowania roli zarządzanie dostępem i tożsamościami na platformie AWS w celu umożliwienia dostępu do zasobnika usługi AWS S3 i może nie być odpowiedni dla środowisk korzystających z zasobników CrowdStrike — zarządzanych zasobników. 3. W przypadku środowisk korzystających z zasobników zarządzanych przez crowdStrike skonfiguruj łącznik CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (przy użyciu usługi Azure Functions)Ten łącznik umożliwia pozyskiwanie danych FDR do usługi Microsoft Sentinel przy użyciu usługi Azure Functions do obsługi oceny potencjalnych zagrożeń bezpieczeństwa, analizy działań współpracy, identyfikacji problemów z konfiguracją i innych szczegółowych informacji operacyjnych. NOTE: 1. Licencja FDR CrowdStrike musi być dostępna i włączona. 2. Łącznik używa uwierzytelniania opartego na kluczu i wpisów tajnych i nadaje się do zasobników zarządzanych przez aplikację CrowdStrike. 3. W przypadku środowisk korzystających z w pełni należącego do niego zasobnika usługi AWS S3 firma Microsoft zaleca użycie łącznika CrowdStrike Falcon Data Replicator (AWS S3).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . For more information, see data pulling. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3. |
Microsoft Corporation |
CTERA SyslogŁącznik danych CTERA dla usługi Microsoft Sentinel oferuje funkcje monitorowania i wykrywania zagrożeń dla rozwiązania CTERA. Zawiera skoroszyt wizualizujący sumę wszystkich operacji na typ, usunięcia i operacje odmowy dostępu. Udostępnia również reguły analityczne, które wykrywają zdarzenia oprogramowania wymuszającego okup i ostrzegają użytkownika, gdy użytkownik jest zablokowany z powodu podejrzanej aktywności oprogramowania wymuszającego okup. Ponadto ułatwia identyfikowanie wzorców krytycznych, takich jak zdarzenia odmowy dostępu masowego, masowe usuwanie i masowe zmiany uprawnień, włączanie proaktywnego zarządzania zagrożeniami i reagowania na nie.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
CTERA |
Dzienniki niestandardowe za pośrednictwem usługi AMAWiele aplikacji rejestruje informacje o plikach tekstowych lub JSON zamiast standardowych usług rejestrowania, takich jak dzienniki zdarzeń systemu Windows, dziennik syslog lub CEF. Łącznik danych dzienników niestandardowych umożliwia zbieranie zdarzeń z plików na komputerach z systemem Windows i Linux oraz przesyłanie strumieniowe ich do utworzonych tabel dzienników niestandardowych. Podczas przesyłania strumieniowego danych można analizować i przekształcać zawartość przy użyciu kontrolera DOMENY. Po zebraniu danych można zastosować reguły analityczne, wyszukiwanie, wyszukiwanie, analizę zagrożeń, wzbogacanie i nie tylko. UWAGA: Użyj tego łącznika dla następujących urządzeń: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP i AI vectra stream.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Integracja z usługą Cyber Blind Spot (przy użyciu usługi Azure Functions)Dzięki integracji API możesz pobrać wszystkie kwestie związane z organizacjami CBS za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Cyber Threat Management 360 |
CyberArkAudit (przy użyciu usługi Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Przeprowadź inspekcję szczegółów i poświadczeń interfejsu API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint i AuditApiBaseUrl są wymagane do wykonywania wywołań interfejsu API. |
CyberArk Support |
CyberArkEPM (przy użyciu usługi Azure Functions)Łącznik danych cyberark Endpoint Privilege Manager zapewnia możliwość pobierania dzienników zdarzeń zabezpieczeń usług CyberArk EPM i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: CyberArkEPMUsername, CyberArkEPMPassword i CyberArkEPMServerURL są wymagane do wykonywania wywołań interfejsu API. |
CyberArk Support |
Dzienniki zabezpieczeń cyberpionówŁącznik danych dzienników zabezpieczeń cyberpion pozyskuje dzienniki z systemu Cyberpion bezpośrednio do usługi Sentinel. Łącznik umożliwia użytkownikom wizualizowanie danych, tworzenie alertów i zdarzeń oraz ulepszanie badań zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Cyberpion |
Alerty z możliwością działania cybersixgill (przy użyciu usługi Azure Functions)Alerty z możliwością działania zapewniają dostosowane alerty na podstawie skonfigurowanych zasobów
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: Client_ID i Client_Secret są wymagane do wykonywania wywołań interfejsu API. |
Cybersixgill |
Cyborg Security HUNTER Hunt PackagesCyborg Security jest wiodącym dostawcą zaawansowanych rozwiązań do wyszukiwania zagrożeń, a misją jest umożliwienie organizacjom zaawansowanej technologii i narzędzi do współpracy w celu proaktywnego wykrywania zagrożeń cybernetycznych i reagowania na nie. Flagowa oferta Cyborg Security, HUNTER Platform, łączy zaawansowaną analizę, wyselekcjonowane treści wyszukiwania zagrożeń i kompleksowe możliwości zarządzania polowaniem, aby stworzyć dynamiczny ekosystem dla skutecznych operacji wyszukiwania zagrożeń. Wykonaj kroki, aby uzyskać dostęp do społeczności Cyborg Security i skonfigurować możliwości "Otwórz w narzędziu" na platformie HUNTER.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyborg Security |
Alerty obszaru ataków CyfirmaN/A
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Alerty analizy marki CyfirmaN/A
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Alerty dotyczące ryzyka cyfrowego firmy CyfirmaŁącznik danych alertów Cyfirma DeCYFIR/DeTCT umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Zdarzenia zabezpieczeń CynerioThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Zapewnia to lepszy wgląd w stan zabezpieczeń sieci organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cynerio |
Łącznik Darktrace dla interfejsu API REST usługi Microsoft SentinelŁącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL": Naruszenia modelu, incydenty analizowane przez AI, alerty systemowe i alerty e-mail mogą być przetwarzane — można skonfigurować dodatkowe filtry na stronie Konfiguracja systemu Darktrace. Dane są przesyłane do usługi Sentinel z serwerów głównych Darktrace.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych. - Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace. |
Darktrace |
Datalake2SentinelTo rozwiązanie instaluje łącznik Datalake2Sentinel utworzony przy użyciu struktury łącznika bez kodu i umożliwia automatyczne pozyskiwanie wskaźników analizy zagrożeń z platformy CTI firmy Datalake Orange Cyberdefense w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST wskaźników przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Orange Cyberdefense |
Łącznik danych alertów pulse usługi Dataminr (przy użyciu usługi Azure Functions)Łącznik danych Alerty pulsu usługi Dataminr udostępnia nasze analizy w czasie rzeczywistym oparte na sztucznej inteligencji w usłudze Microsoft Sentinel w celu szybszego wykrywania zagrożeń i reagowania na nie.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Wymagane poświadczenia/uprawnienia narzędzia Dataminr: |
Dataminr Support |
Derdack SIGNL4W przypadku awarii krytycznych systemów lub zdarzeń związanych z bezpieczeństwem platforma SIGNL4 łączy "ostatnią milę" z pracownikami, inżynierami, administratorami IT i pracownikami w terenie. Dodaje ona alerty mobilne w czasie rzeczywistym do usług, systemów i procesów bez czasu. FUNKCJA SIGNL4 powiadamia za pomocą trwałego wypychania mobilnego, wiadomości SMS i połączeń głosowych z potwierdzeniem, śledzeniem i eskalacją. Zintegrowane planowanie obowiązków i zmian zapewnia, że odpowiednie osoby są powiadamiane w odpowiednim czasie. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Derdack |
Digital Shadows Searchlight (przy użyciu usługi Azure Functions)Łącznik danych usługi Digital Shadows zapewnia pozyskiwanie zdarzeń i alertów z usługi Digital Shadows Searchlight do usługi Microsoft Sentinel przy użyciu interfejsu API REST. Łącznik udostępni informacje o zdarzeniach i alertach, takie jak ułatwia analizowanie, diagnozowanie i analizowanie potencjalnych zagrożeń i zagrożeń bezpieczeństwa.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator konta usługi Digital Shadows, wpis tajny i klucz . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Digital Shadows |
DNSŁącznik dziennika DNS umożliwia łatwe łączenie dzienników analitycznych i inspekcji DNS z usługą Microsoft Sentinel i innymi powiązanymi danymi w celu usprawnienia badania. Po włączeniu zbierania dzienników DNS można wykonywać następujące czynności: — Zidentyfikuj klientów, którzy próbują rozpoznać złośliwe nazwy domen. — Identyfikowanie nieaktualnych rekordów zasobów. — Zidentyfikuj często używane nazwy domen i rozmówczych klientów DNS. — Wyświetlanie obciążenia żądania na serwerach DNS. - Wyświetlanie dynamicznych niepowodzeń rejestracji DNS. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych DoppelŁącznik danych jest oparty na usłudze Microsoft Sentinel dla zdarzeń i alertów doppel oraz obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Wymaga identyfikatora obszaru roboczego, identyfikatora DCE-URI, DCR-ID: musisz uzyskać identyfikator obszaru roboczego usługi Log Analytics, identyfikator URI pozyskiwania dzienników DCE i identyfikator niezmienny dcR dla konfiguracji. |
Doppel |
Przeciąganie powiadomień za pośrednictwem magazynu witryn w chmurzeThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. To rozwiązanie umożliwia wyświetlanie danych powiadomień dragos platformy w usłudze Microsoft Sentinel, dzięki czemu analitycy zabezpieczeń mogą klasyfikować potencjalne zdarzenia bezpieczeństwa cybernetycznego występujące w ich środowiskach przemysłowych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Dragos Inc |
Łącznik zdarzeń druvaZapewnia możliwość pozyskiwania zdarzeń Druva z interfejsów API druva
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations to kompleksowe rozwiązanie do planowania zasobów przedsiębiorstwa (ERP), które łączy możliwości finansowe i operacyjne, aby pomóc firmom w zarządzaniu codziennymi operacjami. Oferuje szereg funkcji, które umożliwiają firmom usprawnianie przepływów pracy, automatyzowanie zadań i uzyskiwanie wglądu w wydajność operacyjną. Łącznik danych usługi Dynamics 365 Finance and Operations pozyskowyuje działania administratora usługi Dynamics 365 Finance and Operations oraz dzienniki inspekcji, a także dzienniki procesów biznesowych użytkowników i działań aplikacji w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Dynamics365Łącznik działań usługi Dynamics 365 Common Data Service (CDS) zapewnia wgląd w działania administratora, użytkownika i pomocy technicznej, a także zdarzenia rejestrowania usługi Microsoft Social Engagement. Łącząc dzienniki usługi Dynamics 365 CRM z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dynatrace AttacksTen łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ). |
Dynatrace |
Dynamiczne dzienniki inspekcjiTen łącznik używa interfejsu API REST dzienników inspekcji Dynatrace do pozyskiwania dzienników inspekcji dzierżawy do usługi Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token dostępu Dynatrace: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Dzienniki inspekcji odczytu (auditLogs.read). |
Dynatrace |
Dynatrace ProblemsTen łącznik używa interfejsu API REST problemu Dynatrace do pozyskiwania zdarzeń problemów w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres Problemy z odczytem (problemy.read). |
Dynatrace |
Luki w zabezpieczeniach środowiska uruchomieniowego DynatraceTen łącznik używa interfejsu API REST problemu z zabezpieczeniami dynatrace do pozyskiwania wykrytych luk w zabezpieczeniach środowiska uruchomieniowego w usłudze Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Dynatrace Access Token: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Problemy z zabezpieczeniami odczytu (securityProblems.read). |
Dynatrace |
Agent elastyczny (autonomiczny)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Zdarzenia zabezpieczeń przeglądarki ErmesZdarzenia zabezpieczeń przeglądarki Ermes
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Ermes Cyber Security S.p.A. |
PROGRAM PROTECT Platform (przy użyciu usługi Azure Functions)Łącznik danych PLATFORMy OCHRONY PROGRAMU ESET umożliwia użytkownikom wstrzykiwanie danych wykrywania z platformy PROTECT FIRMY PRZEZ PROGRAM PRZY użyciu udostępnionego interfejsu API REST integracji. Interfejs API REST integracji jest uruchamiany jako zaplanowana aplikacja funkcji platformy Azure.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Uprawnienia do rejestrowania aplikacji w usłudze Microsoft Entra ID: wymagane są wystarczające uprawnienia do rejestrowania aplikacji w dzierżawie firmy Microsoft Entra. - Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisania roli Wydawca metryk monitorowania do zarejestrowanej aplikacji w usłudze Microsoft Entra ID. |
Integracje z przedsiębiorstwem w usłudze ESET |
Lokalny moduł zbierający usługi Exchange Security InsightsŁącznik używany do wypychania konfiguracji zabezpieczeń lokalnych programu Exchange na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Moduł zbierający usługi Exchange Security Insights Online (przy użyciu usługi Azure Functions)Łącznik używany do wypychania konfiguracji zabezpieczeń usługi Exchange Online na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. - Uprawnienia usługi Exchange Online: uprawnienia Exchange.ManageAsApp i rola czytelnika globalnego lub czytelnika zabezpieczeń są wymagane do pobrania konfiguracji zabezpieczeń usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. - (Opcjonalnie) Uprawnienia magazynu dzienników: Współautor danych obiektu blob usługi Storage do konta magazynu połączonego z tożsamością zarządzaną konta usługi Automation lub identyfikator aplikacji jest obowiązkowy do przechowywania dzienników. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. |
Community |
F5 BIG-IPŁącznik zapory F5 umożliwia łatwe łączenie dzienników F5 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
F5 Networks |
FeedlyTen łącznik umożliwia pozyskiwanie IoCs z usługi Feedly.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Flare |
Forcepoint DLPŁącznik Forcepoint DLP (Ochrona przed utratą danych) umożliwia automatyczne eksportowanie danych zdarzenia DLP z programu Forcepoint DLP do usługi Microsoft Sentinel w czasie rzeczywistym. Ta funkcja wzbogaca wgląd w działania użytkownika i zdarzenia utraty danych, umożliwia dalszą korelację z danymi z obciążeń platformy Azure i innych źródeł danych oraz zwiększa możliwości monitorowania za pomocą skoroszytów w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Monitor właściwości hosta forescoutŁącznik Monitor właściwości hosta forescout umożliwia łączenie właściwości hosta z platformy Forescout za pomocą usługi Microsoft Sentinel w celu wyświetlania, tworzenia zdarzeń niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudŁącznik danych Fortinet FortiNDR Cloud zapewnia możliwość pozyskiwania danych fortinet FortiNDR Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API chmury FortiNDR
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA Remote Logs (przy użyciu usługi Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Garrison |
Dzienniki inspekcji pub/podrzędne GCPDzienniki inspekcji platformy Google Cloud Platform (GCP), pozyskane z łącznika usługi Microsoft Sentinel, umożliwiają przechwytywanie trzech typów dzienników inspekcji: dzienniki aktywności administratora, dzienniki dostępu do danych i dzienniki przejrzystości dostępu. Dzienniki inspekcji chmury Google rejestrują ślad, za pomocą którego praktycy mogą monitorować dostęp i wykrywać potencjalne zagrożenia w zasobach platformy Google Cloud Platform (GCP).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki usługi GCP Pub/Sub Load Balancer (za pośrednictwem struktury łącznika bez kodu).Dzienniki usługi Load Balancer platformy Google Cloud Platform (GCP) zapewniają szczegółowy wgląd w ruch sieciowy, przechwytując zarówno działania przychodzące, jak i wychodzące. Te dzienniki są używane do monitorowania wzorców dostępu i identyfikowania potencjalnych zagrożeń bezpieczeństwa w zasobach GCP. Ponadto te dzienniki obejmują również dzienniki zapory aplikacji internetowej GCP (WAF), zwiększając możliwość efektywnego wykrywania i ograniczania ryzyka.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki przepływu GCP Pub/Sub VPC (za pośrednictwem struktury łącznika bez kodu)Dzienniki przepływu VPC platformy Google Cloud Platform (GCP) umożliwiają przechwytywanie aktywności ruchu sieciowego na poziomie VPC, co umożliwia monitorowanie wzorców dostępu, analizowanie wydajności sieci i wykrywanie potencjalnych zagrożeń w zasobach GCP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych Gigamon AMXTen łącznik danych umożliwia integrację z aplikacją Gigamon Application Metadata Exporter (AMX) i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Gigamon |
GitHub (przy użyciu elementów webhook) (przy użyciu usługi Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Łącznik zapewnia możliwość pobierania zdarzeń do usługi Microsoft Sentinel, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Dziennik inspekcji usługi GitHub EnterpriseŁącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych Google ApigeeX umożliwia pozyskiwanie dzienników audytu w usłudze Microsoft Sentinel przy użyciu interfejsu API Google Apigee. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Google Apigee .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform CDN (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)Łącznik danych CDN platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji i ruchu Cloud CDN do usługi Microsoft Sentinel przy użyciu interfejsu API Compute Engine. Refer the Product overview document for more details.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)Łącznik danych usługi Google Cloud Platform IDS zapewnia możliwość pozyskiwania dzienników ruchu usługi Cloud IDS, dzienników zagrożeń i dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API usługi Google Cloud IDS. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud IDS .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (przy użyciu usługi Azure Functions)Łącznik danych usługi Google Cloud Platform Cloud Monitoring zapewnia możliwość pozyskiwania metryk monitorowania GCP do usługi Microsoft Sentinel przy użyciu interfejsu API monitorowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API monitorowania GCP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytywania metryk monitorowania w chmurze jest wymagane dla interfejsu API monitorowania GCP (wymagana rola podglądu monitorowania ). Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia konta usługi i tworzenia klucza konta usługi. |
Microsoft Corporation |
Google Cloud Platform DNS (za pośrednictwem platformy Łącznik bez kodu)Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API DNS w chmurze Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API DNS w chmurze .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zarządzanie dostępem i tożsamościami w usłudze Google Cloud Platform (za pośrednictwem platformy łączników bez kodu)Łącznik danych IAM platformy Google Cloud Platform umożliwia pozyskiwanie dzienników inspekcji odnoszących się do działań zarządzania tożsamościami i dostępem (IAM) w usłudze Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API IAM firmy Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API IAM platformy GCP .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Security Command CenterUsługa Google Cloud Platform (GCP) Security Command Center to kompleksowa platforma do zarządzania zabezpieczeniami i ryzykiem dla usługi Google Cloud, pozyskiwana z łącznika usługi Sentinel. Oferuje ona funkcje, takie jak spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożeniach oraz środki zaradcze i korygowanie ryzyka, co ułatwia uzyskanie wglądu w obszar zabezpieczeń i ataków na dane w organizacji. Ta integracja umożliwia wydajniejsze wykonywanie zadań związanych z ustaleniami i elementami zawartości.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Workspace (G Suite) (przy użyciu usługi Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: interfejs GooglePickleString jest wymagany dla interfejsu API REST. For more information, see API. Instrukcje dotyczące uzyskiwania poświadczeń są wyświetlane podczas procesu instalacji. Możesz również sprawdzić wszystkie wymagania i postępować zgodnie z instrukcjami podanymi tutaj. |
Microsoft Corporation |
GreyNoise Threat Intelligence (przy użyciu usługi Azure Functions)Ten łącznik danych instaluje aplikację funkcji platformy Azure, aby pobrać wskaźniki GreyNoise raz dziennie i wstawia je do tabeli ThreatIntelligenceIndicator w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - GreyNoise API Key( Klucz interfejsu API GreyNoise): pobierz klucz interfejsu API GreyNoise tutaj. |
GreyNoise |
Intergration HackerView (przy użyciu usługi Azure Functions)Dzięki integracji interfejsu API możesz pobrać wszystkie problemy związane z organizacjami HackerView za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Cyber Threat Management 360 |
Dane zasobów zabezpieczeń Holm (przy użyciu usługi Azure Functions)Łącznik zapewnia możliwość sondowania danych z usługi Holm Security Center do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token interfejsu API zabezpieczeń Holm: token interfejsu API zabezpieczeń Holm jest wymagany. Token interfejsu API zabezpieczeń Holm |
Holm Security |
Dzienniki usług IIS serwerów Microsoft Exchange[Opcja 5] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki usług IIS z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (przy użyciu usługi Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. Łącznik zapewnia możliwość pozyskiwania zdarzeń inspekcji i przepływu z zasobnika usługi AWS S3.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Jeśli używasz zasobnika s3 dostarczonego przez illumio, skontaktuj się z pomocą techniczną aplikacji Illumio. Na żądanie przekażą Ci nazwę zasobnika AWS S3, adres URL platformy AWS SQS i poświadczenia platformy AWS, aby uzyskać do nich dostęp. - Illumio API key and secret: ILLUMIO_API_KEY, ILLUMIO_API_SECRET jest wymagany, aby skoroszyt nawiązał połączenie z usługą SaaS PCE i pobrać odpowiedzi interfejsu API. |
Illumio |
Imperva Cloud WAF (przy użyciu usługi Azure Functions)Łącznik danych Imperva Cloud WAF zapewnia możliwość integracji i importowania zdarzeń WAF do programu Microsoft Sentinel za pośrednictwem interfejsu API REST. Refer to Log integration documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI są wymagane dla interfejsu API. Aby uzyskać więcej informacji, zobacz Konfigurowanie procesu integracji dziennika. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. Należy pamiętać, że ten łącznik używa formatu zdarzeń dziennika CEF. More information about log format. |
Microsoft Corporation |
Łącznik danych w chmurze infoblox za pośrednictwem usługi AMAŁącznik danych infoblox Cloud Data Connector umożliwia łatwe łączenie danych rozwiązania Infoblox z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
Łącznik danych infoblox za pośrednictwem interfejsu API RESTŁącznik danych infoblox umożliwia łatwe łączenie danych infoblox TIDE i danych dokumentacji z usługą Microsoft Sentinel. Łącząc dane z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API infoblox jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST |
Infoblox |
Łącznik danych szczegółowych informacji soc systemu Infoblox za pośrednictwem usługi AMAŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika. Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight w obszarze roboczym usługi Log Analytics przy użyciu nowego agenta usługi Azure Monitor. Learn more about ingesting using the new Azure Monitor Agent here. Firma Microsoft zaleca korzystanie z tego łącznika danych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: — Należy zainstalować wspólny format zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA. Learn more |
Infoblox |
Łącznik danych usługi Infoblox SOC Insight za pośrednictwem interfejsu API RESTŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
Łącznik danych InfoSecGlobalTen łącznik danych umożliwia integrację z usługą InfoSec Crypto Analytics i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
InfoSecGlobal |
Inspekcja administratora przeglądarki Island Enterprise Browser (sondowanie CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Island |
Działanie użytkownika przeglądarki Island Enterprise Browser (sondowanie CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Island |
Łącznik wypychania narzędzia Jamf ProtectThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników |
Jamf Software, LLC |
LastPass Enterprise — raportowanie (sondowanie CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Łącznik zapewnia wgląd w identyfikatory logowania i działania w usłudze LastPass (np. odczytywanie i usuwanie haseł).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Zbiorowe doradztwo |
Lookout (przy użyciu funkcji platformy Azure)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API ryzyka dla urządzeń przenośnych: EnterpriseName i ApiKey są wymagane dla interfejsu API ryzyka dla urządzeń przenośnych. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Lookout |
Luminar IOCs i wyciekły poświadczenia (przy użyciu usługi Azure Functions)Konektor Luminar IOCs i Leaked Credentials umożliwia integrację danych IOC opartych na analizach wywiadowczych oraz ujawnionych danych logowania klientów zidentyfikowanych przez Luminar.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: identyfikator klienta Luminar, klucz tajny klienta Luminar i identyfikator konta Luminar są wymagane. |
Cognyte Luminar |
MailGuard 365PocztaGuard 365 Rozszerzone zabezpieczenia poczty e-mail dla platformy Microsoft 365. Usługa MailGuard 365 jest zintegrowana z zabezpieczeniami platformy Microsoft 365 (łącznie z usługą Defender) w celu zapewnienia rozszerzonej ochrony przed zaawansowanymi zagrożeniami poczty e-mail, takimi jak wyłudzanie informacji, oprogramowanie wymuszające okup i zaawansowane ataki BEC.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
MailGuard 365 |
MailRisk by Secure Practice (przy użyciu usługi Azure Functions)Łącznik danych do wypychania wiadomości e-mail z usługi MailRisk do usługi Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Jeśli klucz tajny interfejsu API został utracony, możesz wygenerować nową parę kluczy (OSTRZEŻENIE: Wszystkie inne integracje przy użyciu starej pary kluczy przestaną działać). |
Secure Practice |
Microsoft 365 (dawniej Office 365)Łącznik dziennika aktywności usługi Microsoft 365 (dawniej Office 365) zapewnia wgląd w bieżące działania użytkowników. Uzyskasz szczegółowe informacje o operacjach, takich jak pobieranie plików, wysyłane żądania dostępu, zmiany w zdarzeniach grupy, ustawić skrzynkę pocztową i szczegóły użytkownika, który wykonał akcje. Łącząc dzienniki platformy Microsoft 365 z usługą Microsoft Sentinel, możesz użyć tych danych do wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania procesu badania. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zarządzanie ryzykiem niejawnych testerów platformy Microsoft 365Microsoft 365 Insider Risk Management to rozwiązanie do zapewniania zgodności na platformie Microsoft 365, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Analitycy ryzyka w organizacji mogą szybko podejmować odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji. Zasady ryzyka dla niejawnych testerów umożliwiają: — zdefiniuj typy zagrożeń, które chcesz zidentyfikować i wykryć w organizacji. — decydowanie o akcjach, które należy podjąć w odpowiedzi, w tym eskalacji przypadków do zaawansowanej zbierania elektronicznych materiałów dowodowych firmy Microsoft w razie potrzeby. To rozwiązanie generuje alerty, które mogą być widoczne przez klientów pakietu Office w rozwiązaniu Insider Risk Management w Centrum zgodności platformy Microsoft 365. Learn More about Insider Risk Management. Te alerty można zaimportować do usługi Microsoft Sentinel za pomocą tego łącznika, umożliwiając wyświetlanie, badanie i reagowanie na nie w szerszym kontekście zagrożenia organizacyjnego. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki zdarzeń zabezpieczeń kontrolerów domeny firmy Microsoft Active-Directory[Opcja 3 i 4] — korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo część lub wszystkie dzienniki zdarzeń zabezpieczeń kontrolerów domeny z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse to skalowalna i bezpieczna platforma danych, która umożliwia organizacjom przechowywanie danych używanych przez aplikacje biznesowe i zarządzanie nimi. Łącznik danych usługi Microsoft Dataverse umożliwia pozyskiwanie dzienników aktywności usługi Dataverse i Dynamics 365 CRM z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. - Production Dataverse: Activity logging is available only for Production environments. Inne typy, takie jak piaskownica, nie obsługują rejestrowania aktywności. - Ustawienia inspekcji usługi Dataverse: ustawienia inspekcji muszą być skonfigurowane zarówno globalnie, jak i na poziomie jednostki/tabeli. Aby uzyskać więcej informacji, zobacz Ustawienia inspekcji usługi Dataverse. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsŁącząc się z usługą Microsoft Defender for Cloud Apps , uzyskasz wgląd w aplikacje w chmurze, uzyskasz zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków oraz kontrolowania sposobu podróżować danych. — Identyfikowanie aplikacji w chmurze IT w tle w sieci. - Kontrolowanie i ograniczanie dostępu na podstawie warunków i kontekstu sesji. — Używaj wbudowanych lub niestandardowych zasad do udostępniania danych i zapobiegania utracie danych. — Identyfikowanie użycia wysokiego ryzyka i otrzymywanie alertów dotyczących nietypowych działań użytkowników dzięki funkcjom analizy behawioralnej i wykrywania anomalii firmy Microsoft, w tym aktywności oprogramowania wymuszającego okup, niemożliwej podróży, podejrzanych reguł przekazywania wiadomości e-mail i masowego pobierania plików. - Masowe pobieranie plików Wdróż teraz >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender dla punktu końcowegoOchrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń przeznaczona do zapobiegania zaawansowanym zagrożeniom, wykrywania, badania i reagowania na nie. Platforma tworzy alerty, gdy w organizacji są widoczne podejrzane zdarzenia zabezpieczeń. Pobieranie alertów wygenerowanych w Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel w celu efektywnego analizowania zdarzeń zabezpieczeń. Możesz tworzyć reguły, tworzyć pulpity nawigacyjne i tworzyć podręczniki w celu natychmiastowego reagowania. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender for IdentityPołącz usługę Microsoft Defender for Identity, aby uzyskać wgląd w zdarzenia i analizę użytkowników. Usługa Microsoft Defender for Identity identyfikuje, wykrywa i pomaga badać zaawansowane zagrożenia, tożsamości z naruszonymi zabezpieczeniami i złośliwe działania wewnętrzne skierowane do organizacji. Usługa Microsoft Defender for Identity umożliwia analitykom secOp i specjalistom ds. zabezpieczeń wykrywanie zaawansowanych ataków w środowiskach hybrydowych: — Monitorowanie użytkowników, zachowania jednostek i działań za pomocą analizy opartej na uczeniu — Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory — Identyfikowanie i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabić - Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji Wypróbuj teraz > Wdróż teraz > Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender dla IoTUzyskaj wgląd w zabezpieczenia IoT, łącząc alerty usługi Microsoft Defender dla IoT z usługą Microsoft Sentinel. Możesz uzyskać gotowe metryki alertów i dane, w tym trendy alertów, najważniejsze alerty i podział alertów według ważności. Możesz również uzyskać informacje o zaleceniach podanych dla centrów IoT, w tym o najważniejszych zaleceniach i zaleceniach według ważności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender dla usługi Office 365 (wersja zapoznawcza)Ochrona usługi Office 365 w usłudze Microsoft Defender chroni organizację przed złośliwymi zagrożeniami stwarzanymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Po pozyskiwaniu alertów Ochrona usługi Office 365 w usłudze Microsoft Defender do usługi Microsoft Sentinel można odpowiednio dołączyć informacje o zagrożeniach opartych na wiadomościach e-mail i adresach URL do szerszej analizy ryzyka i utworzyć odpowiednie scenariusze reagowania. Zostaną zaimportowane następujące typy alertów: - Wykryto potencjalnie złośliwe kliknięcie adresu URL - Wiadomości e-mail zawierające złośliwe oprogramowanie usunięte po dostarczeniu - Wiadomości e-mail zawierające adresy URL frazy usunięte po dostarczeniu — Wiadomość e-mail zgłoszona przez użytkownika jako złośliwe oprogramowanie lub phish — Wykryto podejrzane wzorce wysyłania wiadomości e-mail — Użytkownik nie może wysyłać wiadomości e-mail Te alerty są widoczne dla klientów pakietu Office w ** Centrum zabezpieczeń i zgodności pakietu Office**. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Analiza zagrożeń w usłudze Microsoft DefenderUsługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOCs) z usługi Microsoft Defender Threat Intelligence (MDTI) do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender XDRUsługa Microsoft Defender XDR to ujednolicony, natywnie zintegrowany, wstępnie i po naruszeniu zabezpieczeń pakiet enterprise Defense, który chroni punkt końcowy, tożsamość, pocztę e-mail i aplikacje oraz pomaga wykrywać, zapobiegać, badać i automatycznie reagować na zaawansowane zagrożenia. Pakiet XDR usługi Microsoft Defender obejmuje: — Microsoft Defender dla punktu końcowego — Microsoft Defender for Identity — Microsoft Defender dla usługi Office 365 — Zarządzanie zagrożeniami i lukami w zabezpieczeniach — Microsoft Defender for Cloud Apps Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Entra IDUzyskaj wgląd w identyfikator Entra firmy Microsoft, łącząc dzienniki inspekcji i logowania z usługą Microsoft Sentinel w celu zbierania szczegółowych informacji dotyczących scenariuszy identyfikatora Entra firmy Microsoft. Możesz dowiedzieć się więcej o użyciu aplikacji, zasadach dostępu warunkowego, szczegółowych informacji dotyczących starszego uwierzytelniania, korzystając z naszych dzienników logowania. Informacje na temat użycia samoobsługowego resetowania haseł (SSPR), działań usługi Microsoft Entra ID Management, takich jak użytkownik, grupa, rola, zarządzanie aplikacjami, można uzyskać przy użyciu naszej tabeli dzienników inspekcji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Ochrona identyfikatorów entra firmy MicrosoftOchrona tożsamości Microsoft Entra zapewnia skonsolidowany widok zagrożonych użytkowników, zdarzeń ryzyka i luk w zabezpieczeniach, z możliwością natychmiastowego korygowania ryzyka i ustawiania zasad w celu automatycznego korygowania przyszłych zdarzeń. Usługa jest oparta na środowisku firmy Microsoft chroniącym tożsamości konsumentów i zyskuje ogromną dokładność od sygnału z ponad 13 miliardów logowań dziennie. Zintegruj alerty Ochrona tożsamości Microsoft Entra firmy Microsoft z usługą Microsoft Sentinel, aby wyświetlać pulpity nawigacyjne, tworzyć alerty niestandardowe i ulepszać badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel. Pobierz microsoft Entra ID Premium P1/P2
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki inspekcji administratora programu Microsoft Exchange według dzienników zdarzeń[Opcja 1] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie zdarzenia inspekcji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Dzienniki serwera proxy HTTP programu Microsoft Exchange[Opcja 7] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania. Learn more
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Dzienniki i zdarzenia programu Microsoft Exchange[Opcja 2] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki zdarzeń zabezpieczeń i aplikacji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Dzienniki śledzenia komunikatów programu Microsoft Exchange[Opcja 6] — Korzystanie z agenta usługi Azure Monitor — możesz przesyłać strumieniowo wszystkie śledzenie komunikatów programu Exchange z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. Te dzienniki mogą służyć do śledzenia przepływu komunikatów w środowisku programu Exchange. Ten łącznik danych jest oparty na opcji 6 witryny typu wiki Zabezpieczenia programu Microsoft Exchange.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate to usługa firmy Microsoft, która ułatwia użytkownikom tworzenie zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu synchronizowania plików, otrzymywania powiadomień, zbierania danych i nie tylko. Upraszcza automatyzację zadań, zwiększając wydajność, zmniejszając ręczne, powtarzalne zadania i zwiększając produktywność. Łącznik danych usługi Power Automate umożliwia pozyskiwanie dzienników aktywności usługi Power Automate z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. |
Microsoft Corporation |
Aktywność administratora platformy Microsoft Power PlatformPlatforma Microsoft Power Platform to pakiet o niskim kodzie/braku kodu, który umożliwia zarówno deweloperom obywatelom, jak i deweloperom usprawnianie procesów biznesowych przez umożliwienie tworzenia niestandardowych aplikacji, automatyzacji przepływów pracy i analizy danych przy minimalnym kodowaniu. Łącznik danych administratora platformy Power Platform umożliwia pozyskiwanie dzienników aktywności administratora platformy Power Platform z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI to zbiór usług oprogramowania, aplikacji i łączników, które współpracują ze sobą, aby przekształcić niepowiązane źródła danych w spójne, atrakcyjne wizualnie i interaktywne szczegółowe informacje. Dane mogą być arkuszem kalkulacyjnym programu Excel, kolekcją hybrydowych magazynów danych opartych na chmurze i lokalnymi lub magazynem danych innego typu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji usługi Power BI do usługi Microsoft Sentinel, co umożliwia śledzenie działań użytkowników w środowisku usługi Power BI. Dane inspekcji można filtrować według zakresu dat, użytkownika, pulpitu nawigacyjnego, raportu, zestawu danych i typu działania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) to rozwiązanie do zarządzania projektami. W zależności od planu program Microsoft Project umożliwia planowanie projektów, przypisywanie zadań, zarządzanie zasobami, tworzenie raportów i nie tylko. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji projektu platformy Azure do usługi Microsoft Sentinel w celu śledzenia działań projektu.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft |
Microsoft PurviewPołącz się z usługą Microsoft Purview, aby włączyć wzbogacanie poufności danych usługi Microsoft Sentinel. Dzienniki klasyfikacji danych i etykiet poufności ze skanowania usługi Microsoft Purview można pozyskiwać i wizualizować za pomocą skoroszytów, reguł analitycznych i nie tylko. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Purview Information ProtectionUsługa Microsoft Purview Information Protection pomaga wykrywać, klasyfikować, chronić i zarządzać poufnymi informacjami w dowolnym miejscu lub podróży. Dzięki tym funkcjom możesz znać dane, identyfikować elementy poufne i uzyskiwać wgląd w sposób, w jaki są one używane do lepszej ochrony danych. Etykiety poufności to podstawowa funkcja, która zapewnia akcje ochrony, stosowanie szyfrowania, ograniczeń dostępu i oznaczeń wizualnych. Zintegruj dzienniki usługi Microsoft Purview Information Protection z usługą Microsoft Sentinel, aby wyświetlić pulpity nawigacyjne, utworzyć niestandardowe alerty i poprawić badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Mimecast Audit (przy użyciu usługi Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: Audit
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Audit & Authentication (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Audit & Authentication zapewnia klientom wgląd w zdarzenia zabezpieczeń związane ze zdarzeniami inspekcji i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: Inspekcja i uwierzytelnianie
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (korzystanie z usługi Azure Functions)Łącznik danych programu Mimecast Awareness Training zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: - Szczegóły wydajności - Szczegóły wskaźnika bezpieczeństwa — Dane użytkownika - Szczegóły listy obserwowanych
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Cloud Integrated (przy użyciu usługi Azure Functions)Łącznik danych dla rozwiązania Mimecast Cloud Integrated zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji zintegrowanej z chmurą w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Intelligence dla firmy Microsoft — Microsoft Sentinel (przy użyciu usługi Azure Functions)Łącznik danych Mimecast Intelligence dla Microsoftu zapewnia regionalną analizę zagrożeń, wykorzystując technologie inspekcji poczty e-mail Mimecast. Zawiera wstępnie utworzone pulpity nawigacyjne, które umożliwiają analitykom przeglądanie wglądu w zagrożenia związane z wiadomościami e-mail, wspomagają korelację incydentów i skracają czas odpowiedzi w ramach dochodzeń. Wymagane produkty i funkcje mimecast: - Brama bezpiecznej poczty e-mail mimecast - Mimecast Threat Intelligence
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast: - Brama bezpiecznej poczty e-mail mimecast - Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast: - Mimecast Cloud Gateway - Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: — Ochrona adresu URL - Personifikacja Chroń - Ochrona załączników
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: aby skonfigurować integrację, musisz mieć następujące informacje: |
Mimecast |
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: — Ochrona adresu URL - Personifikacja Chroń - Ochrona załączników
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
MISP2SentinelTo rozwiązanie instaluje łącznik MISP2Sentinel, który umożliwia automatyczne wypychanie wskaźników zagrożeń z programu MISP do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Community |
MuleSoft Cloudhub (przy użyciu usługi Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername i MuleSoftPassword są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
NC ProtectŁącznik NC Protect Data Connector (archtis.com) umożliwia pozyskiwanie dzienników aktywności użytkownika i zdarzeń w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki aktywności i zdarzenia użytkownika w usłudze Microsoft Sentinel w celu zwiększenia możliwości monitorowania i badania
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
archTIS |
Zdarzenia Netclean ProActiveTen łącznik używa elementu Netclean Webhook (wymagane) i usługi Logic Apps do przesyłania danych do Log Analytics Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
NetClean |
Alerty i zdarzenia netskopeNetskope Security Alerts and Events
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Klucz interfejsu API Netskope: łącznik danych Netskope wymaga podania prawidłowego klucza interfejsu API. You can create one by following the Netskope documentation. |
Netskope |
Netskope Data Connector (przy użyciu usługi Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage: >* Pobieranie danych Netskope Alerts and Events z netskope i pozyskiwanie do usługi Azure Storage. 2. StorageToSentinel: >* Pobierz dane alertów i zdarzeń netskope z usługi Azure Storage i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics. 3. Metryki WebTx: >* Pobieranie danych WebTxMetrics z netskope i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics. Aby uzyskać więcej informacji na temat interfejsów API REST, zapoznaj się z poniższymi dokumentacjami: 1. Dokumentacja interfejsu API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentacja usługi Azure Storage: > /azure/storage/common/storage-introduction 3. Dokumentacja analizy dzienników firmy Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token interfejsu API Netskope Tenant i Netskope. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST |
Netskope |
Netskope Web Transactions Data Connector (przy użyciu usługi Azure Functions)Łącznik danych Netskope Web Transactions udostępnia funkcjonalność obrazu Dockera w celu pobrania danych transakcji internetowych Netskope z Google Pub/Sub Lite, przetworzenia tych danych oraz przesłania przetworzonych danych do usługi Log Analytics. W ramach tego łącznika danych zostaną utworzone dwie tabele w usłudze Log Analytics, jedna dla danych transakcji internetowych i druga dla błędów napotkanych podczas wykonywania. Aby uzyskać więcej informacji dotyczących transakcji internetowych, zapoznaj się z poniższą dokumentacją: 1. Dokumentacja transakcji sieci Web Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is required (Poświadczenia i uprawnienia transakcji): wymagany jest token interfejsu API Netskope i Netskope . For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
Sieciowe grupy zabezpieczeńSieciowe grupy zabezpieczeń platformy Azure umożliwiają filtrowanie ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure. Sieciowa grupa zabezpieczeń zawiera reguły, które zezwalają na ruch do podsieci sieci wirtualnej, interfejsu sieciowego lub obu tych reguł. Po włączeniu rejestrowania dla sieciowej grupy zabezpieczeń można zebrać następujące typy informacji dziennika zasobów: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Stan tych reguł jest zbierany co 300 sekund. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych sieciowej grupy zabezpieczeń do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Logowanie jednokrotne w usłudze OktaŁącznik danych usługi Okta Single Sign-On (SSO) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń z interfejsu API dziennika systemu Okta do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API dziennika systemu Okta do pobierania zdarzeń. Łącznik obsługuje przekształcenia oparte na regułach zbierania danych (DCR), które przekształcają odebrane dane zdarzeń zabezpieczeń w dopasowane kolumny, dzięki czemu zapytania nie muszą ponownie analizować danych, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Jednokrotne Sign-On Usługi Okta (przy użyciu usługi Azure Functions)Łącznik logowania jednokrotnego (SSO) usługi Okta umożliwia pozyskiwanie dzienników inspekcji i zdarzeń z interfejsu API usługi Okta do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w te typy dzienników w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token interfejsu API Usługi Okta: wymagany jest token interfejsu API usługi Okta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta. |
Microsoft Corporation |
OneLogin IAM Platform (za pośrednictwem platformy łączników bez kodu)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Oracle Cloud Infrastructure (przy użyciu usługi Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API OCI: Plik konfiguracji klucza interfejsu API i klucz prywatny są wymagane dla połączenia interfejsu API OCI. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia kluczy na potrzeby dostępu do interfejsu API |
Microsoft Corporation |
Alerty zabezpieczeń usługi OrcaŁącznik Alerty zabezpieczeń Usługi Orca umożliwia łatwe eksportowanie dzienników alertów do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Orca Security |
Palo Alto Cortex XDRŁącznik danych Palo Alto Cortex XDR umożliwia pozyskiwanie dzienników z interfejsu API XDR Palo Alto Cortex do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API XDR Palo Alto Cortex do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (przy użyciu usługi Azure Functions)Łącznik danych Palo Alto Prisma Cloud CSPM zapewnia możliwość pozyskiwania alertów Prisma Cloud CSPM i dzienników inspekcji w usłudze Microsoft sentinel przy użyciu interfejsu API PRisma Cloud CSPM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API Prisma Cloud CSPM.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Palo Alto Prisma Cloud API Credentials: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key są wymagane do połączenia interfejsu API chmury Prisma. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia klucza dostępu do chmury Prisma i uzyskiwania adresu URL interfejsu API prisma w chmurze |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (przy użyciu interfejsu API REST)Łącznik danych CWPP firmy Palo Alto Prisma Cloud umożliwia nawiązanie połączenia z wystąpieniem CWPP palo Alto Prisma Cloud i pozyskiwaniem alertów do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API prisma Cloud do pobierania zdarzeń zabezpieczeń i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, dzięki czemu zapytania nie muszą ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Dzienniki aktywności obwodu 81Łącznik Dzienniki aktywności obwodu 81 umożliwia łatwe łączenie dzienników aktywności obwodu 81 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Perimeter 81 |
Phosphorus DevicesŁącznik urządzenia fosforu zapewnia możliwość pozyskiwania dzienników danych urządzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST fosforu. Łącznik zapewnia wgląd w urządzenia zarejestrowane w obszarze Fosfor. Ten łącznik danych pobiera informacje o urządzeniach wraz z odpowiednimi alertami.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Phosphorus Inc. |
Łącznik danych prancerThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Integracja aplikacji Prancer PenSuiteAI |
Analiza zagrożeń w usłudze Microsoft Defender w warstwie PremiumUsługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOC) z usługi Microsoft Defender Threat Intelligence (MDTI) w usłudze Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp. Uwaga: jest to płatny łącznik. Aby używać i pozyskiwać dane z nich, kup jednostkę SKU "Dostęp do interfejsu API MDTI" z Centrum partnerskiego.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (przy użyciu usługi Azure Functions)Łącznik Qualys Vulnerability Management (VM) KnowledgeBase (KB) umożliwia pobieranie najnowszych danych o lukach w zabezpieczeniach z bazy wiedzy Qualys do platformy Microsoft Sentinel. Te dane mogą służyć do korelowania i wzbogacania wykrywania luk w zabezpieczeniach wykrytych przez łącznik danych rozwiązania Qualys Vulnerability Management (VM).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys). |
Microsoft Corporation |
Qualys Vulnerability Management (za pośrednictwem platformy łączników bez kodu)Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID przez AMAIdentyfikator iSID umożliwia nie zakłócające monitorowanie rozproszonych sieci ICS pod kątem zmian w topologii i zachowaniu, przy użyciu wielu pakietów zabezpieczeń, z których każda oferuje unikatową funkcję dotyczącą określonego typu aktywności sieciowej
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Radiflow |
Raporty zarządzania lukami w zabezpieczeniach platformy szybkiego wglądu w szczegółowe informacje (przy użyciu usługi Azure Functions)Łącznik danych raportów maszyn wirtualnych z usługą Rapid7 Insight zapewnia możliwość pozyskiwania raportów skanowania i danych luk w zabezpieczeniach w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST z platformy Rapid7 Insight (zarządzanej w chmurze). Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API REST: klucz InsightVMAPIKey jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń |
Microsoft Corporation |
Łącznik danych chmury rubrik Security (przy użyciu usługi Azure Functions)Łącznik danych platformy Rubrik Security Cloud umożliwia zespołom ds. operacji zabezpieczeń integrowanie wniosków z usług Data Observability Rubrik do Microsoft Sentinel. Szczegółowe informacje obejmują identyfikację nietypowego zachowania systemu plików skojarzonego z oprogramowaniem wymuszającym okup i masowe usunięcie, ocenę promienia wybuchu ataku wymuszającego okup oraz operatorów danych poufnych w celu określenia priorytetów i szybszego zbadania potencjalnych zdarzeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Rubrik |
SaaS SecurityŁączy platformę zabezpieczeń Valence SaaS azure Log Analytics za pośrednictwem interfejsu API REST
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Valence Security |
SailPoint IdentityNow (przy użyciu funkcji platformy Azure)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Łącznik zapewnia klientom możliwość wyodrębniania informacji inspekcji z dzierżawy usługi IdentityNow. Ma to na celu jeszcze łatwiejsze przenoszenie zdarzeń dotyczących aktywności użytkowników i ładu usługi IdentityNow do usługi Microsoft Sentinel w celu zwiększenia szczegółowych informacji z rozwiązania do monitorowania zdarzeń i zdarzeń zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia uwierzytelniania interfejsu API Usługi SailPoint IdentityNow: TENANT_ID, CLIENT_ID i CLIENT_SECRET są wymagane do uwierzytelniania. |
N/A |
Salesforce Service Cloud (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (wersja zapoznawcza)Łącznik danych analizy zasobów rozwiązania Samsung Knox umożliwia scentralizowanie zdarzeń i dzienników zabezpieczeń urządzeń przenośnych w celu wyświetlania dostosowanych szczegółowych informacji przy użyciu szablonu skoroszytu oraz identyfikowania zdarzeń opartych na szablonach reguł analizy.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPPlatforma SAP Business Technology Platform (SAP BTP) łączy funkcje zarządzania danymi, analizy, sztucznej inteligencji, tworzenia aplikacji, automatyzacji i integracji w jednym, ujednoliconym środowisku.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, wersja w chmurzeŁącznik danych SAP Enterprise Threat Detection, cloud edition (ETD) umożliwia pozyskiwanie alertów zabezpieczeń z etD do usługi Microsoft Sentinel, obsługującą korelację krzyżową, alerty i wyszukiwanie zagrożeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
SAP |
SAP LogServ (RISE), S/4HANA Cloud Private EditionSAP LogServ to usługa SAP Enterprise Cloud Services (ECS) przeznaczona do zbierania, przechowywania, przekazywania i uzyskiwania dostępu do dzienników. Usługa LogServ centralizuje dzienniki ze wszystkich systemów, aplikacji i usług ECS używanych przez zarejestrowanego klienta. Główne funkcje obejmują: Zbieranie dzienników niemal w czasie rzeczywistym: możliwość integracji z usługą Microsoft Sentinel jako rozwiązanieM SIEM. Usługa LogServ uzupełnia istniejące funkcje monitorowania zagrożeń i wykrywania warstwy aplikacji SAP w usłudze Microsoft Sentinel przy użyciu typów dzienników należących do systemu SAP ECS jako dostawcy systemu. Obejmuje to dzienniki, takie jak: DZIENNIK inspekcji zabezpieczeń SAP (AS ABAP), baza danych HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, system operacyjny, SAP Gateway, baza danych innej firmy, sieć, DNS, serwer proxy, zapora
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników. |
SAP |
SenservaPro (Preview)Łącznik danych SenservaPro zapewnia środowisko wyświetlania dzienników skanowania senservaPro. Wyświetlanie pulpitów nawigacyjnych danych, używanie zapytań do wyszukiwania i eksplorowania oraz tworzenia alertów niestandardowych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API SentinelOne do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
SentinelOne (przy użyciu usługi Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Zapoznaj się z dokumentacją interfejsu API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token SentinelOneAPIToken . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Microsoft Corporation |
Seraphic Web SecurityŁącznik danych seraphic Web Security zapewnia możliwość pozyskiwania zdarzeń i alertów zabezpieczeń sieci Web seraphic w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Seraphic Security |
Konsola administracyjna programu SilverfortThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Program Silverfort udostępnia zdarzenia oparte na dzienniku systemowym i rejestrowanie przy użyciu formatu Common Event Format (CEF). Przekazując dane CEF konsoli administracyjnej ITDR silverfort do usługi Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i analizy zagrożeń usługi Sentinels na danych silverfort. Aby uzyskać więcej informacji, skontaktuj się z silverfortem lub zapoznaj się z dokumentacją silverfort.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Silverfort |
SINEC Security GuardRozwiązanie SINEC Security Guard dla usługi Microsoft Sentinel umożliwia pozyskiwanie zdarzeń zabezpieczeń sieci przemysłowych z usługi SINEC Security Guard do usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Siemens AG |
SlackAudit (za pośrednictwem platformy łączników bez kodu)Łącznik danych Usługi SlackAudit umożliwia pozyskiwanie dzienników inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Refer to API documentation for more information.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Snowflake (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników historii logowania płatka śniegu, dzienników historii zapytań, dzienników historii zapytań, dziennikówUser-Grant, dziennikówRole-Grant, dzienników historii ładowania, zmaterializowanych dzienników historii odświeżania, dzienników ról, dzienników tabel, dzienników metryk usługi Table Storage, użytkowników logujących się do usługi Microsoft Sentinel przy użyciu interfejsu API SQL usługi Snowflake. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API SQL usługi Snowflake .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych SonraiUżyj tego łącznika danych, aby zintegrować się z usługą Sonrai Security i uzyskać bilety sonrai wysyłane bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
N/A |
Sophos Cloud OptixŁącznik Sophos Cloud Optix umożliwia łatwe łączenie dzienników Rozwiązania Sophos Cloud Optix z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w stan zabezpieczeń i zgodności w chmurze w organizacji oraz usprawnia możliwości operacji zabezpieczeń w chmurze.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Sophos |
Sophos Endpoint Protection (przy użyciu usługi Azure Functions)Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (przy użyciu interfejsu API REST)Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos i alertów Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Zintegrowana wymiana cyberobrony firmy SymantecŁącznik Symantec ICDx umożliwia łatwe łączenie dzienników rozwiązań zabezpieczeń firmy Symantec z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia niestandardowych alertów i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dziennik systemu za pośrednictwem usługi AMASyslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Talon InsightsŁącznik Dzienniki zabezpieczeń talonu umożliwia łatwe łączenie zdarzeń talonu i dzienników inspekcji za pomocą usługi Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Talon Security |
Team Cymru Scout Data Connector (przy użyciu usługi Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia zespołu Cymru Scout: wymagane są poświadczenia konta team Cymru Scout (nazwa użytkownika, hasło). |
Team Cymru |
Narażenie na tożsamość z możliwością obsługi dzierżawyŁącznik ekspozycji na tożsamości możliwe do obsługi umożliwia pozyskiwanie wskaźników ekspozycji, wskaźników ataków i dzienników przepływu dziennika do usługi Microsoft Sentinel. Różne podręczniki robocze i analizatory danych umożliwiają łatwiejsze manipulowanie dziennikami i monitorowanie środowiska usługi Active Directory. Szablony analityczne umożliwiają automatyzowanie odpowiedzi dotyczących różnych zdarzeń, ekspozycji i ataków.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Tenable |
Zarządzanie lukami w zabezpieczeniach z możliwością obsługi (przy użyciu usługi Azure Functions)Łącznik danych TVM umożliwia pozyskiwanie danych dotyczących zasobów, luk w zabezpieczeniach i zgodności w usłudze Microsoft Sentinel przy użyciu interfejsów API REST programu TVM. Refer to API documentation for more information. Łącznik zapewnia możliwość pobierania danych, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa, uzyskiwanie wglądu w zasoby obliczeniowe, diagnozowanie problemów z konfiguracją i nie tylko
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: Do uzyskania dostępu do interfejsu API REST wymagany jest zarówno klucz TenableAccessKey , jak i tenableSecretKey . For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Tenable |
Usługa Microsoft Defender for Cloud oparta na dzierżawieMicrosoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń usługi MDC z usługi Microsoft 365 Defender do usługi Microsoft Sentinel, dzięki czemu można wykorzystać zalety korelacji XDR łączących kropki między zasobami chmury, urządzeniami i tożsamościami oraz wyświetlać dane w skoroszytach, zapytaniach i badać zdarzenia i reagować na nie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Projekt TheHive — TheHive (przy użyciu usługi Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. Funkcja TheHive może powiadamiać zewnętrzny system zdarzeń modyfikacji (tworzenie zgłoszenia, aktualizacja alertu, przypisywanie zadań) w czasie rzeczywistym. Gdy w elemecie TheHive wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomŁącznik danych theom umożliwia organizacjom łączenie środowiska theom z usługą Microsoft Sentinel. To rozwiązanie umożliwia użytkownikom otrzymywanie alertów dotyczących zagrożeń bezpieczeństwa danych, tworzenie i wzbogacanie zdarzeń, sprawdzanie statystyk i wyzwalanie podręczników SOAR w usłudze Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Theom |
Analiza zagrożeń — TAXIIUsługa Microsoft Sentinel integruje się ze źródłami danych TAXII 2.0 i 2.1, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Ten łącznik umożliwia wysyłanie obsługiwanych typów obiektów STIX z serwerów TAXII do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Platformy analizy zagrożeńUsługa Microsoft Sentinel integruje się z programem Microsoft Graph interfejs API Zabezpieczenia źródłami danych, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Użyj tego łącznika, aby wysyłać wskaźniki zagrożeń do usługi Microsoft Sentinel z platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MindMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Interfejs API przekazywania analizy zagrożeń (wersja zapoznawcza)Usługa Microsoft Sentinel oferuje interfejs API płaszczyzny danych umożliwiający korzystanie z analizy zagrożeń z poziomu platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MineMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL, skróty plików i adresy e-mail. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Przesyłanie łącznika zabezpieczeń (przy użyciu usługi Azure Functions)Łącznik danych [Transmit Security] zapewnia możliwość pozyskiwania typowych zdarzeń interfejsu API przesyłania zabezpieczeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Identyfikator klienta interfejsu API REST: wymagany jest identyfikator TransmitSecurityClientID . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
-
Klucz tajny klienta interfejsu API REST: wymagany jest parametr TransmitSecurityClientSecret . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Transmit Security |
Trend Vision One (przy użyciu usługi Azure Functions)Łącznik Trend Vision One umożliwia łatwe łączenie danych alertów aplikacji Workbench z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. Zapewnia to lepszy wgląd w sieci/systemy organizacji i zwiększa możliwości operacji zabezpieczeń. Łącznik Trend Vision One jest obsługiwany w usłudze Microsoft Sentinel w następujących regionach: Australia Wschodnia, Australia Południowo-Wschodnia, Brazylia Południowa, Kanada Środkowa, Kanada Wschodnia, Indie Środkowe, Środkowe stany USA, Azja Wschodnia, Wschodnie stany USA, Wschodnie stany USA 2, Francja Środkowa, Japonia Wschodnia, Korea Środkowa, Północno-środkowe stany USA, Europa Północna, Norwegia Wschodnia, Południowo-środkowe stany USA, Azja Południowo-Wschodnia, Azja Południowo-Wschodnia Szwecja Środkowa, Szwajcaria Północna, Zjednoczone Emiraty Arabskie, Południowe Zjednoczone Królestwo, Zachodnie Zjednoczone Królestwo, Europa Zachodnia, Zachodnie stany USA, Zachodnie stany USA 2, Zachodnie stany USA 3.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Token interfejsu API Trend Vision One: wymagany jest token interfejsu API Trend Vision One. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API Trend Vision One. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis określa priorytety głębokiej widoczności danych, możliwości klasyfikacji i zautomatyzowane korygowania na potrzeby dostępu do danych. Varonis tworzy pojedynczy priorytetowy widok ryzyka dla danych, dzięki czemu można aktywnie i systematycznie wyeliminować ryzyko z zagrożeń wewnętrznych i cyberataków.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Varonis |
Vectra XDR (przy użyciu usługi Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Zapoznaj się z dokumentacją API: https://support.vectra.ai/s/article/KB-VS-1666 , aby uzyskać więcej informacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Poświadczenia/uprawnienia interfejsu API REST: Identyfikator klienta Vectra i klucz tajny klienta są wymagane dla kondycji, oceniania jednostek, jednostek, wykrywania, blokowania i zbierania danych inspekcji. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Vectra Support |
VMware Carbon Black Cloud (przy użyciu usługi Azure Functions)Łącznik VMware Carbon Black Cloud zapewnia możliwość pozyskiwania danych z czarnego węgla do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki inspekcji, powiadomień i zdarzeń w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz zwiększania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Wymagane są klucze interfejsu API czarnego węgla i/lub kluczy interfejsu API na poziomie rozwiązania SIEM. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API czarnego węgla. - Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3, nazwa folderu w zasobniku usługi AWS S3 są wymagane dla interfejsu API REST usługi Amazon S3. |
Microsoft |
VMware Carbon Black Cloud za pośrednictwem platformy AWS S3Łącznik danych VMware Carbon Black Cloud za pośrednictwem usługi AWS S3 zapewnia możliwość pozyskiwania listy obserwowanych, alertów, zdarzeń uwierzytelniania i punktów końcowych za pośrednictwem platformy AWS S3 i przesyłania strumieniowego ich do znormalizowanych tabel ASIM. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Zdarzenia DNS systemu Windows za pośrednictwem usługi AMAŁącznik dziennika DNS systemu Windows umożliwia łatwe filtrowanie i przesyłanie strumieniowe wszystkich dzienników analitycznych z serwerów DNS systemu Windows do obszaru roboczego usługi Microsoft Sentinel przy użyciu agenta monitorowania platformy Azure (AMA). Posiadanie tych danych w usłudze Microsoft Sentinel ułatwia identyfikowanie problemów i zagrożeń bezpieczeństwa, takich jak: — Próba rozpoznania złośliwych nazw domen. — Nieaktualne rekordy zasobów. — Często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS. - Ataki wykonywane na serwerze DNS. Możesz uzyskać następujące informacje na temat serwerów DNS systemu Windows z usługi Microsoft Sentinel: — Wszystkie dzienniki są scentralizowane w jednym miejscu. — Żądanie obciążenia na serwerach DNS. - Błędy rejestracji dynamicznej DNS. Zdarzenia DNS systemu Windows są obsługiwane przez zaawansowany model informacji SIEM (ASIM) i przesyłać strumieniowo dane do tabeli ASimDnsActivityLogs. Learn more. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Windows FirewallZapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie blokuje komunikację większości programów przez zaporę. Użytkownicy po prostu dodają program do listy dozwolonych programów, aby umożliwić mu komunikację przez zaporę. W przypadku korzystania z sieci publicznej zapora systemu Windows może również zabezpieczyć system, blokując wszystkie niepożądane próby nawiązania połączenia z komputerem. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia zapory systemu Windows za pośrednictwem usługi AMAZapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie zapory blokuje komunikację większości programów przez zaporę. Aby przesłać strumieniowo dzienniki aplikacji Zapory systemu Windows zebrane z maszyn, użyj agenta usługi Azure Monitor (AMA), aby przesłać strumieniowo te dzienniki do obszaru roboczego usługi Microsoft Sentinel. Skonfigurowany punkt końcowy zbierania danych (DCE) jest wymagany do połączenia z regułą zbierania danych (DCR) utworzoną dla usługi AMA w celu zbierania dzienników. W przypadku tego łącznika kontroler domeny jest automatycznie tworzony w tym samym regionie co obszar roboczy. Jeśli używasz już kontrolera domeny przechowywanego w tym samym regionie, możesz zmienić domyślny utworzony kontroler domeny i użyć istniejącego za pośrednictwem interfejsu API. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Aby uzyskać więcej informacji, zobacz następujące artykuły: - Punkty końcowe zbierania danych w usłudze Azure Monitor - Dokumentacja usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia przekazywane w systemie WindowsWszystkie dzienniki przekazywania zdarzeń systemu Windows (WEF) można przesyłać strumieniowo z serwerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta usługi Azure Monitor (AMA). To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia zabezpieczeń systemu Windows za pośrednictwem usługi AMAWszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements to ujednolicona platforma zabezpieczeń cybernetycznych oparta na chmurze, która ma na celu zmniejszenie ryzyka, złożoności i nieefektywności. Podnieś poziom zabezpieczeń z punktów końcowych do aplikacji w chmurze. Uzbroij się przed każdym rodzajem cyberbezpieczeństwa, od ataków ukierunkowanych na oprogramowanie wymuszającego okup zero-dniowy. WithSecure Elements łączy zaawansowane funkcje predykcyjne, prewencyjne i dynamiczne zabezpieczeń — wszystkie zarządzane i monitorowane za pośrednictwem jednego centrum zabezpieczeń. Nasza modularna struktura i elastyczne modele cenowe zapewniają swobodę rozwoju. Dzięki naszej wiedzy i wglądowi będziesz zawsze uprawniony - i nigdy nie będziesz sam. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Dzięki temu rozwiązaniu funkcja platformy Azure jest wdrażana w dzierżawie, sondowanie okresowo pod kątem zdarzeń zabezpieczeń WithSecure Elements. Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową pod adresem: https://www.withsecure.com.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - W przypadku poświadczeń klienta interfejsu APISecure Elements: wymagane są poświadczenia klienta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. |
WithSecure |
Wiz (przy użyciu usługi Azure Functions)Łącznik Wiz umożliwia łatwe wysyłanie problemów z wiz, znajdowanie luk w zabezpieczeniach i dzienniki inspekcji do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia konta usługi Wiz: upewnij się, że masz identyfikator klienta konta usługi Wiz i klucz tajny klienta, adres URL punktu końcowego interfejsu API i adres URL uwierzytelniania. Instructions can be found on Wiz documentation. |
Wiz |
Aktywność użytkownika produktu WorkdayThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Microsoft Corporation |
Miejsce pracy z serwisu Facebook (przy użyciu usługi Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Elementy webhook umożliwiają niestandardowym aplikacjom integracji subskrybowanie zdarzeń w miejscu pracy i otrzymywanie aktualizacji w czasie rzeczywistym. Gdy w miejscu pracy wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Inspekcja segmentów sieci zerowychŁącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji sieci zero do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Ten łącznik danych korzysta z natywnej funkcji sondowania usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
Zero Networks |
Inspekcja segmentu sieci zerowych (funkcja) (przy użyciu usługi Azure Functions)Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zobacz Przewodnik po interfejsie API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API REST: token interfejsu APIsegmentu sieci zero jest wymagany dla interfejsu API REST. Zobacz Przewodnik po interfejsie API. |
Zero Networks |
ZeroFox CTI (przy użyciu usługi Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token są wymagane dla interfejsu API REST ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise — alerty (sondowanie CCF)Zbiera alerty z interfejsu API ZeroFox.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseŁącznik Zimperium Mobile Threat Defense umożliwia łączenie dziennika zagrożeń Zimperium z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w krajobraz zagrożeń mobilnych w organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Zimperium |
Raporty powiększenia (przy użyciu usługi Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: AccountID, ClientID i ClientSecret są wymagane dla interfejsu API Zoom. For more information, see Zoom API. Postępuj zgodnie z instrukcjami dotyczącymi konfiguracji interfejsu API zoom. |
Microsoft Corporation |
Przestarzałe łączniki danych usługi Sentinel
Note
W poniższej tabeli wymieniono przestarzałe i starsze łączniki danych. Przestarzałe łączniki nie są już obsługiwane.
Connector | Supported by |
---|---|
[Przestarzałe] Atlassian Confluence Audit (przy użyciu usługi Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: ConfluenceAccessToken, ConfluenceUsername jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
[Przestarzałe] Cisco Secure Endpoint (AMP) (przy użyciu usługi Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia interfejsu API bezpiecznego punktu końcowego cisco: wymagany jest identyfikator klienta i klucz interfejsu API cisco Secure Endpoint. Aby uzyskać więcej informacji, zobacz Cisco Secure Endpoint API (Interfejs API bezpiecznego punktu końcowego cisco). API domain must be provided as well. |
Microsoft Corporation |
[Przestarzałe] Google Cloud Platform DNS (przy użyciu usługi Azure Functions)Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników (z uprawnieniem "logging.logEntries.list") jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Przestarzałe] Google Cloud Platform IAM (przy użyciu usługi Azure Functions)Łącznik danych usługi Google Cloud Platform Identity and Access Management (IAM) umożliwia pozyskiwanie dzienników IAM GCP do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Przestarzałe] Łącznik danych usługi SoC Insight programu Infoblox za pośrednictwem starszego agentaŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika. Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight do obszaru roboczego usługi Log Analytics przy użyciu starszego agenta usługi Log Analytics. Firma Microsoft zaleca instalację łącznika danych usługi Infoblox SOC Insight za pośrednictwem łącznika usługi AMA. Starszy łącznik używa agenta usługi Log Analytics, który ma zostać wycofany do 31 sierpnia 2024 r. i powinien być zainstalowany tylko wtedy, gdy usługa AMA nie jest obsługiwana. Użycie programu MMA i usługi AMA na tym samym komputerze może spowodować duplikowanie dzienników i dodatkowy koszt pozyskiwania. More details.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
[Przestarzałe] Dzienniki i zdarzenia programu Microsoft ExchangePrzestarzałe użyj połączeń danych "ESI-Opt". Wszystkie zdarzenia inspekcji programu Exchange, dzienniki usług IIS, dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Przestarzałe] OneLogin IAM Platform (przy użyciu usługi Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Interfejs API elementu webhook zdarzenia OneLogin, który jest również znany jako nadawca zdarzeń, będzie wysyłać partie zdarzeń w czasie zbliżonym do rzeczywistego do określonego punktu końcowego. Gdy w usłudze OneLogin wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Refer to Webhooks documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Format dzienników: tablica JSON. |
Microsoft Corporation |
[Przestarzałe] Proofpoint On Demand Email Security (przy użyciu usługi Azure Functions)Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID, wymagany jest token ProofpointToken . For more information, see API. |
Microsoft Corporation |
[Przestarzałe] Proofpoint TAP (przy użyciu usługi Azure Functions)Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Proofpoint TAP API Key: wymagana jest nazwa użytkownika interfejsu API i hasło interfejsu API interfejsu TAP programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM). |
Microsoft Corporation |
[Przestarzałe] Qualys Vulnerability Management (przy użyciu usługi Azure Functions)Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji. Ten łącznik zapewnia usłudze Microsoft Sentinel możliwość wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys). |
Microsoft Corporation |
[Przestarzałe] Salesforce Service Cloud (przy użyciu usługi Azure Functions)Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: Nazwa użytkownika interfejsu API usługi Salesforce, hasło interfejsu API usługi Salesforce, token zabezpieczeń usługi Salesforce, klucz klientausługi Salesforce, klucz tajny klienta usługi Salesforce jest wymagany dla interfejsu API REST. For more information, see API. |
Microsoft Corporation |
[Przestarzałe] Inspekcja usługi Slack (przy użyciu usługi Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Poświadczenia/uprawnienia interfejsu API REST: interfejs SLAckAPIBearerToken jest wymagany dla interfejsu API REST. For more information, see API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
[Przestarzałe] Snowflake (przy użyciu usługi Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o identyfikatorze konta usługi Snowflake. Instrukcje dotyczące tworzenia użytkownika dla tego łącznika są wyświetlane podczas procesu instalacji. |
Microsoft Corporation |
Zdarzenia zabezpieczeń za pośrednictwem starszego agentaWszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender for Cloud oparta na subskrypcji (starsza wersja)Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń z Microsoft Defender dla Chmury do usługi Microsoft Sentinel, dzięki czemu można wyświetlać dane usługi Defender w skoroszytach, wysyłać zapytania o alerty oraz badać zdarzenia i reagować na nie. Więcej informacji>
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dziennik systemu za pośrednictwem starszego agentaSyslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Next steps
Aby uzyskać więcej informacji, zobacz: