Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wymieniono wszystkie obsługiwane, gotowe łączniki danych i linki do kroków wdrażania poszczególnych łączników.
Ważne
- Zanotowane łączniki danych usługi Microsoft Sentinel są obecnie dostępne w wersji zapoznawczej. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
- Usługa Microsoft Sentinel jest ogólnie dostępna w portalu Microsoft Defender, w tym dla klientów bez licencji XDR usługi Microsoft Defender lub E5. Począwszy od lipca 2026 r., usługa Microsoft Sentinel będzie obsługiwana tylko w portalu usługi Defender, a wszyscy pozostali klienci korzystający z witryny Azure Portal będą automatycznie przekierowywani. Zalecamy, aby wszyscy klienci korzystający z usługi Microsoft Sentinel na platformie Azure zaczęli planować przejście do portalu usługi Defender w celu uzyskania pełnego ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz Planowanie przejścia do portalu usługi Microsoft Defender dla wszystkich klientów usługi Microsoft Sentinel (blog).
Łączniki danych są dostępne w ramach następujących ofert:
Rozwiązania: wiele łączników danych jest wdrażanych w ramach rozwiązania microsoft Sentinel wraz z powiązaną zawartością, takimi jak reguły analizy, skoroszyty i podręczniki. Aby uzyskać więcej informacji, zobacz katalog rozwiązań usługi Microsoft Sentinel.
Łączniki społeczności: więcej łączników danych jest udostępnianych przez społeczność usługi Microsoft Sentinel i można je znaleźć w witrynie Azure Marketplace. Dokumentacja łączników danych społeczności to odpowiedzialność organizacji, która utworzyła łącznik.
Łączniki niestandardowe: jeśli masz źródło danych, które nie jest wyświetlane lub obecnie obsługiwane, możesz również utworzyć własny łącznik niestandardowy. Aby uzyskać więcej informacji, zobacz Zasoby dotyczące tworzenia łączników niestandardowych usługi Microsoft Sentinel.
Uwaga
Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele usługi Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów instytucji rządowych USA.
Wymagania wstępne dotyczące łącznika danych
Każdy łącznik danych ma własny zestaw wymagań wstępnych. Wymagania wstępne mogą obejmować, że musisz mieć określone uprawnienia do obszaru roboczego, subskrypcji lub zasad platformy Azure. Możesz też spełnić inne wymagania dotyczące źródła danych partnera, z którym nawiązujesz połączenie.
Wymagania wstępne dotyczące każdego łącznika danych są wyświetlane na stronie odpowiedniego łącznika danych w usłudze Microsoft Sentinel.
Łączniki danych oparte na agencie usługi Azure Monitor (AMA) wymagają połączenia internetowego z systemu, w którym jest zainstalowany agent. Włącz ruch wychodzący na porcie 443, aby zezwolić na połączenie między systemem, w którym zainstalowano agenta i usługę Microsoft Sentinel.
Łączniki dziennika systemowego i wspólnego formatu zdarzeń (CEF)
Zbieranie dzienników z wielu urządzeń zabezpieczeń i urządzeń jest obsługiwane przez łączniki danych Syslog za pośrednictwem amA lub Common Event Format (CEF) za pośrednictwem usługi AMA w usłudze Microsoft Sentinel. Aby przekazać dane do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel, wykonaj kroki opisane w temacie Pozyskiwanie dzienników syslog i komunikatów CEF do usługi Microsoft Sentinel za pomocą agenta usługi Azure Monitor. Te kroki obejmują zainstalowanie rozwiązania Microsoft Sentinel dla urządzenia zabezpieczeń lub urządzenia z centrum zawartości w usłudze Microsoft Sentinel. Następnie skonfiguruj dziennik syslog za pośrednictwem protokołu AMA lub Common Event Format (CEF) za pośrednictwem łącznika danych usługi AMA , który jest odpowiedni dla zainstalowanego rozwiązania usługi Microsoft Sentinel. Wykonaj konfigurację, konfigurując urządzenie lub urządzenie zabezpieczeń. Znajdź instrukcje dotyczące konfigurowania urządzenia lub urządzenia zabezpieczeń w jednym z następujących artykułów:
- CEF za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
- Dziennik systemowy za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
Skontaktuj się z dostawcą rozwiązania, aby uzyskać więcej informacji lub gdzie informacje są niedostępne dla urządzenia lub urządzenia.
Dzienniki niestandardowe za pośrednictwem łącznika usługi AMA
Filtrowanie i pozyskiwanie dzienników w formacie pliku tekstowego z aplikacji sieciowych lub zabezpieczeń zainstalowanych na maszynach z systemem Windows lub Linux przy użyciu dzienników niestandardowych za pośrednictwem łącznika usługi AMA w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Zbieranie dzienników z plików tekstowych za pomocą agenta usługi Azure Monitor i pozyskiwanie ich do usługi Microsoft Sentinel
- Dzienniki niestandardowe za pośrednictwem łącznika danych usługi AMA — konfigurowanie pozyskiwania danych do usługi Microsoft Sentinel z określonych aplikacji
Łączniki danych usługi Sentinel
Uwaga
W poniższej tabeli wymieniono łączniki danych dostępne w centrum zawartości usługi Microsoft Sentinel. Łączniki są obsługiwane przez dostawcę produktu. Aby uzyskać pomoc techniczną, zobacz link w kolumnie Obsługiwane przez w poniższej tabeli.
Łącznik | Wsparte przez |
---|---|
1Password (bezserwerowy)Łącznik 1Password CCF umożliwia użytkownikowi pozyskiwanie zdarzeń 1Password Audit, Signin & ItemUsage do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
1Password |
1Password (przy użyciu usługi Azure Functions)Rozwiązanie 1Password dla usługi Microsoft Sentinel umożliwia pozyskiwanie prób logowania, użycia elementów i zdarzeń inspekcji z konta firmy 1Password przy użyciu interfejsu API raportowania zdarzeń 1Password. Umożliwia to monitorowanie i badanie zdarzeń w aplikacji 1Password w usłudze Microsoft Sentinel wraz z innymi aplikacjami i usługami używanymi przez organizację. Używane podstawowe technologie firmy Microsoft: To rozwiązanie zależy od następujących technologii, z których niektóre mogą być w stanie wersji zapoznawczej lub mogą spowodować dodatkowe pozyskiwanie lub koszty operacyjne: - Azure Functions
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
1 Token interfejsu API zdarzeń elementu Password: token interfejsu API zdarzeń 1Password jest wymagany. Aby uzyskać więcej informacji, zobacz interfejs API 1Password. |
1Password |
Nietypowe zabezpieczenia (przy użyciu funkcji platformy Azure)Łącznik danych Abnormal Security umożliwia wdrążanie dzienników zagrożeń i przypadków do usługi Microsoft Sentinel przy użyciu Abnormal Security Rest API.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Nieprawidłowy token interfejsu API zabezpieczeń: wymagany jest nietypowy token interfejsu API zabezpieczeń. Aby uzyskać więcej informacji, zobacz Nietypowy interfejs API zabezpieczeń. Nuta: Wymagane jest nieprawidłowe konto zabezpieczeń |
Nietypowe zabezpieczenia |
AIShieldŁącznik AIShield umożliwia użytkownikom łączenie się z dziennikami niestandardowych mechanizmów ochrony AIShield za pomocą usługi Microsoft Sentinel, co umożliwia tworzenie dynamicznych pulpitów nawigacyjnych, skoroszytów, notesów i dostosowanych alertów w celu usprawnienia badania i udaremnienia ataków na systemy sztucznej inteligencji. Zapewnia użytkownikom lepszy wgląd w bezpieczeństwo zasobów sztucznej inteligencji w organizacji po posturing i poprawia możliwości operacji zabezpieczeń systemów sztucznej inteligencji. Usługa AIShield.GuArdIan analizuje wygenerowaną zawartość llM w celu zidentyfikowania i ograniczenia szkodliwych treści, ochrony przed naruszeniami prawnymi, zasadami, opartymi na rolach i użyciu
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
AIShield |
AliCloud (przy użyciu usługi Azure Functions)Łącznik danych AliCloud umożliwia pobieranie dzienników z aplikacji w chmurze przy użyciu interfejsu API chmury i przechowywanie zdarzeń w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: AliCloudAccessKeyId i AliCloudAccessKey są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
Amazon Web ServicesInstrukcje dotyczące nawiązywania połączenia z platformą AWS i przesyłania strumieniowego dzienników usługi CloudTrail do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Ten łącznik danych umożliwia pozyskiwanie dzienników zapory sieciowej platformy AWS do usługi Microsoft Sentinel na potrzeby zaawansowanego wykrywania zagrożeń i monitorowania zabezpieczeń. Dzięki wykorzystaniu usług Amazon S3 i Amazon SQS łącznik przekazuje dzienniki ruchu sieciowego, alerty wykrywania włamań i zdarzenia zapory do usługi Microsoft Sentinel, umożliwiając analizę i korelację w czasie rzeczywistym z innymi danymi zabezpieczeń
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Amazon Web Services S3Ten łącznik umożliwia pozyskiwanie dzienników usługi AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Obecnie obsługiwane typy danych to: * AWS CloudTrail * Dzienniki przepływu VPC * AWS GuardDuty * AWSCloudWatch Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Amazon Web Services S3 WAFTen łącznik umożliwia pozyskiwanie dzienników zapory aplikacji internetowej platformy AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Logs AWS WAF to szczegółowe zapisy ruchu analizowanego przez listy kontroli dostępu do sieci (ACL), które są niezbędne do utrzymania bezpieczeństwa i wydajności aplikacji internetowych. Te dzienniki zawierają informacje, takie jak czas odebrania żądania przez zaporę aplikacji internetowej platformy AWS, specyfikę żądania oraz akcję podjętą przez regułę zgodną z żądaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
ARGOS Cloud SecurityIntegracja z usługą ARGOS Cloud Security dla usługi Microsoft Sentinel umożliwia posiadanie wszystkich ważnych zdarzeń zabezpieczeń w chmurze w jednym miejscu. Dzięki temu można łatwo tworzyć pulpity nawigacyjne, alerty i korelować zdarzenia w wielu systemach. Ogólnie rzecz biorąc, poprawi to poziom zabezpieczeń i reagowanie na zdarzenia zabezpieczeń organizacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
ARGOS Cloud Security |
Działania alertów armis (przy użyciu usługi Azure Functions)Łącznik Armis Alerts Activities umożliwia wprowadzanie alertów i działań Armis do Microsoft Sentinel za pośrednictwem interfejsu API REST Armis. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs , aby uzyskać więcej informacji. Łącznik zapewnia możliwość uzyskiwania informacji o alertach i działaniach z platformy Armis oraz identyfikowania i określania priorytetów zagrożeń w danym środowisku. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie |
Armis Corporation |
Armis Devices (przy użyciu usługi Azure Functions)Łącznik Armis Device umożliwia wprowadzenie urządzeń Armis do usługi Microsoft Sentinel przez interfejs Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs , aby uzyskać więcej informacji. Łącznik zapewnia możliwość pobierania informacji o urządzeniu z platformy Armis. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów. Armis może również integrować się z istniejącymi narzędziami do zarządzania zasobami IT i zabezpieczeniami, aby identyfikować i klasyfikować każde urządzenie, zarządzane lub niezarządzane w danym środowisku.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie |
Armis Corporation |
Armorblox (przy użyciu funkcji platformy Azure)Łącznik danych armorblox zapewnia możliwość pozyskiwania zdarzeń z wystąpienia systemu Armorblox do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość pobierania zdarzeń, co pomaga w przeanalizować potencjalne zagrożenia bezpieczeństwa i nie tylko.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegóły wystąpienia systemu Armorblox: Wymagana jest klasa ArmorbloxInstanceName LUB ArmorbloxInstanceURL - Poświadczenia interfejsu API systemu Armorblox: wymagany jest element ArmorbloxAPIToken |
armorblox |
Alerty sygnału nawigacyjnego atlassianAtlassian Beacon to produkt w chmurze, który jest przeznaczony do inteligentnego wykrywania zagrożeń na platformach Atlassian (Jira, Confluence i Atlassian Admin). Może to pomóc użytkownikom wykrywać, badać i reagować na ryzykowne działania użytkowników dla pakietu produktów Atlassian. Rozwiązaniem jest niestandardowy łącznik danych firmy DEFEND Ltd. służący do wizualizacji alertów pozyskanych z usługi Atlassian Beacon do usługi Microsoft Sentinel za pośrednictwem aplikacji logiki.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
BRONIĆ Ltd. |
Atlassian Confluence Audit (za pośrednictwem struktury łącznika bez kodu)Łącznik danych usługi Atlassian Confluence Audit zapewnia możliwość pozyskiwania zdarzeń rekordów inspekcji confluence do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Atlassian Jira Audit (przy użyciu usługi Azure Functions)Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: JiraAccessToken, JiraUsername jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
Atlassian Jira Audit (przy użyciu interfejsu API REST)Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Auth0 Access Management (przy użyciu usługi Azure Functions)Łącznik danych Auth0 Access Management zapewnia możliwość pozyskiwania zdarzeń dziennika Auth0 do systemu Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API |
Microsoft Corporation |
Dzienniki uwierzytelniania Auth0Łącznik danych Auth0 umożliwia pozyskiwanie dzienników z interfejsu API Auth0 do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API Auth0 do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zautomatyzowana lista WebCTRL logikiDzienniki inspekcji można przesyłać strumieniowo z serwera SQL WebCTRL hostowanego na maszynach z systemem Windows połączonych z usługą Microsoft Sentinel. To połączenie umożliwia wyświetlanie pulpitów nawigacyjnych, tworzenie niestandardowych alertów i ulepszanie badania. Zapewnia to wgląd w systemy kontroli przemysłowej, które są monitorowane lub kontrolowane przez aplikację WebCTRL BAS.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Działanie platformy AzureDziennik aktywności platformy Azure to dziennik subskrypcji, który zapewnia wgląd w zdarzenia na poziomie subskrypcji, które występują na platformie Azure, w tym zdarzenia operacyjne usługi Azure Resource Manager, zdarzenia kondycji usługi, operacje zapisu wykonywane na zasobach w ramach subskrypcji oraz stan działań wykonywanych na platformie Azure. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Konto usługi Azure BatchKonto usługi Azure Batch to unikatowo zidentyfikowana jednostka w usłudze Batch. Większość rozwiązań usługi Batch używa usługi Azure Storage do przechowywania plików zasobów i plików wyjściowych, więc każde konto usługi Batch jest zwykle skojarzone z odpowiednim kontem magazynu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych konta usługi Azure Batch do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Azure CloudNGFW firmy Palo Alto NetworksCloud Next-Generation Firewall by Palo Alto Networks - azure Native ISV Service - is Palo Alto Networks Next-Generation Firewall (NGFW) dostarczane jako usługa natywna dla chmury na platformie Azure. Możesz odnaleźć chmurę NGFW w witrynie Azure Marketplace i korzystać z niej w sieciach wirtualnych platformy Azure. Dzięki usłudze Cloud NGFW można uzyskać dostęp do podstawowych funkcji NGFW, takich jak App-ID, technologie filtrowania adresów URL. Zapewnia ona zapobieganie zagrożeniom i wykrywanie za pośrednictwem usług zabezpieczeń dostarczanych przez chmurę i podpisów zapobiegania zagrożeniom. Łącznik umożliwia łatwe łączenie dzienników chmury NGFW z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację rozwiązania Cloud NGFW for Azure.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search to usługa wyszukiwania w chmurze, która zapewnia deweloperom infrastrukturę, interfejsy API i narzędzia do tworzenia rozbudowanego środowiska wyszukiwania w prywatnej, heterogenicznej zawartości w internecie, aplikacjach mobilnych i aplikacjach dla przedsiębiorstw. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Cognitive Search do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Azure DDoS ProtectionPołącz się z dziennikami usługi Azure DDoS Protection w warstwie Standardowa za pośrednictwem dzienników diagnostycznych publicznego adresu IP. Oprócz podstawowej ochrony przed atakami DDoS na platformie usługa Azure DDoS Protection Standard zapewnia zaawansowane możliwości ograniczania ryzyka ataków DDoS przed atakami sieciowymi. Jest ona automatycznie dostrojona w celu ochrony określonych zasobów platformy Azure. Ochrona jest prosta do włączenia podczas tworzenia nowych sieci wirtualnych. Można to również zrobić po utworzeniu i nie wymaga żadnych zmian aplikacji ani zasobów. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki inspekcji usługi Azure DevOps (za pośrednictwem struktury łącznika bez kodu)Łącznik danych dzienników inspekcji usługi Azure DevOps umożliwia pozyskiwanie zdarzeń inspekcji z usługi Azure DevOps do usługi Microsoft Sentinel. Ten łącznik danych jest tworzony przy użyciu struktury łącznika bez kodu usługi Microsoft Sentinel, zapewniając bezproblemową integrację. Korzysta z interfejsu API dzienników inspekcji usługi Azure DevOps, aby pobrać szczegółowe zdarzenia inspekcji i obsługiwać przekształcenia czasu pozyskiwania oparte na protokole DCR. Te przekształcenia umożliwiają analizowanie odebranych danych inspekcji do tabeli niestandardowej podczas pozyskiwania, co zwiększa wydajność zapytań, eliminując konieczność dodatkowego analizowania. Korzystając z tego łącznika, możesz uzyskać zwiększony wgląd w środowisko usługi Azure DevOps i usprawnić operacje zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Centrum zdarzeń platformy AzurePlatforma Azure Event Hubs to platforma przesyłania strumieniowego dużych zbiorów danych i usługa pozyskiwania zdarzeń. Może odbierać i przetwarzać miliony zdarzeń na sekundę. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Event Hub do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Azure FirewallNawiązywanie połączenia z usługą Azure Firewall. Azure Firewall to zarządzana, sieciowa usługa zabezpieczeń oparta na chmurze, która zabezpiecza zasoby usługi Azure Virtual Network. Jest to w pełni stanowa zapora oferowana jako usługa, z wbudowaną wysoką dostępnością i możliwością nieograniczonego skalowania w chmurze. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault to usługa w chmurze do bezpiecznego przechowywania i uzyskiwania dostępu do tajemnic. Wpis tajny to wszystko, do czego chcesz ściśle kontrolować dostęp, na przykład klucze interfejsu API, hasła, certyfikaty lub klucze kryptograficzne. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Key Vault do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) to w pełni zarządzana usługa orkiestracji kontenerów typu open source, która umożliwia wdrażanie kontenerów platformy Docker i aplikacji opartych na kontenerach oraz zarządzanie nimi w środowisku klastra. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Kubernetes Service (AKS) do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps to oparta na chmurze platforma do tworzenia i uruchamiania zautomatyzowanych przepływów pracy, które integrują aplikacje, dane, usługi i systemy. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Logic Apps do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Azure Service BusUsługa Azure Service Bus to w pełni zarządzany broker komunikatów dla przedsiębiorstw z kolejkami komunikatów i kanałami publikacji-subskrypcji (w przestrzeni nazw). Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Service Bus do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Bazy danych Azure SQL DatabaseUsługa Azure SQL to w pełni zarządzany aparat bazy danych Typu platforma jako usługa (PaaS), który obsługuje większość funkcji zarządzania bazami danych, takich jak uaktualnianie, stosowanie poprawek, tworzenie kopii zapasowych i monitorowanie, bez konieczności zaangażowania użytkowników. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji i diagnostycznych baz danych Azure SQL Database do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Konto usługi Azure StorageKonto usługi Azure Storage to rozwiązanie w chmurze dla nowoczesnych scenariuszy magazynu danych. Zawiera wszystkie obiekty danych: obiekty blob, pliki, kolejki, tabele i dyski. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych kont usługi Azure Storage do obszaru roboczego usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach i wykrywanie złośliwych działań w organizacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Azure Stream AnalyticsUsługa Azure Stream Analytics to analityczny i złożony aparat przetwarzania zdarzeń w czasie rzeczywistym, który jest przeznaczony do analizowania i przetwarzania dużych ilości szybkich danych przesyłanych strumieniowo z wielu źródeł jednocześnie. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych centrum usługi Azure Stream Analytics do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Zapora aplikacji internetowej platformy Azure (WAF)Nawiąż połączenie z zaporą aplikacji internetowej platformy Azure dla usługi Application Gateway, usługi Front Door lub usługi CDN. Ta zapora aplikacji internetowych chroni aplikacje przed typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL i wykonywanie skryptów między witrynami, i umożliwia dostosowanie reguł w celu zmniejszenia liczby wyników fałszywie dodatnich. Instrukcje dotyczące przesyłania strumieniowego dzienników zapory aplikacji internetowej firmy Microsoft do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Łącznik BETTER MTD umożliwia przedsiębiorstwom łączenie swoich wystąpień usługi Better MTD z usługą Microsoft Sentinel, wyświetlanie danych na pulpitach nawigacyjnych, tworzenie niestandardowych alertów, używanie go do wyzwalania podręczników i rozszerzania możliwości wyszukiwania zagrożeń. Zapewnia to użytkownikom lepszy wgląd w urządzenia przenośne swojej organizacji i możliwość szybkiego analizowania bieżącego stanu zabezpieczeń urządzeń przenośnych, co poprawia ich ogólne możliwości SecOps.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Better Mobile Security Inc. |
Bitglass (przy użyciu usługi Azure Functions)Łącznik danych usługi Bitglass umożliwia pobieranie dzienników zdarzeń zabezpieczeń usług Bitglass i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: BitglassToken i BitglassServiceURL są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
Łącznik danych usługi Bitsight (przy użyciu usługi Azure Functions)Łącznik danych usługi BitSight obsługuje oparte na dowodach monitorowanie zagrożeń cybernetycznych przez wprowadzenie danych usługi BitSight w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API usługi BitSight jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tokenu interfejsu API. |
Obsługa usługi BitSight |
Dzienniki zdarzeń BattlerdenTen łącznik zapewnia wgląd w działania organizacji Bitwarden, takie jak aktywność użytkownika (zalogowanego, zmienionego hasła, 2fa itp.), działanie szyfrowania (utworzone, zaktualizowane, usunięte, udostępnione itp.), aktywność zbierania, aktywność organizacji i nie tylko.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Bitwarden Inc |
Box (przy użyciu usługi Azure Functions)Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API usługi Box: plik JSON konfiguracji box jest wymagany do uwierzytelniania JWT interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie JWT. |
Microsoft Corporation |
Zdarzenia box (CCF)Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Identyfikator usługi Box Enterprise: do nawiązania połączenia jest wymagany identyfikator usługi Box Enterprise. Zobacz dokumentację, aby znaleźć identyfikator przedsiębiorstwa |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelŁącznik danych CloudGuard umożliwia pozyskiwanie zdarzeń zabezpieczeń z interfejsu API cloudGuard do usługi Microsoft Sentinel przy użyciu platformy Łącznik bez kodu w usłudze Microsoft Sentinel™. Łącznik obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje przychodzące dane zdarzeń zabezpieczeń w kolumnach niestandardowych. Ten proces wstępnego analizowania eliminuje konieczność analizowania w czasie zapytania, co skutkuje lepszą wydajnością zapytań dotyczących zapytań dotyczących danych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Punkt kontrolny |
Cisco ASA/FTD przez AMA (wersja zapoznawcza)Łącznik zapory Cisco ASA umożliwia łatwe łączenie dzienników cisco ASA z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Cisco Duo Security (przy użyciu usługi Azure Functions)Łącznik danych cisco Duo Security zapewnia możliwość pozyskiwania dzienników uwierzytelniania, dzienników administratora, dzienników telefonii, dzienników rejestracji w trybie offline i zdarzeń monitora zaufania do usługi Microsoft Sentinel przy użyciu interfejsu API administratora cisco Duo. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API cisco Duo: poświadczenia interfejsu API Cisco Duo z uprawnieniem Udziel dziennika odczytu są wymagane dla interfejsu API Cisco Duo. Zapoznaj się z dokumentacją , aby dowiedzieć się więcej na temat tworzenia poświadczeń interfejsu API Cisco Duo. |
Microsoft Corporation |
Cisco ETD (przy użyciu usługi Azure Functions)Łącznik pobiera dane z interfejsu API ETD na potrzeby analizy zagrożeń
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Interfejs API usługi Email Threat Defense, klucz interfejsu API, identyfikator klienta i klucz tajny: upewnij się, że masz klucz interfejsu API, identyfikator klienta i klucz tajny. |
N/A |
Cisco Meraki (przy użyciu interfejsu API REST)Łącznik Cisco Meraki umożliwia łatwe łączenie zdarzeń organizacji Cisco Meraki (zdarzenia zabezpieczeń, zmiany konfiguracji i żądania interfejsu API) do usługi Microsoft Sentinel. Łącznik danych używa interfejsu API REST Cisco Meraki do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane i pozyskiwane do kart ASIM i tabel niestandardowych w obszarze roboczym usługi Log Analytics. Ten łącznik danych korzysta z funkcji, takich jak filtrowanie czasu pozyskiwania danych oparte na modelu DCR, normalizacja danych. Obsługiwany schemat ASIM: 1. Sesja sieciowa 2. Sesja sieci Web 3. Zdarzenie inspekcji
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Identyfikator organizacji Cisco Meraki: uzyskaj identyfikator organizacji Cisco Meraki, aby pobrać zdarzenia zabezpieczeń. Wykonaj kroki opisane w dokumentacji , aby uzyskać identyfikator organizacji przy użyciu klucza interfejsu API Meraki uzyskanego w poprzednim kroku. |
Microsoft Corporation |
Cisco Secure Endpoint (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych Cisco Secure Endpoint (dawniej AMP for Endpoints) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Cisco Software Defined WANŁącznik danych Cisco Software Defined WAN (SD-WAN) umożliwia pozyskiwanie danych Cisco SD-WAN Syslog i Netflow do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cisco Systems |
Cisco Umbrella (przy użyciu usługi Azure Functions)Łącznik danych Cisco Umbrella zapewnia możliwość pozyskiwania zdarzeń Cisco Umbrella przechowywanych w usłudze Amazon S3 w usłudze Microsoft Sentinel przy użyciu interfejsu API REST usługi Amazon S3. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją zarządzania dziennikami Cisco Umbrella.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3. |
Microsoft Corporation |
Claroty xDomeClaroty xDome zapewnia kompleksowe możliwości zarządzania zabezpieczeniami i alertami w środowiskach opieki zdrowotnej i sieci przemysłowej. Jest ona przeznaczona do mapowania wielu typów źródeł, identyfikowania zebranych danych i integrowania ich z modelami danych usługi Microsoft Sentinel. Dzięki temu można monitorować wszystkie potencjalne zagrożenia w środowiskach opieki zdrowotnej i przemysłowych w jednej lokalizacji, co prowadzi do skuteczniejszego monitorowania zabezpieczeń i silniejszego stanu zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
xDome Customer Support |
Cloudflare (wersja zapoznawcza) (przy użyciu usługi Azure Functions)Łącznik danych Cloudflare zapewnia możliwość pozyskiwania dzienników cloudflare do usługi Microsoft Sentinel przy użyciu usług Cloudflare Logpush i Azure Blob Storage. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją platformy Cloudflare.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Parametry połączenia i nazwa kontenera usługi Azure Blob Storage: parametry połączenia usługi Azure Blob Storage i nazwa kontenera, do których dzienniki są wypychane przez usługę Cloudflare Logpush. Aby uzyskać więcej informacji, zobacz tworzenie kontenera usługi Azure Blob Storage. |
Cloudflare |
CognniŁącznik Cognni oferuje szybką i prostą integrację z usługą Microsoft Sentinel. Za pomocą narzędzia Cognni można autonomicznie mapować wcześniej niesklasyfikowane ważne informacje i wykrywać powiązane zdarzenia. Dzięki temu można rozpoznać zagrożenia dla ważnych informacji, zrozumieć ważność zdarzeń i zbadać szczegóły, które należy skorygować, wystarczająco szybko, aby dokonać różnicy.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cognni |
Spójność (przy użyciu usługi Azure Functions)Aplikacje funkcji Cohesity zapewniają możliwość pozyskiwania alertów oprogramowania wymuszającego okup cohesity Datahawk do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Parametry połączenia usługi Azure Blob Storage i nazwa kontenera: parametry połączenia usługi Azure Blob Storage i nazwa kontenera |
Spójność |
CommvaultSecurityIQ (przy użyciu usługi Azure Functions)Ta funkcja platformy Azure umożliwia użytkownikom commvault pozyskiwanie alertów/zdarzeń do wystąpienia usługi Microsoft Sentinel. Dzięki regułom analitycznym usługa Microsoft Sentinel może automatycznie tworzyć zdarzenia usługi Microsoft Sentinel na podstawie przychodzących zdarzeń i dzienników.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Adres URL punktu końcowego środowiska Commvault: upewnij się, że postępuj zgodnie z dokumentacją i ustaw wartość wpisu tajnego w usłudze KeyVault - Commvault QSDK Token: pamiętaj, aby postępować zgodnie z dokumentacją i ustawić wartość wpisu tajnego w usłudze KeyVault |
Commvault |
Eksporter łącznika CorelightŁącznik danych Corelight umożliwia osobom reagującym na zdarzenia i łowcom zagrożeń, którzy korzystają z usługi Microsoft Sentinel, aby pracować szybciej i wydajniej. Łącznik danych umożliwia pozyskiwanie zdarzeń z Zeek i Suricata za pośrednictwem czujników Corelight do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Corelight |
Cortex XDR — incydentyŁącznik danych niestandardowych z usługi DEFEND w celu wykorzystania interfejsu API Cortex do pozyskiwania zdarzeń z platformy Cortex XDR do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
BRONIĆ Ltd. |
CriblŁącznik Cribl umożliwia łatwe łączenie dzienników Cribl (Cribl Enterprise Edition — autonomiczna) z usługą Microsoft Sentinel. Zapewnia to lepszy wgląd w potoki danych organizacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cribl |
CrowdStrike Falcon Adversary Intelligence (przy użyciu usługi Azure Functions)Łącznik CrowdStrike Falcon Indicators of Compromise pobiera wskaźniki kompromisu z interfejsu API Falcon Intel i przekazuje je do firmy Microsoft Sentinel Threat Intel Intel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Identyfikator klienta interfejsu API CrowdStrike i klucz tajny klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Poświadczenia CrowdStrike muszą mieć zakres odczytu wskaźników (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (S3 sondowanie za pośrednictwem platformy łączników bez kodu)Łącznik Crowdstrike Falcon Data Replicator (S3) zapewnia możliwość pozyskiwania nieprzetworzonych danych zdarzeń platformy Falcon do usługi Microsoft Sentinel przez sondowanie interfejsów API CrowdStrike. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Crowdstrike Falcon Data Replicator V2 (przy użyciu usługi Azure Functions)Łącznik Crowdstrike Falcon Data Replicator umożliwia pozyskiwanie nieprzetworzonych danych zdarzeń zdarzeń Falcon Platform do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Aby uzyskać więcej informacji, zobacz ściąganie danych. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3. |
Microsoft Corporation |
Dziennik systemowy CTERAŁącznik danych CTERA dla usługi Microsoft Sentinel oferuje funkcje monitorowania i wykrywania zagrożeń dla rozwiązania CTERA. Zawiera skoroszyt wizualizujący sumę wszystkich operacji na typ, usunięcia i operacje odmowy dostępu. Udostępnia również reguły analityczne, które wykrywają zdarzenia oprogramowania wymuszającego okup i ostrzegają użytkownika, gdy użytkownik jest zablokowany z powodu podejrzanej aktywności oprogramowania wymuszającego okup. Ponadto ułatwia identyfikowanie wzorców krytycznych, takich jak zdarzenia odmowy dostępu masowego, masowe usuwanie i masowe zmiany uprawnień, włączanie proaktywnego zarządzania zagrożeniami i reagowania na nie.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
CTERA |
Dzienniki niestandardowe za pośrednictwem usługi AMAWiele aplikacji rejestruje informacje o plikach tekstowych lub JSON zamiast standardowych usług rejestrowania, takich jak dzienniki zdarzeń systemu Windows, dziennik syslog lub CEF. Łącznik danych dzienników niestandardowych umożliwia zbieranie zdarzeń z plików na komputerach z systemem Windows i Linux oraz przesyłanie strumieniowe ich do utworzonych tabel dzienników niestandardowych. Podczas przesyłania strumieniowego danych można analizować i przekształcać zawartość przy użyciu kontrolera DOMENY. Po zebraniu danych można zastosować reguły analityczne, wyszukiwanie, wyszukiwanie, analizę zagrożeń, wzbogacanie i nie tylko. UWAGA: Użyj tego łącznika dla następujących urządzeń: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP i AI vectra stream.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Integracja z usługą Cyber Blind Spot (przy użyciu usługi Azure Functions)Dzięki integracji API możesz pobrać wszystkie kwestie związane z organizacjami CBS za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Cyber Threat Management 360 |
CyberArkAudit (przy użyciu usługi Azure Functions)Łącznik danych CyberArk Audit umożliwia pobieranie dzienników zdarzeń zabezpieczeń usługi CyberArk Audit oraz innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Przeprowadź inspekcję szczegółów i poświadczeń interfejsu API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint i AuditApiBaseUrl są wymagane do wykonywania wywołań interfejsu API. |
Obsługa cyberark |
CyberArkEPM (przy użyciu usługi Azure Functions)Łącznik danych cyberark Endpoint Privilege Manager zapewnia możliwość pobierania dzienników zdarzeń zabezpieczeń usług CyberArk EPM i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: CyberArkEPMUsername, CyberArkEPMPassword i CyberArkEPMServerURL są wymagane do wykonywania wywołań interfejsu API. |
Obsługa cyberark |
Dzienniki zabezpieczeń cyberpionówŁącznik danych dzienników zabezpieczeń cyberpion pozyskuje dzienniki z systemu Cyberpion bezpośrednio do usługi Sentinel. Łącznik umożliwia użytkownikom wizualizowanie danych, tworzenie alertów i zdarzeń oraz ulepszanie badań zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Cyberpion |
Alerty z możliwością działania cybersixgill (przy użyciu usługi Azure Functions)Alerty z możliwością działania zapewniają dostosowane alerty na podstawie skonfigurowanych zasobów
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: Client_ID i Client_Secret są wymagane do wykonywania wywołań interfejsu API. |
Cybersixgill |
Cyborg Security HUNTER Hunt PackagesCyborg Security jest wiodącym dostawcą zaawansowanych rozwiązań do wyszukiwania zagrożeń, a misją jest umożliwienie organizacjom zaawansowanej technologii i narzędzi do współpracy w celu proaktywnego wykrywania zagrożeń cybernetycznych i reagowania na nie. Flagowa oferta Cyborg Security, HUNTER Platform, łączy zaawansowaną analizę, wyselekcjonowane treści wyszukiwania zagrożeń i kompleksowe możliwości zarządzania polowaniem, aby stworzyć dynamiczny ekosystem dla skutecznych operacji wyszukiwania zagrożeń. Wykonaj kroki, aby uzyskać dostęp do społeczności Cyborg Security i skonfigurować możliwości "Otwórz w narzędziu" na platformie HUNTER.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Bezpieczeństwo Cyborga |
Alerty obszaru ataków CyfirmaN/A
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Alerty analizy marki CyfirmaN/A
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Alerty dotyczące ryzyka cyfrowego firmy CyfirmaŁącznik danych alertów Cyfirma DeCYFIR/DeTCT umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cyfirma |
Zdarzenia zabezpieczeń CynerioŁącznik Cynerio umożliwia łatwe łączenie zdarzeń zabezpieczeń Cynerio za pomocą usługi Microsoft Sentinel w celu wyświetlenia zdarzeń usługi IDS. Zapewnia to lepszy wgląd w stan zabezpieczeń sieci organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Cynerio |
Łącznik Darktrace dla interfejsu API REST usługi Microsoft SentinelŁącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL": Naruszenia modelu, incydenty analizowane przez AI, alerty systemowe i alerty e-mail mogą być przetwarzane — można skonfigurować dodatkowe filtry na stronie Konfiguracja systemu Darktrace. Dane są przesyłane do usługi Sentinel z serwerów głównych Darktrace.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych. - Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace. |
Darktrace |
Datalake2SentinelTo rozwiązanie instaluje łącznik Datalake2Sentinel utworzony przy użyciu struktury łącznika bez kodu i umożliwia automatyczne pozyskiwanie wskaźników analizy zagrożeń z platformy CTI firmy Datalake Orange Cyberdefense w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST wskaźników przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Orange Cyberdefense |
Łącznik danych alertów pulse usługi Dataminr (przy użyciu usługi Azure Functions)Łącznik danych Alerty pulsu usługi Dataminr udostępnia nasze analizy w czasie rzeczywistym oparte na sztucznej inteligencji w usłudze Microsoft Sentinel w celu szybszego wykrywania zagrożeń i reagowania na nie.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Wymagane poświadczenia/uprawnienia narzędzia Dataminr: |
Obsługa narzędzia Dataminr |
Derdack SIGNL4W przypadku awarii krytycznych systemów lub zdarzeń związanych z bezpieczeństwem platforma SIGNL4 łączy "ostatnią milę" z pracownikami, inżynierami, administratorami IT i pracownikami w terenie. Dodaje ona alerty mobilne w czasie rzeczywistym do usług, systemów i procesów bez czasu. FUNKCJA SIGNL4 powiadamia za pomocą trwałego wypychania mobilnego, wiadomości SMS i połączeń głosowych z potwierdzeniem, śledzeniem i eskalacją. Zintegrowane planowanie obowiązków i zmian zapewnia, że odpowiednie osoby są powiadamiane w odpowiednim czasie. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Derdack |
Digital Shadows Searchlight (przy użyciu usługi Azure Functions)Łącznik danych usługi Digital Shadows zapewnia pozyskiwanie zdarzeń i alertów z usługi Digital Shadows Searchlight do usługi Microsoft Sentinel przy użyciu interfejsu API REST. Łącznik udostępni informacje o zdarzeniach i alertach, takie jak ułatwia analizowanie, diagnozowanie i analizowanie potencjalnych zagrożeń i zagrożeń bezpieczeństwa.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator konta usługi Digital Shadows, wpis tajny i klucz . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Cyfrowe cienie |
DNSŁącznik dziennika DNS umożliwia łatwe łączenie dzienników analitycznych i inspekcji DNS z usługą Microsoft Sentinel i innymi powiązanymi danymi w celu usprawnienia badania. Po włączeniu zbierania dzienników DNS można wykonywać następujące czynności: — Zidentyfikuj klientów, którzy próbują rozpoznać złośliwe nazwy domen. — Identyfikowanie nieaktualnych rekordów zasobów. — Zidentyfikuj często używane nazwy domen i rozmówczych klientów DNS. — Wyświetlanie obciążenia żądania na serwerach DNS. - Wyświetlanie dynamicznych niepowodzeń rejestracji DNS. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych DoppelŁącznik danych jest oparty na usłudze Microsoft Sentinel dla zdarzeń i alertów doppel oraz obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Wymaga identyfikatora obszaru roboczego, identyfikatora DCE-URI, DCR-ID: musisz uzyskać identyfikator obszaru roboczego usługi Log Analytics, identyfikator URI pozyskiwania dzienników DCE i identyfikator niezmienny dcR dla konfiguracji. |
Doppel |
Przeciąganie powiadomień za pośrednictwem magazynu witryn w chmurzeDragos Platform to wiodąca platforma do przemysłowego bezpieczeństwa cybernetycznego, która oferuje kompleksową technologię operacyjną (OT) wykrywania zagrożeń cybernetycznych stworzoną przez niezrównaną wiedzę z zakresu cyberbezpieczeństwa przemysłowego. To rozwiązanie umożliwia wyświetlanie danych powiadomień dragos platformy w usłudze Microsoft Sentinel, dzięki czemu analitycy zabezpieczeń mogą klasyfikować potencjalne zdarzenia bezpieczeństwa cybernetycznego występujące w ich środowiskach przemysłowych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Dragos Inc |
Łącznik zdarzeń druvaZapewnia możliwość pozyskiwania zdarzeń Druva z interfejsów API druva
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations to kompleksowe rozwiązanie do planowania zasobów przedsiębiorstwa (ERP), które łączy możliwości finansowe i operacyjne, aby pomóc firmom w zarządzaniu codziennymi operacjami. Oferuje szereg funkcji, które umożliwiają firmom usprawnianie przepływów pracy, automatyzowanie zadań i uzyskiwanie wglądu w wydajność operacyjną. Łącznik danych usługi Dynamics 365 Finance and Operations pozyskowyuje działania administratora usługi Dynamics 365 Finance and Operations oraz dzienniki inspekcji, a także dzienniki procesów biznesowych użytkowników i działań aplikacji w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Dynamics365Łącznik działań usługi Dynamics 365 Common Data Service (CDS) zapewnia wgląd w działania administratora, użytkownika i pomocy technicznej, a także zdarzenia rejestrowania usługi Microsoft Social Engagement. Łącząc dzienniki usługi Dynamics 365 CRM z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Ataki dynatraceTen łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ). |
Dynatrace |
Dynamiczne dzienniki inspekcjiTen łącznik używa interfejsu API REST dzienników inspekcji Dynatrace do pozyskiwania dzienników inspekcji dzierżawy do usługi Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token dostępu Dynatrace: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Dzienniki inspekcji odczytu (auditLogs.read). |
Dynatrace |
Problemy z dynatraceTen łącznik używa interfejsu API REST problemu Dynatrace do pozyskiwania zdarzeń problemów w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres Problemy z odczytem (problemy.read). |
Dynatrace |
Luki w zabezpieczeniach środowiska uruchomieniowego DynatraceTen łącznik używa interfejsu API REST problemu z zabezpieczeniami dynatrace do pozyskiwania wykrytych luk w zabezpieczeniach środowiska uruchomieniowego w usłudze Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Dynatrace Access Token: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Problemy z zabezpieczeniami odczytu (securityProblems.read). |
Dynatrace |
Agent elastyczny (autonomiczny)Łącznik danych agenta elastycznego zapewnia możliwość pozyskiwania dzienników, metryk i danych zabezpieczeń agenta elastycznego do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Zdarzenia zabezpieczeń przeglądarki ErmesZdarzenia zabezpieczeń przeglądarki Ermes
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Ermes Cyber Security S.p.A. |
PROGRAM PROTECT Platform (przy użyciu usługi Azure Functions)Łącznik danych PLATFORMy OCHRONY PROGRAMU ESET umożliwia użytkownikom wstrzykiwanie danych wykrywania z platformy PROTECT FIRMY PRZEZ PROGRAM PRZY użyciu udostępnionego interfejsu API REST integracji. Interfejs API REST integracji jest uruchamiany jako zaplanowana aplikacja funkcji platformy Azure.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia do rejestrowania aplikacji w usłudze Microsoft Entra ID: wymagane są wystarczające uprawnienia do rejestrowania aplikacji w dzierżawie firmy Microsoft Entra. - Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisania roli Wydawca metryk monitorowania do zarejestrowanej aplikacji w usłudze Microsoft Entra ID. |
Integracje z przedsiębiorstwem w usłudze ESET |
Lokalny moduł zbierający usługi Exchange Security InsightsŁącznik używany do wypychania konfiguracji zabezpieczeń lokalnych programu Exchange na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Moduł zbierający usługi Exchange Security Insights Online (przy użyciu usługi Azure Functions)Łącznik używany do wypychania konfiguracji zabezpieczeń usługi Exchange Online na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - uprawnienia microsoft.automation/automationaccounts: wymagane są uprawnienia do odczytu i zapisu w celu utworzenia usługi Azure Automation z elementem Runbook. Aby uzyskać więcej informacji, zobacz Konto usługi Automation. - Uprawnienia Microsoft.Graph: Uprawnienia Groups.Read, Users.Read i Auditing.Read są wymagane do pobierania informacji o użytkownikach/grupach połączonych z przypisaniami usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. - Uprawnienia usługi Exchange Online: uprawnienia Exchange.ManageAsApp i rola czytelnika globalnego lub czytelnika zabezpieczeń są wymagane do pobrania konfiguracji zabezpieczeń usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. - (Opcjonalnie) Uprawnienia magazynu dzienników: Współautor danych obiektu blob usługi Storage do konta magazynu połączonego z tożsamością zarządzaną konta usługi Automation lub identyfikator aplikacji jest obowiązkowy do przechowywania dzienników. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. |
Społeczność |
F5 BIG-IPŁącznik zapory F5 umożliwia łatwe łączenie dzienników F5 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
F5 Networks |
Kanał informacyjnyTen łącznik umożliwia pozyskiwanie IoCs z usługi Feedly.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych |
Feedly Inc |
RacaŁącznik flare umożliwia odbieranie danych i analiz z platformy Flare w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Raca |
Forcepoint DLPŁącznik Forcepoint DLP (Ochrona przed utratą danych) umożliwia automatyczne eksportowanie danych zdarzenia DLP z programu Forcepoint DLP do usługi Microsoft Sentinel w czasie rzeczywistym. Ta funkcja wzbogaca wgląd w działania użytkownika i zdarzenia utraty danych, umożliwia dalszą korelację z danymi z obciążeń platformy Azure i innych źródeł danych oraz zwiększa możliwości monitorowania za pomocą skoroszytów w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Społeczność |
ForescoutŁącznik danych Forescout zapewnia możliwość wprowadzania zdarzeń Forescout do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją Forescout.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Monitor właściwości hosta forescoutŁącznik Monitor właściwości hosta forescout umożliwia łączenie właściwości hosta z platformy Forescout za pomocą usługi Microsoft Sentinel w celu wyświetlania, tworzenia zdarzeń niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Fortinet FortiNDR CloudŁącznik danych Fortinet FortiNDR Cloud zapewnia możliwość pozyskiwania danych fortinet FortiNDR Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API chmury FortiNDR
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia metastream: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, kod konta chmury FortiNDR są wymagane do pobrania danych zdarzenia. - Poświadczenia interfejsu API: Token interfejsu API chmury FortiNDR, identyfikator UUID konta chmury FortiNDR jest wymagany do pobrania danych wykrywania. |
Fortinet |
Garrison ULTRA Remote Logs (przy użyciu usługi Azure Functions)Łącznik Garrison ULTRA Remote Logs umożliwia pozyskiwanie dzienników zdalnych Garrison ULTRA do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Garnizon |
Dzienniki inspekcji pub/podrzędne GCPDzienniki inspekcji platformy Google Cloud Platform (GCP), pozyskane z łącznika usługi Microsoft Sentinel, umożliwiają przechwytywanie trzech typów dzienników inspekcji: dzienniki aktywności administratora, dzienniki dostępu do danych i dzienniki przejrzystości dostępu. Dzienniki inspekcji chmury Google rejestrują ślad, za pomocą którego praktycy mogą monitorować dostęp i wykrywać potencjalne zagrożenia w zasobach platformy Google Cloud Platform (GCP).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki usługi GCP Pub/Sub Load Balancer (za pośrednictwem struktury łącznika bez kodu).Dzienniki usługi Load Balancer platformy Google Cloud Platform (GCP) zapewniają szczegółowy wgląd w ruch sieciowy, przechwytując zarówno działania przychodzące, jak i wychodzące. Te dzienniki są używane do monitorowania wzorców dostępu i identyfikowania potencjalnych zagrożeń bezpieczeństwa w zasobach GCP. Ponadto te dzienniki obejmują również dzienniki zapory aplikacji internetowej GCP (WAF), zwiększając możliwość efektywnego wykrywania i ograniczania ryzyka.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki przepływu GCP Pub/Sub VPC (za pośrednictwem struktury łącznika bez kodu)Dzienniki przepływu VPC platformy Google Cloud Platform (GCP) umożliwiają przechwytywanie aktywności ruchu sieciowego na poziomie VPC, co umożliwia monitorowanie wzorców dostępu, analizowanie wydajności sieci i wykrywanie potencjalnych zagrożeń w zasobach GCP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych Gigamon AMXTen łącznik danych umożliwia integrację z aplikacją Gigamon Application Metadata Exporter (AMX) i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Gigamon |
GitHub (przy użyciu elementów webhook) (przy użyciu usługi Azure Functions)Łącznik danych elementu webhook usługi GitHub zapewnia możliwość pozyskiwania zdarzeń subskrybowanych w usłudze GitHub do usługi Microsoft Sentinel przy użyciu zdarzeń elementu webhook usługi GitHub. Łącznik zapewnia możliwość pobierania zdarzeń do usługi Microsoft Sentinel, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko. Nuta: Jeśli zamierzasz pozyskać dzienniki inspekcji usługi GitHub, zapoznaj się z łącznikiem dziennika inspekcji przedsiębiorstwa w usłudze GitHub z galerii "Łączniki danych".
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Dziennik inspekcji usługi GitHub EnterpriseŁącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania. Uwaga: Jeśli zamierzasz pozyskać zdarzenia subskrybowane w usłudze GitHub w usłudze Microsoft Sentinel, zapoznaj się z tematem GitHub (using Webhooks) Connector (używanie elementów webhook) z galerii "Łączniki danych".
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych Google ApigeeX umożliwia pozyskiwanie dzienników audytu w usłudze Microsoft Sentinel przy użyciu interfejsu API Google Apigee. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Google Apigee .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform CDN (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)Łącznik danych CDN platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji i ruchu Cloud CDN do usługi Microsoft Sentinel przy użyciu interfejsu API Compute Engine. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Omówienie produktu .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)Łącznik danych usługi Google Cloud Platform IDS zapewnia możliwość pozyskiwania dzienników ruchu usługi Cloud IDS, dzienników zagrożeń i dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API usługi Google Cloud IDS. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud IDS .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (przy użyciu usługi Azure Functions)Łącznik danych usługi Google Cloud Platform Cloud Monitoring zapewnia możliwość pozyskiwania metryk monitorowania GCP do usługi Microsoft Sentinel przy użyciu interfejsu API monitorowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API monitorowania GCP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytywania metryk monitorowania w chmurze jest wymagane dla interfejsu API monitorowania GCP (wymagana rola podglądu monitorowania ). Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia konta usługi i tworzenia klucza konta usługi. |
Microsoft Corporation |
Google Cloud Platform DNS (za pośrednictwem platformy Łącznik bez kodu)Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API DNS w chmurze Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API DNS w chmurze .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zarządzanie dostępem i tożsamościami w usłudze Google Cloud Platform (za pośrednictwem platformy łączników bez kodu)Łącznik danych IAM platformy Google Cloud Platform umożliwia pozyskiwanie dzienników inspekcji odnoszących się do działań zarządzania tożsamościami i dostępem (IAM) w usłudze Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API IAM firmy Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API IAM platformy GCP .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Security Command CenterUsługa Google Cloud Platform (GCP) Security Command Center to kompleksowa platforma do zarządzania zabezpieczeniami i ryzykiem dla usługi Google Cloud, pozyskiwana z łącznika usługi Sentinel. Oferuje ona funkcje, takie jak spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożeniach oraz środki zaradcze i korygowanie ryzyka, co ułatwia uzyskanie wglądu w obszar zabezpieczeń i ataków na dane w organizacji. Ta integracja umożliwia wydajniejsze wykonywanie zadań związanych z ustaleniami i elementami zawartości.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Google Workspace (G Suite) (przy użyciu usługi Azure Functions)Łącznik danych Google Workspace umożliwia pobieranie zdarzeń aktywności Google Workspace do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość pobierania zdarzeń , które pomagają badać potencjalne zagrożenia bezpieczeństwa, analizować wykorzystanie współpracy przez zespół, diagnozować problemy z konfiguracją, śledzić, kto loguje się i kiedy, analizować aktywność administratora, rozumieć, jak użytkownicy tworzą i udostępniają zawartość, a także przeglądają zdarzenia w organizacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: interfejs GooglePickleString jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Instrukcje dotyczące uzyskiwania poświadczeń są wyświetlane podczas procesu instalacji. Możesz również sprawdzić wszystkie wymagania i postępować zgodnie z instrukcjami podanymi tutaj. |
Microsoft Corporation |
GreyNoise Threat Intelligence (przy użyciu usługi Azure Functions)Ten łącznik danych instaluje aplikację funkcji platformy Azure, aby pobrać wskaźniki GreyNoise raz dziennie i wstawia je do tabeli ThreatIntelligenceIndicator w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - GreyNoise API Key( Klucz interfejsu API GreyNoise): pobierz klucz interfejsu API GreyNoise tutaj. |
GreyNoise |
Intergration HackerView (przy użyciu usługi Azure Functions)Dzięki integracji interfejsu API możesz pobrać wszystkie problemy związane z organizacjami HackerView za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Cyber Threat Management 360 |
Dane zasobów zabezpieczeń Holm (przy użyciu usługi Azure Functions)Łącznik zapewnia możliwość sondowania danych z usługi Holm Security Center do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token interfejsu API zabezpieczeń Holm: token interfejsu API zabezpieczeń Holm jest wymagany. Token interfejsu API zabezpieczeń Holm |
Zabezpieczenia Holm |
Dzienniki usług IIS serwerów Microsoft Exchange[Opcja 5] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki usług IIS z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Illumio SaaS (przy użyciu usługi Azure Functions)Łącznik Illumio zapewnia możliwość pozyskiwania zdarzeń do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pozyskiwania zdarzeń inspekcji i przepływu z zasobnika usługi AWS S3.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Jeśli używasz zasobnika s3 dostarczonego przez illumio, skontaktuj się z pomocą techniczną aplikacji Illumio. Na żądanie przekażą Ci nazwę zasobnika AWS S3, adres URL platformy AWS SQS i poświadczenia platformy AWS, aby uzyskać do nich dostęp. - Illumio API key and secret: ILLUMIO_API_KEY, ILLUMIO_API_SECRET jest wymagany, aby skoroszyt nawiązał połączenie z usługą SaaS PCE i pobrać odpowiedzi interfejsu API. |
Illumio |
Imperva Cloud WAF (przy użyciu usługi Azure Functions)Łącznik danych Imperva Cloud WAF zapewnia możliwość integracji i importowania zdarzeń WAF do programu Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą integracji dzienników. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI są wymagane dla interfejsu API. Aby uzyskać więcej informacji, zobacz Konfigurowanie procesu integracji dziennika. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. Należy pamiętać, że ten łącznik używa formatu zdarzeń dziennika CEF. Więcej informacji na temat formatu dziennika. |
Microsoft Corporation |
Łącznik danych w chmurze infoblox za pośrednictwem usługi AMAŁącznik danych infoblox Cloud Data Connector umożliwia łatwe łączenie danych rozwiązania Infoblox z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
Łącznik danych infoblox za pośrednictwem interfejsu API RESTŁącznik danych infoblox umożliwia łatwe łączenie danych infoblox TIDE i danych dokumentacji z usługą Microsoft Sentinel. Łącząc dane z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API infoblox jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST |
Infoblox |
Łącznik danych szczegółowych informacji soc systemu Infoblox za pośrednictwem usługi AMAŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika. Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight w obszarze roboczym usługi Log Analytics przy użyciu nowego agenta usługi Azure Monitor. Dowiedz się więcej na temat pozyskiwania przy użyciu nowego agenta usługi Azure Monitor tutaj. Firma Microsoft zaleca korzystanie z tego łącznika danych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: — Należy zainstalować wspólny format zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA. Dowiedz się więcej |
Infoblox |
Łącznik danych usługi Infoblox SOC Insight za pośrednictwem interfejsu API RESTŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
Łącznik danych InfoSecGlobalTen łącznik danych umożliwia integrację z usługą InfoSec Crypto Analytics i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
InfoSecGlobal |
Inspekcja administratora przeglądarki Island Enterprise Browser (sondowanie CCF)Łącznik Administrator wyspy umożliwia pozyskiwanie dzienników inspekcji administratora wyspy do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Wyspa |
Działanie użytkownika przeglądarki Island Enterprise Browser (sondowanie CCF)Łącznik Island zapewnia możliwość pozyskiwania dzienników aktywności użytkownika wyspy do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Wyspa |
Łącznik wypychania narzędzia Jamf ProtectŁącznik Jamf Protect umożliwia odczytywanie nieprzetworzonych danych zdarzeń z narzędzia Jamf Protect w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników |
Jamf Software, LLC |
LastPass Enterprise — raportowanie (sondowanie CCF)Łącznik LastPass Enterprise umożliwia rejestrowanie dzienników raportowania LastPass (inspekcja) w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w identyfikatory logowania i działania w usłudze LastPass (np. odczytywanie i usuwanie haseł).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Zbiorowe doradztwo |
Lookout (przy użyciu funkcji platformy Azure)Łącznik danych usługi Lookout zapewnia możliwość pozyskiwania zdarzeń usługi Lookout do usługi Microsoft Sentinel za pośrednictwem interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik danych usługi Lookout zapewnia możliwość pobierania zdarzeń, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa i nie tylko.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API ryzyka dla urządzeń przenośnych: EnterpriseName i ApiKey są wymagane dla interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Powyższy lookout |
Luminar IOCs i wyciekły poświadczenia (przy użyciu usługi Azure Functions)Konektor Luminar IOCs i Leaked Credentials umożliwia integrację danych IOC opartych na analizach wywiadowczych oraz ujawnionych danych logowania klientów zidentyfikowanych przez Luminar.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: identyfikator klienta Luminar, klucz tajny klienta Luminar i identyfikator konta Luminar są wymagane. |
Cognyte Luminar |
MailGuard 365PocztaGuard 365 Rozszerzone zabezpieczenia poczty e-mail dla platformy Microsoft 365. Usługa MailGuard 365 jest zintegrowana z zabezpieczeniami platformy Microsoft 365 (łącznie z usługą Defender) w celu zapewnienia rozszerzonej ochrony przed zaawansowanymi zagrożeniami poczty e-mail, takimi jak wyłudzanie informacji, oprogramowanie wymuszające okup i zaawansowane ataki BEC.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
MailGuard 365 |
MailRisk by Secure Practice (przy użyciu usługi Azure Functions)Łącznik danych do wypychania wiadomości e-mail z usługi MailRisk do usługi Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API: wymagana jest również para kluczy interfejsu API bezpiecznego rozwiązania, która jest tworzona w ustawieniach w portalu administracyjnym. Jeśli klucz tajny interfejsu API został utracony, możesz wygenerować nową parę kluczy (OSTRZEŻENIE: Wszystkie inne integracje przy użyciu starej pary kluczy przestaną działać). |
Bezpieczna praktyka |
Microsoft 365 (dawniej Office 365)Łącznik dziennika aktywności usługi Microsoft 365 (dawniej Office 365) zapewnia wgląd w bieżące działania użytkowników. Uzyskasz szczegółowe informacje o operacjach, takich jak pobieranie plików, wysyłane żądania dostępu, zmiany w zdarzeniach grupy, ustawić skrzynkę pocztową i szczegóły użytkownika, który wykonał akcje. Łącząc dzienniki platformy Microsoft 365 z usługą Microsoft Sentinel, możesz użyć tych danych do wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania procesu badania. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zarządzanie ryzykiem niejawnych testerów platformy Microsoft 365Microsoft 365 Insider Risk Management to rozwiązanie do zapewniania zgodności na platformie Microsoft 365, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Analitycy ryzyka w organizacji mogą szybko podejmować odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji. Zasady ryzyka dla niejawnych testerów umożliwiają: — zdefiniuj typy zagrożeń, które chcesz zidentyfikować i wykryć w organizacji. — decydowanie o akcjach, które należy podjąć w odpowiedzi, w tym eskalacji przypadków do zaawansowanej zbierania elektronicznych materiałów dowodowych firmy Microsoft w razie potrzeby. To rozwiązanie generuje alerty, które mogą być widoczne przez klientów pakietu Office w rozwiązaniu Insider Risk Management w Centrum zgodności platformy Microsoft 365. Dowiedz się więcej o zarządzaniu ryzykiem niejawnych testerów. Te alerty można zaimportować do usługi Microsoft Sentinel za pomocą tego łącznika, umożliwiając wyświetlanie, badanie i reagowanie na nie w szerszym kontekście zagrożenia organizacyjnego. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki zdarzeń zabezpieczeń kontrolerów domeny firmy Microsoft Active-Directory[Opcja 3 i 4] — korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo część lub wszystkie dzienniki zdarzeń zabezpieczeń kontrolerów domeny z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Microsoft DataverseMicrosoft Dataverse to skalowalna i bezpieczna platforma danych, która umożliwia organizacjom przechowywanie danych używanych przez aplikacje biznesowe i zarządzanie nimi. Łącznik danych usługi Microsoft Dataverse umożliwia pozyskiwanie dzienników aktywności usługi Dataverse i Dynamics 365 CRM z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. - Production Dataverse: rejestrowanie aktywności jest dostępne tylko dla środowisk produkcyjnych. Inne typy, takie jak piaskownica, nie obsługują rejestrowania aktywności. - Ustawienia inspekcji usługi Dataverse: ustawienia inspekcji muszą być skonfigurowane zarówno globalnie, jak i na poziomie jednostki/tabeli. Aby uzyskać więcej informacji, zobacz Ustawienia inspekcji usługi Dataverse. |
Microsoft Corporation |
Microsoft Defender for Cloud AppsŁącząc się z usługą Microsoft Defender for Cloud Apps , uzyskasz wgląd w aplikacje w chmurze, uzyskasz zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków oraz kontrolowania sposobu podróżować danych. — Identyfikowanie aplikacji w chmurze IT w tle w sieci. - Kontrolowanie i ograniczanie dostępu na podstawie warunków i kontekstu sesji. — Używaj wbudowanych lub niestandardowych zasad do udostępniania danych i zapobiegania utracie danych. — Identyfikowanie użycia wysokiego ryzyka i otrzymywanie alertów dotyczących nietypowych działań użytkowników dzięki funkcjom analizy behawioralnej i wykrywania anomalii firmy Microsoft, w tym aktywności oprogramowania wymuszającego okup, niemożliwej podróży, podejrzanych reguł przekazywania wiadomości e-mail i masowego pobierania plików. - Masowe pobieranie plików Wdróż teraz >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender dla punktu końcowegoOchrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń przeznaczona do zapobiegania zaawansowanym zagrożeniom, wykrywania, badania i reagowania na nie. Platforma tworzy alerty, gdy w organizacji są widoczne podejrzane zdarzenia zabezpieczeń. Pobieranie alertów wygenerowanych w Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel w celu efektywnego analizowania zdarzeń zabezpieczeń. Możesz tworzyć reguły, tworzyć pulpity nawigacyjne i tworzyć podręczniki w celu natychmiastowego reagowania. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender for IdentityPołącz usługę Microsoft Defender for Identity, aby uzyskać wgląd w zdarzenia i analizę użytkowników. Usługa Microsoft Defender for Identity identyfikuje, wykrywa i pomaga badać zaawansowane zagrożenia, tożsamości z naruszonymi zabezpieczeniami i złośliwe działania wewnętrzne skierowane do organizacji. Usługa Microsoft Defender for Identity umożliwia analitykom secOp i specjalistom ds. zabezpieczeń wykrywanie zaawansowanych ataków w środowiskach hybrydowych: — Monitorowanie użytkowników, zachowania jednostek i działań za pomocą analizy opartej na uczeniu — Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory — Identyfikowanie i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabić - Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji Wypróbuj teraz > Wdróż teraz > Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender dla IoTUzyskaj wgląd w zabezpieczenia IoT, łącząc alerty usługi Microsoft Defender dla IoT z usługą Microsoft Sentinel. Możesz uzyskać gotowe metryki alertów i dane, w tym trendy alertów, najważniejsze alerty i podział alertów według ważności. Możesz również uzyskać informacje o zaleceniach podanych dla centrów IoT, w tym o najważniejszych zaleceniach i zaleceniach według ważności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender dla usługi Office 365 (wersja zapoznawcza)Ochrona usługi Office 365 w usłudze Microsoft Defender chroni organizację przed złośliwymi zagrożeniami stwarzanymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Po pozyskiwaniu alertów Ochrona usługi Office 365 w usłudze Microsoft Defender do usługi Microsoft Sentinel można odpowiednio dołączyć informacje o zagrożeniach opartych na wiadomościach e-mail i adresach URL do szerszej analizy ryzyka i utworzyć odpowiednie scenariusze reagowania. Zostaną zaimportowane następujące typy alertów: - Wykryto potencjalnie złośliwe kliknięcie adresu URL - Wiadomości e-mail zawierające złośliwe oprogramowanie usunięte po dostarczeniu - Wiadomości e-mail zawierające adresy URL frazy usunięte po dostarczeniu — Wiadomość e-mail zgłoszona przez użytkownika jako złośliwe oprogramowanie lub phish — Wykryto podejrzane wzorce wysyłania wiadomości e-mail — Użytkownik nie może wysyłać wiadomości e-mail Te alerty są widoczne dla klientów pakietu Office w ** Centrum zabezpieczeń i zgodności pakietu Office**. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Analiza zagrożeń w usłudze Microsoft DefenderUsługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOCs) z usługi Microsoft Defender Threat Intelligence (MDTI) do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Defender XDRUsługa Microsoft Defender XDR to ujednolicony, natywnie zintegrowany, wstępnie i po naruszeniu zabezpieczeń pakiet enterprise Defense, który chroni punkt końcowy, tożsamość, pocztę e-mail i aplikacje oraz pomaga wykrywać, zapobiegać, badać i automatycznie reagować na zaawansowane zagrożenia. Pakiet XDR usługi Microsoft Defender obejmuje: — Microsoft Defender dla punktu końcowego — Microsoft Defender for Identity — Microsoft Defender dla usługi Office 365 — Zarządzanie zagrożeniami i lukami w zabezpieczeniach — Microsoft Defender for Cloud Apps Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Entra IDUzyskaj wgląd w identyfikator Entra firmy Microsoft, łącząc dzienniki inspekcji i logowania z usługą Microsoft Sentinel w celu zbierania szczegółowych informacji dotyczących scenariuszy identyfikatora Entra firmy Microsoft. Możesz dowiedzieć się więcej o użyciu aplikacji, zasadach dostępu warunkowego, szczegółowych informacji dotyczących starszego uwierzytelniania, korzystając z naszych dzienników logowania. Informacje na temat użycia samoobsługowego resetowania haseł (SSPR), działań usługi Microsoft Entra ID Management, takich jak użytkownik, grupa, rola, zarządzanie aplikacjami, można uzyskać przy użyciu naszej tabeli dzienników inspekcji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Ochrona identyfikatorów entra firmy MicrosoftOchrona tożsamości Microsoft Entra zapewnia skonsolidowany widok zagrożonych użytkowników, zdarzeń ryzyka i luk w zabezpieczeniach, z możliwością natychmiastowego korygowania ryzyka i ustawiania zasad w celu automatycznego korygowania przyszłych zdarzeń. Usługa jest oparta na środowisku firmy Microsoft chroniącym tożsamości konsumentów i zyskuje ogromną dokładność od sygnału z ponad 13 miliardów logowań dziennie. Zintegruj alerty Ochrona tożsamości Microsoft Entra firmy Microsoft z usługą Microsoft Sentinel, aby wyświetlać pulpity nawigacyjne, tworzyć alerty niestandardowe i ulepszać badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel. Pobierz microsoft Entra ID Premium P1/P2
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dzienniki inspekcji administratora programu Microsoft Exchange według dzienników zdarzeń[Opcja 1] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie zdarzenia inspekcji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Dzienniki serwera proxy HTTP programu Microsoft Exchange[Opcja 7] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania. Dowiedz się więcej
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Dzienniki i zdarzenia programu Microsoft Exchange[Opcja 2] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki zdarzeń zabezpieczeń i aplikacji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Dzienniki śledzenia komunikatów programu Microsoft Exchange[Opcja 6] — Korzystanie z agenta usługi Azure Monitor — możesz przesyłać strumieniowo wszystkie śledzenie komunikatów programu Exchange z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. Te dzienniki mogą służyć do śledzenia przepływu komunikatów w środowisku programu Exchange. Ten łącznik danych jest oparty na opcji 6 witryny typu wiki Zabezpieczenia programu Microsoft Exchange.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
Microsoft Power AutomatePower Automate to usługa firmy Microsoft, która ułatwia użytkownikom tworzenie zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu synchronizowania plików, otrzymywania powiadomień, zbierania danych i nie tylko. Upraszcza automatyzację zadań, zwiększając wydajność, zmniejszając ręczne, powtarzalne zadania i zwiększając produktywność. Łącznik danych usługi Power Automate umożliwia pozyskiwanie dzienników aktywności usługi Power Automate z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. |
Microsoft Corporation |
Aktywność administratora platformy Microsoft Power PlatformPlatforma Microsoft Power Platform to pakiet o niskim kodzie/braku kodu, który umożliwia zarówno deweloperom obywatelom, jak i deweloperom usprawnianie procesów biznesowych przez umożliwienie tworzenia niestandardowych aplikacji, automatyzacji przepływów pracy i analizy danych przy minimalnym kodowaniu. Łącznik danych administratora platformy Power Platform umożliwia pozyskiwanie dzienników aktywności administratora platformy Power Platform z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI to zbiór usług oprogramowania, aplikacji i łączników, które współpracują ze sobą, aby przekształcić niepowiązane źródła danych w spójne, atrakcyjne wizualnie i interaktywne szczegółowe informacje. Dane mogą być arkuszem kalkulacyjnym programu Excel, kolekcją hybrydowych magazynów danych opartych na chmurze i lokalnymi lub magazynem danych innego typu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji usługi Power BI do usługi Microsoft Sentinel, co umożliwia śledzenie działań użytkowników w środowisku usługi Power BI. Dane inspekcji można filtrować według zakresu dat, użytkownika, pulpitu nawigacyjnego, raportu, zestawu danych i typu działania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) to rozwiązanie do zarządzania projektami. W zależności od planu program Microsoft Project umożliwia planowanie projektów, przypisywanie zadań, zarządzanie zasobami, tworzenie raportów i nie tylko. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji projektu platformy Azure do usługi Microsoft Sentinel w celu śledzenia działań projektu.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft |
Microsoft PurviewPołącz się z usługą Microsoft Purview, aby włączyć wzbogacanie poufności danych usługi Microsoft Sentinel. Dzienniki klasyfikacji danych i etykiet poufności ze skanowania usługi Microsoft Purview można pozyskiwać i wizualizować za pomocą skoroszytów, reguł analitycznych i nie tylko. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Microsoft Purview Information ProtectionUsługa Microsoft Purview Information Protection pomaga wykrywać, klasyfikować, chronić i zarządzać poufnymi informacjami w dowolnym miejscu lub podróży. Dzięki tym funkcjom możesz znać dane, identyfikować elementy poufne i uzyskiwać wgląd w sposób, w jaki są one używane do lepszej ochrony danych. Etykiety poufności to podstawowa funkcja, która zapewnia akcje ochrony, stosowanie szyfrowania, ograniczeń dostępu i oznaczeń wizualnych. Zintegruj dzienniki usługi Microsoft Purview Information Protection z usługą Microsoft Sentinel, aby wyświetlić pulpity nawigacyjne, utworzyć niestandardowe alerty i poprawić badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Mimecast Audit (przy użyciu usługi Azure Functions)Łącznik danych dla Mimecast Audit umożliwia klientom uzyskanie wglądu w zdarzenia związane z bezpieczeństwem, które dotyczą zdarzeń audytu i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: Kontrola
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Audit & Authentication (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Audit & Authentication zapewnia klientom wgląd w zdarzenia zabezpieczeń związane ze zdarzeniami inspekcji i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: Inspekcja i uwierzytelnianie
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
-
Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure |
Mimecast |
Mimecast Awareness Training (korzystanie z usługi Azure Functions)Łącznik danych programu Mimecast Awareness Training zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: - Szczegóły wydajności - Szczegóły wskaźnika bezpieczeństwa — Dane użytkownika - Szczegóły listy obserwowanych
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Cloud Integrated (przy użyciu usługi Azure Functions)Łącznik danych dla rozwiązania Mimecast Cloud Integrated zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji zintegrowanej z chmurą w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Intelligence dla firmy Microsoft — Microsoft Sentinel (przy użyciu usługi Azure Functions)Łącznik danych Mimecast Intelligence dla Microsoftu zapewnia regionalną analizę zagrożeń, wykorzystując technologie inspekcji poczty e-mail Mimecast. Zawiera wstępnie utworzone pulpity nawigacyjne, które umożliwiają analitykom przeglądanie wglądu w zagrożenia związane z wiadomościami e-mail, wspomagają korelację incydentów i skracają czas odpowiedzi w ramach dochodzeń. Wymagane produkty i funkcje mimecast: - Brama bezpiecznej poczty e-mail mimecast - Mimecast Threat Intelligence
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
-
Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure |
Mimecast |
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast: - Brama bezpiecznej poczty e-mail mimecast - Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje: - Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
-
Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure |
Mimecast |
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast: - Mimecast Cloud Gateway - Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: — Ochrona adresu URL - Personifikacja Chroń - Ochrona załączników
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: aby skonfigurować integrację, musisz mieć następujące informacje: |
Mimecast |
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Produkty Mimecast zawarte w łączniku to: — Ochrona adresu URL - Personifikacja Chroń - Ochrona załączników
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST |
Mimecast |
MISP2SentinelTo rozwiązanie instaluje łącznik MISP2Sentinel, który umożliwia automatyczne wypychanie wskaźników zagrożeń z programu MISP do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Społeczność |
MuleSoft Cloudhub (przy użyciu usługi Azure Functions)Łącznik danych MuleSoft Cloudhub zapewnia możliwość pobierania dzienników z aplikacji cloudhub przy użyciu interfejsu API cloudhub i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername i MuleSoftPassword są wymagane do wykonywania wywołań interfejsu API. |
Microsoft Corporation |
Ochrona ncŁącznik NC Protect Data Connector (archtis.com) umożliwia pozyskiwanie dzienników aktywności użytkownika i zdarzeń w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki aktywności i zdarzenia użytkownika w usłudze Microsoft Sentinel w celu zwiększenia możliwości monitorowania i badania
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
archTIS |
Zdarzenia Netclean ProActiveTen łącznik używa elementu Netclean Webhook (wymagane) i usługi Logic Apps do przesyłania danych do Log Analytics Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
NetClean |
Alerty i zdarzenia netskopeNetskope Security Alerts and Events
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Klucz interfejsu API Netskope: łącznik danych Netskope wymaga podania prawidłowego klucza interfejsu API. Możesz go utworzyć, postępując zgodnie z dokumentacją platformy Netskope. |
Netskope |
Netskope Data Connector (przy użyciu usługi Azure Functions)Łącznik danych Netskope zapewnia następujące możliwości: 1. NetskopeToAzureStorage: >* Pobieranie danych Netskope Alerts and Events z netskope i pozyskiwanie do usługi Azure Storage. 2. StorageToSentinel: >* Pobierz dane alertów i zdarzeń netskope z usługi Azure Storage i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics. 3. Metryki WebTx: >* Pobieranie danych WebTxMetrics z netskope i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics. Aby uzyskać więcej informacji na temat interfejsów API REST, zapoznaj się z poniższymi dokumentacjami: 1. Dokumentacja interfejsu API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentacja usługi Azure Storage: > /azure/storage/common/storage-introduction 3. Dokumentacja analizy dzienników firmy Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. - Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token interfejsu API Netskope Tenant i Netskope. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST |
Netskope |
Netskope Web Transactions Data Connector (przy użyciu usługi Azure Functions)Łącznik danych Netskope Web Transactions udostępnia funkcjonalność obrazu Dockera w celu pobrania danych transakcji internetowych Netskope z Google Pub/Sub Lite, przetworzenia tych danych oraz przesłania przetworzonych danych do usługi Log Analytics. W ramach tego łącznika danych zostaną utworzone dwie tabele w usłudze Log Analytics, jedna dla danych transakcji internetowych i druga dla błędów napotkanych podczas wykonywania. Aby uzyskać więcej informacji dotyczących transakcji internetowych, zapoznaj się z poniższą dokumentacją: 1. Dokumentacja transakcji sieci Web Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Uprawnienia Microsoft.Compute: wymagane są uprawnienia do odczytu i zapisu na maszynach wirtualnych platformy Azure. Aby uzyskać więcej informacji, zobacz Maszyny wirtualne platformy Azure. - TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is required (Poświadczenia i uprawnienia transakcji): wymagany jest token interfejsu API Netskope i Netskope . Aby uzyskać więcej informacji, zobacz Zdarzenia transakcji. - Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions. |
Netskope |
Sieciowe grupy zabezpieczeńSieciowe grupy zabezpieczeń platformy Azure umożliwiają filtrowanie ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure. Sieciowa grupa zabezpieczeń zawiera reguły, które zezwalają na ruch do podsieci sieci wirtualnej, interfejsu sieciowego lub obu tych reguł. Po włączeniu rejestrowania dla sieciowej grupy zabezpieczeń można zebrać następujące typy informacji dziennika zasobów: - Zdarzenie: Wpisy są rejestrowane, dla których reguły sieciowej grupy zabezpieczeń są stosowane do maszyn wirtualnych na podstawie adresu MAC. - Licznik reguł: Zawiera wpisy, ile razy każda reguła sieciowej grupy zabezpieczeń jest stosowana do odmowy lub zezwalania na ruch. Stan tych reguł jest zbierany co 300 sekund. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych sieciowej grupy zabezpieczeń do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Logowanie jednokrotne w usłudze OktaŁącznik danych usługi Okta Single Sign-On (SSO) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń z interfejsu API dziennika systemu Okta do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API dziennika systemu Okta do pobierania zdarzeń. Łącznik obsługuje przekształcenia oparte na regułach zbierania danych (DCR), które przekształcają odebrane dane zdarzeń zabezpieczeń w dopasowane kolumny, dzięki czemu zapytania nie muszą ponownie analizować danych, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Jednokrotne Sign-On Usługi Okta (przy użyciu usługi Azure Functions)Łącznik logowania jednokrotnego (SSO) usługi Okta umożliwia pozyskiwanie dzienników inspekcji i zdarzeń z interfejsu API usługi Okta do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w te typy dzienników w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token interfejsu API Usługi Okta: wymagany jest token interfejsu API usługi Okta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta. |
Microsoft Corporation |
OneLogin IAM Platform (za pośrednictwem platformy łączników bez kodu)Łącznik danych OneLogin zapewnia możliwość pozyskiwania typowych zdarzeń platformy IAM OneLogin w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST przy użyciu interfejsu API zdarzeń OneLogin i interfejsu API użytkowników usługi OneLogin. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Oracle Cloud Infrastructure (przy użyciu usługi Azure Functions)Łącznik danych infrastruktury chmury Oracle (OCI) umożliwia pozyskiwanie dzienników OCI ze strumienia OCI do usługi Microsoft Sentinel przy użyciu interfejsu API REST przesyłania strumieniowego OCI.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API OCI: Plik konfiguracji klucza interfejsu API i klucz prywatny są wymagane dla połączenia interfejsu API OCI. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia kluczy na potrzeby dostępu do interfejsu API |
Microsoft Corporation |
Alerty zabezpieczeń usługi OrcaŁącznik Alerty zabezpieczeń Usługi Orca umożliwia łatwe eksportowanie dzienników alertów do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Zabezpieczenia Orca |
Palo Alto Cortex XDRŁącznik danych Palo Alto Cortex XDR umożliwia pozyskiwanie dzienników z interfejsu API XDR Palo Alto Cortex do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API XDR Palo Alto Cortex do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (przy użyciu usługi Azure Functions)Łącznik danych Palo Alto Prisma Cloud CSPM zapewnia możliwość pozyskiwania alertów Prisma Cloud CSPM i dzienników inspekcji w usłudze Microsoft sentinel przy użyciu interfejsu API PRisma Cloud CSPM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API Prisma Cloud CSPM.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Palo Alto Prisma Cloud API Credentials: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key są wymagane do połączenia interfejsu API chmury Prisma. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia klucza dostępu do chmury Prisma i uzyskiwania adresu URL interfejsu API prisma w chmurze |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (przy użyciu interfejsu API REST)Łącznik danych CWPP firmy Palo Alto Prisma Cloud umożliwia nawiązanie połączenia z wystąpieniem CWPP palo Alto Prisma Cloud i pozyskiwaniem alertów do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API prisma Cloud do pobierania zdarzeń zabezpieczeń i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, dzięki czemu zapytania nie muszą ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Dzienniki aktywności obwodu 81Łącznik Dzienniki aktywności obwodu 81 umożliwia łatwe łączenie dzienników aktywności obwodu 81 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Obwód 81 |
Urządzenia fosforoweŁącznik urządzenia fosforu zapewnia możliwość pozyskiwania dzienników danych urządzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST fosforu. Łącznik zapewnia wgląd w urządzenia zarejestrowane w obszarze Fosfor. Ten łącznik danych pobiera informacje o urządzeniach wraz z odpowiednimi alertami.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Fosfor Inc. |
Łącznik danych prancerŁącznik danych Prancer zapewnia możliwość pozyskiwania prancer (CSPM)[https://docs.prancer.io/web/CSPM/] i danych PAC do przetwarzania za pośrednictwem usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją programu Prancer.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Integracja aplikacji Prancer PenSuiteAI |
Analiza zagrożeń w usłudze Microsoft Defender w warstwie PremiumUsługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOC) z usługi Microsoft Defender Threat Intelligence (MDTI) w usłudze Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp. Uwaga: jest to płatny łącznik. Aby używać i pozyskiwać dane z nich, kup jednostkę SKU "Dostęp do interfejsu API MDTI" z Centrum partnerskiego.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Qualys VM KnowledgeBase (przy użyciu usługi Azure Functions)Łącznik Qualys Vulnerability Management (VM) KnowledgeBase (KB) umożliwia pobieranie najnowszych danych o lukach w zabezpieczeniach z bazy wiedzy Qualys do platformy Microsoft Sentinel. Te dane mogą służyć do korelowania i wzbogacania wykrywania luk w zabezpieczeniach wykrytych przez łącznik danych rozwiązania Qualys Vulnerability Management (VM).
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys). |
Microsoft Corporation |
Qualys Vulnerability Management (za pośrednictwem platformy łączników bez kodu)Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Radiflow iSID przez AMAIdentyfikator iSID umożliwia nie zakłócające monitorowanie rozproszonych sieci ICS pod kątem zmian w topologii i zachowaniu, przy użyciu wielu pakietów zabezpieczeń, z których każda oferuje unikatową funkcję dotyczącą określonego typu aktywności sieciowej
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Przepływ promieniowy |
Raporty zarządzania lukami w zabezpieczeniach platformy szybkiego wglądu w szczegółowe informacje (przy użyciu usługi Azure Functions)Łącznik danych raportów maszyn wirtualnych z usługą Rapid7 Insight zapewnia możliwość pozyskiwania raportów skanowania i danych luk w zabezpieczeniach w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST z platformy Rapid7 Insight (zarządzanej w chmurze). Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API REST: klucz InsightVMAPIKey jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń |
Microsoft Corporation |
Łącznik danych chmury rubrik Security (przy użyciu usługi Azure Functions)Łącznik danych platformy Rubrik Security Cloud umożliwia zespołom ds. operacji zabezpieczeń integrowanie wniosków z usług Data Observability Rubrik do Microsoft Sentinel. Szczegółowe informacje obejmują identyfikację nietypowego zachowania systemu plików skojarzonego z oprogramowaniem wymuszającym okup i masowe usunięcie, ocenę promienia wybuchu ataku wymuszającego okup oraz operatorów danych poufnych w celu określenia priorytetów i szybszego zbadania potencjalnych zdarzeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Rubrik |
Zabezpieczenia SaaSŁączy platformę zabezpieczeń Valence SaaS azure Log Analytics za pośrednictwem interfejsu API REST
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Zabezpieczenia valence |
SailPoint IdentityNow (przy użyciu funkcji platformy Azure)Łącznik danych SailPoint IdentityNow umożliwia pozyskiwanie zdarzeń wyszukiwania [SailPoint IdentityNow] do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia klientom możliwość wyodrębniania informacji inspekcji z dzierżawy usługi IdentityNow. Ma to na celu jeszcze łatwiejsze przenoszenie zdarzeń dotyczących aktywności użytkowników i ładu usługi IdentityNow do usługi Microsoft Sentinel w celu zwiększenia szczegółowych informacji z rozwiązania do monitorowania zdarzeń i zdarzeń zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia uwierzytelniania interfejsu API Usługi SailPoint IdentityNow: TENANT_ID, CLIENT_ID i CLIENT_SECRET są wymagane do uwierzytelniania. |
N/A |
Salesforce Service Cloud (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (wersja zapoznawcza)Łącznik danych analizy zasobów rozwiązania Samsung Knox umożliwia scentralizowanie zdarzeń i dzienników zabezpieczeń urządzeń przenośnych w celu wyświetlania dostosowanych szczegółowych informacji przy użyciu szablonu skoroszytu oraz identyfikowania zdarzeń opartych na szablonach reguł analizy.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Samsung Electronics Co., Ltd. |
SAP BTPPlatforma SAP Business Technology Platform (SAP BTP) łączy funkcje zarządzania danymi, analizy, sztucznej inteligencji, tworzenia aplikacji, automatyzacji i integracji w jednym, ujednoliconym środowisku.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
SAP Enterprise Threat Detection, wersja w chmurzeŁącznik danych SAP Enterprise Threat Detection, cloud edition (ETD) umożliwia pozyskiwanie alertów zabezpieczeń z etD do usługi Microsoft Sentinel, obsługującą korelację krzyżową, alerty i wyszukiwanie zagrożeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
SOK |
SAP LogServ (RISE), S/4HANA Cloud Private EditionSAP LogServ to usługa SAP Enterprise Cloud Services (ECS) przeznaczona do zbierania, przechowywania, przekazywania i uzyskiwania dostępu do dzienników. Usługa LogServ centralizuje dzienniki ze wszystkich systemów, aplikacji i usług ECS używanych przez zarejestrowanego klienta. Główne funkcje obejmują: Zbieranie dzienników niemal w czasie rzeczywistym: możliwość integracji z usługą Microsoft Sentinel jako rozwiązanieM SIEM. Usługa LogServ uzupełnia istniejące funkcje monitorowania zagrożeń i wykrywania warstwy aplikacji SAP w usłudze Microsoft Sentinel przy użyciu typów dzienników należących do systemu SAP ECS jako dostawcy systemu. Obejmuje to dzienniki, takie jak: DZIENNIK inspekcji zabezpieczeń SAP (AS ABAP), baza danych HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, system operacyjny, SAP Gateway, baza danych innej firmy, sieć, DNS, serwer proxy, zapora
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników. |
SOK |
SenservaPro (wersja zapoznawcza)Łącznik danych SenservaPro zapewnia środowisko wyświetlania dzienników skanowania senservaPro. Wyświetlanie pulpitów nawigacyjnych danych, używanie zapytań do wyszukiwania i eksplorowania oraz tworzenia alertów niestandardowych.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Senserva |
SentinelOneŁącznik danych SentinelOne umożliwia pozyskiwanie dzienników z interfejsu API SentinelOne do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API SentinelOne do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
SentinelOne (przy użyciu usługi Azure Functions)Łącznik danych SentinelOne umożliwia pozyskiwanie typowych obiektów serwera SentinelOne, takich jak zagrożenia, agenci, aplikacje, działania, zasady, grupy i inne zdarzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Zapoznaj się z dokumentacją interfejsu API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token SentinelOneAPIToken . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Microsoft Corporation |
Seraphic Web SecurityŁącznik danych seraphic Web Security zapewnia możliwość pozyskiwania zdarzeń i alertów zabezpieczeń sieci Web seraphic w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Seraphic Security |
Konsola administracyjna programu SilverfortRozwiązanie łącznika silverfort ITDR Admin Console umożliwia pozyskiwanie zdarzeń silverfort i logowanie się do usługi Microsoft Sentinel. Program Silverfort udostępnia zdarzenia oparte na dzienniku systemowym i rejestrowanie przy użyciu formatu Common Event Format (CEF). Przekazując dane CEF konsoli administracyjnej ITDR silverfort do usługi Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i analizy zagrożeń usługi Sentinels na danych silverfort. Aby uzyskać więcej informacji, skontaktuj się z silverfortem lub zapoznaj się z dokumentacją silverfort.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Silverfort |
SINEC Security GuardRozwiązanie SINEC Security Guard dla usługi Microsoft Sentinel umożliwia pozyskiwanie zdarzeń zabezpieczeń sieci przemysłowych z usługi SINEC Security Guard do usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Siemens AG |
SlackAudit (za pośrednictwem platformy łączników bez kodu)Łącznik danych Usługi SlackAudit umożliwia pozyskiwanie dzienników inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Snowflake (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników historii logowania płatka śniegu, dzienników historii zapytań, dzienników historii zapytań, dziennikówUser-Grant, dziennikówRole-Grant, dzienników historii ładowania, zmaterializowanych dzienników historii odświeżania, dzienników ról, dzienników tabel, dzienników metryk usługi Table Storage, użytkowników logujących się do usługi Microsoft Sentinel przy użyciu interfejsu API SQL usługi Snowflake. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API SQL usługi Snowflake .
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Łącznik danych SonraiUżyj tego łącznika danych, aby zintegrować się z usługą Sonrai Security i uzyskać bilety sonrai wysyłane bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
N/A |
Sophos Cloud OptixŁącznik Sophos Cloud Optix umożliwia łatwe łączenie dzienników Rozwiązania Sophos Cloud Optix z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w stan zabezpieczeń i zgodności w chmurze w organizacji oraz usprawnia możliwości operacji zabezpieczeń w chmurze.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Sophos |
Sophos Endpoint Protection (przy użyciu usługi Azure Functions)Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API |
Microsoft Corporation |
Sophos Endpoint Protection (przy użyciu interfejsu API REST)Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos i alertów Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Zintegrowana wymiana cyberobrony firmy SymantecŁącznik Symantec ICDx umożliwia łatwe łączenie dzienników rozwiązań zabezpieczeń firmy Symantec z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia niestandardowych alertów i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dziennik systemu za pośrednictwem usługi AMASyslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Talon InsightsŁącznik Dzienniki zabezpieczeń talonu umożliwia łatwe łączenie zdarzeń talonu i dzienników inspekcji za pomocą usługi Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Zabezpieczenia talonu |
Team Cymru Scout Data Connector (przy użyciu usługi Azure Functions)Łącznik danych TeamCymruScout umożliwia użytkownikom korzystanie z danych użycia domeny i domeny aplikacji Team Cymru Scout w usłudze Microsoft Sentinel w celu wzbogacania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia zespołu Cymru Scout: wymagane są poświadczenia konta team Cymru Scout (nazwa użytkownika, hasło). |
Zespół Cymru |
Narażenie na tożsamość z możliwością obsługi dzierżawyŁącznik ekspozycji na tożsamości możliwe do obsługi umożliwia pozyskiwanie wskaźników ekspozycji, wskaźników ataków i dzienników przepływu dziennika do usługi Microsoft Sentinel. Różne podręczniki robocze i analizatory danych umożliwiają łatwiejsze manipulowanie dziennikami i monitorowanie środowiska usługi Active Directory. Szablony analityczne umożliwiają automatyzowanie odpowiedzi dotyczących różnych zdarzeń, ekspozycji i ataków.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Utrzymania |
Zarządzanie lukami w zabezpieczeniach z możliwością obsługi (przy użyciu usługi Azure Functions)Łącznik danych TVM umożliwia pozyskiwanie danych dotyczących zasobów, luk w zabezpieczeniach i zgodności w usłudze Microsoft Sentinel przy użyciu interfejsów API REST programu TVM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik zapewnia możliwość pobierania danych, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa, uzyskiwanie wglądu w zasoby obliczeniowe, diagnozowanie problemów z konfiguracją i nie tylko
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: Do uzyskania dostępu do interfejsu API REST wymagany jest zarówno klucz TenableAccessKey , jak i tenableSecretKey . Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Utrzymania |
Usługa Microsoft Defender for Cloud oparta na dzierżawieMicrosoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń usługi MDC z usługi Microsoft 365 Defender do usługi Microsoft Sentinel, dzięki czemu można wykorzystać zalety korelacji XDR łączących kropki między zasobami chmury, urządzeniami i tożsamościami oraz wyświetlać dane w skoroszytach, zapytaniach i badać zdarzenia i reagować na nie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Projekt TheHive — TheHive (przy użyciu usługi Azure Functions)Łącznik danych TheHive zapewnia możliwość pozyskiwania typowych zdarzeń TheHive w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Funkcja TheHive może powiadamiać zewnętrzny system zdarzeń modyfikacji (tworzenie zgłoszenia, aktualizacja alertu, przypisywanie zadań) w czasie rzeczywistym. Gdy w elemecie TheHive wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia elementów webhook: TheHiveBearerToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook. |
Microsoft Corporation |
TheomŁącznik danych theom umożliwia organizacjom łączenie środowiska theom z usługą Microsoft Sentinel. To rozwiązanie umożliwia użytkownikom otrzymywanie alertów dotyczących zagrożeń bezpieczeństwa danych, tworzenie i wzbogacanie zdarzeń, sprawdzanie statystyk i wyzwalanie podręczników SOAR w usłudze Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Theom |
Analiza zagrożeń — TAXIIUsługa Microsoft Sentinel integruje się ze źródłami danych TAXII 2.0 i 2.1, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Ten łącznik umożliwia wysyłanie obsługiwanych typów obiektów STIX z serwerów TAXII do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Platformy analizy zagrożeńUsługa Microsoft Sentinel integruje się z programem Microsoft Graph interfejs API Zabezpieczenia źródłami danych, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Użyj tego łącznika, aby wysyłać wskaźniki zagrożeń do usługi Microsoft Sentinel z platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MindMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Interfejs API przekazywania analizy zagrożeń (wersja zapoznawcza)Usługa Microsoft Sentinel oferuje interfejs API płaszczyzny danych umożliwiający korzystanie z analizy zagrożeń z poziomu platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MineMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL, skróty plików i adresy e-mail. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Przesyłanie łącznika zabezpieczeń (przy użyciu usługi Azure Functions)Łącznik danych [Transmit Security] zapewnia możliwość pozyskiwania typowych zdarzeń interfejsu API przesyłania zabezpieczeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Identyfikator klienta interfejsu API REST: wymagany jest identyfikator TransmitSecurityClientID . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
-
Klucz tajny klienta interfejsu API REST: wymagany jest parametr TransmitSecurityClientSecret . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Przesyłanie zabezpieczeń |
Trend Vision One (przy użyciu usługi Azure Functions)Łącznik Trend Vision One umożliwia łatwe łączenie danych alertów aplikacji Workbench z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. Zapewnia to lepszy wgląd w sieci/systemy organizacji i zwiększa możliwości operacji zabezpieczeń. Łącznik Trend Vision One jest obsługiwany w usłudze Microsoft Sentinel w następujących regionach: Australia Wschodnia, Australia Południowo-Wschodnia, Brazylia Południowa, Kanada Środkowa, Kanada Wschodnia, Indie Środkowe, Środkowe stany USA, Azja Wschodnia, Wschodnie stany USA, Wschodnie stany USA 2, Francja Środkowa, Japonia Wschodnia, Korea Środkowa, Północno-środkowe stany USA, Europa Północna, Norwegia Wschodnia, Południowo-środkowe stany USA, Azja Południowo-Wschodnia, Azja Południowo-Wschodnia Szwecja Środkowa, Szwajcaria Północna, Zjednoczone Emiraty Arabskie, Południowe Zjednoczone Królestwo, Zachodnie Zjednoczone Królestwo, Europa Zachodnia, Zachodnie stany USA, Zachodnie stany USA 2, Zachodnie stany USA 3.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Token interfejsu API Trend Vision One: wymagany jest token interfejsu API Trend Vision One. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API Trend Vision One. |
Trend Micro |
Varonis SaaSRozwiązanie Varonis SaaS umożliwia pozyskiwanie alertów Varonis do usługi Microsoft Sentinel. Varonis określa priorytety głębokiej widoczności danych, możliwości klasyfikacji i zautomatyzowane korygowania na potrzeby dostępu do danych. Varonis tworzy pojedynczy priorytetowy widok ryzyka dla danych, dzięki czemu można aktywnie i systematycznie wyeliminować ryzyko z zagrożeń wewnętrznych i cyberataków.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Varonis |
Vectra XDR (przy użyciu usługi Azure Functions)Łącznik Vectra XDR umożliwia pozyskiwanie wykrywania Vectra, inspekcji, oceniania jednostek, blokady, kondycji i jednostek w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST Vectra. Zapoznaj się z dokumentacją API: https://support.vectra.ai/s/article/KB-VS-1666 , aby uzyskać więcej informacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Poświadczenia/uprawnienia interfejsu API REST: Identyfikator klienta Vectra i klucz tajny klienta są wymagane dla kondycji, oceniania jednostek, jednostek, wykrywania, blokowania i zbierania danych inspekcji. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie |
Obsługa Vectra |
VMware Carbon Black Cloud (przy użyciu usługi Azure Functions)Łącznik VMware Carbon Black Cloud zapewnia możliwość pozyskiwania danych z czarnego węgla do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki inspekcji, powiadomień i zdarzeń w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz zwiększania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Wymagane są klucze interfejsu API czarnego węgla i/lub kluczy interfejsu API na poziomie rozwiązania SIEM. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API czarnego węgla. - Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3, nazwa folderu w zasobniku usługi AWS S3 są wymagane dla interfejsu API REST usługi Amazon S3. |
Microsoft |
VMware Carbon Black Cloud za pośrednictwem platformy AWS S3Łącznik danych VMware Carbon Black Cloud za pośrednictwem usługi AWS S3 zapewnia możliwość pozyskiwania listy obserwowanych, alertów, zdarzeń uwierzytelniania i punktów końcowych za pośrednictwem platformy AWS S3 i przesyłania strumieniowego ich do znormalizowanych tabel ASIM. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne:
-
Środowisko: musisz mieć konto czarnego węgla i wymagane uprawnienia do tworzenia zasobników Przesłanych dalej do zasobników usługi AWS S3. |
Microsoft |
Zdarzenia DNS systemu Windows za pośrednictwem usługi AMAŁącznik dziennika DNS systemu Windows umożliwia łatwe filtrowanie i przesyłanie strumieniowe wszystkich dzienników analitycznych z serwerów DNS systemu Windows do obszaru roboczego usługi Microsoft Sentinel przy użyciu agenta monitorowania platformy Azure (AMA). Posiadanie tych danych w usłudze Microsoft Sentinel ułatwia identyfikowanie problemów i zagrożeń bezpieczeństwa, takich jak: — Próba rozpoznania złośliwych nazw domen. — Nieaktualne rekordy zasobów. — Często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS. - Ataki wykonywane na serwerze DNS. Możesz uzyskać następujące informacje na temat serwerów DNS systemu Windows z usługi Microsoft Sentinel: — Wszystkie dzienniki są scentralizowane w jednym miejscu. — Żądanie obciążenia na serwerach DNS. - Błędy rejestracji dynamicznej DNS. Zdarzenia DNS systemu Windows są obsługiwane przez zaawansowany model informacji SIEM (ASIM) i przesyłać strumieniowo dane do tabeli ASimDnsActivityLogs. Dowiedz się więcej. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zapora systemu WindowsZapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie blokuje komunikację większości programów przez zaporę. Użytkownicy po prostu dodają program do listy dozwolonych programów, aby umożliwić mu komunikację przez zaporę. W przypadku korzystania z sieci publicznej zapora systemu Windows może również zabezpieczyć system, blokując wszystkie niepożądane próby nawiązania połączenia z komputerem. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia zapory systemu Windows za pośrednictwem usługi AMAZapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie zapory blokuje komunikację większości programów przez zaporę. Aby przesłać strumieniowo dzienniki aplikacji Zapory systemu Windows zebrane z maszyn, użyj agenta usługi Azure Monitor (AMA), aby przesłać strumieniowo te dzienniki do obszaru roboczego usługi Microsoft Sentinel. Skonfigurowany punkt końcowy zbierania danych (DCE) jest wymagany do połączenia z regułą zbierania danych (DCR) utworzoną dla usługi AMA w celu zbierania dzienników. W przypadku tego łącznika kontroler domeny jest automatycznie tworzony w tym samym regionie co obszar roboczy. Jeśli używasz już kontrolera domeny przechowywanego w tym samym regionie, możesz zmienić domyślny utworzony kontroler domeny i użyć istniejącego za pośrednictwem interfejsu API. Kontrolery domeny mogą znajdować się w zasobach z prefiksem SentinelDCE w nazwie zasobu. Aby uzyskać więcej informacji, zobacz następujące artykuły: - Punkty końcowe zbierania danych w usłudze Azure Monitor - Dokumentacja usługi Microsoft Sentinel
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia przekazywane w systemie WindowsWszystkie dzienniki przekazywania zdarzeń systemu Windows (WEF) można przesyłać strumieniowo z serwerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta usługi Azure Monitor (AMA). To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Zdarzenia zabezpieczeń systemu Windows za pośrednictwem usługi AMAWszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements to ujednolicona platforma zabezpieczeń cybernetycznych oparta na chmurze, która ma na celu zmniejszenie ryzyka, złożoności i nieefektywności. Podnieś poziom zabezpieczeń z punktów końcowych do aplikacji w chmurze. Uzbroij się przed każdym rodzajem cyberbezpieczeństwa, od ataków ukierunkowanych na oprogramowanie wymuszającego okup zero-dniowy. WithSecure Elements łączy zaawansowane funkcje predykcyjne, prewencyjne i dynamiczne zabezpieczeń — wszystkie zarządzane i monitorowane za pośrednictwem jednego centrum zabezpieczeń. Nasza modularna struktura i elastyczne modele cenowe zapewniają swobodę rozwoju. Dzięki naszej wiedzy i wglądowi będziesz zawsze uprawniony - i nigdy nie będziesz sam. Dzięki integracji z usługą Microsoft Sentinel można skorelować dane zdarzeń zabezpieczeń z rozwiązania WithSecure Elements z danymi z innych źródeł, umożliwiając rozbudowane omówienie całego środowiska i szybszą reakcję na zagrożenia. Dzięki temu rozwiązaniu funkcja platformy Azure jest wdrażana w dzierżawie, sondowanie okresowo pod kątem zdarzeń zabezpieczeń WithSecure Elements. Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową pod adresem: https://www.withsecure.com.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - W przypadku poświadczeń klienta interfejsu APISecure Elements: wymagane są poświadczenia klienta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej. |
WithSecure (Zabezpieczeń) |
Wiz (przy użyciu usługi Azure Functions)Łącznik Wiz umożliwia łatwe wysyłanie problemów z wiz, znajdowanie luk w zabezpieczeniach i dzienniki inspekcji do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia konta usługi Wiz: upewnij się, że masz identyfikator klienta konta usługi Wiz i klucz tajny klienta, adres URL punktu końcowego interfejsu API i adres URL uwierzytelniania. Instrukcje można znaleźć w dokumentacji wiz. |
Wiz |
Aktywność użytkownika produktu WorkdayŁącznik danych aktywności użytkownika produktu Workday umożliwia pozyskiwanie dzienników aktywności użytkowników z interfejsu API produktu Workday do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Microsoft Corporation |
Miejsce pracy z serwisu Facebook (przy użyciu usługi Azure Functions)Łącznik danych miejsca pracy zapewnia możliwość pozyskiwania typowych zdarzeń w miejscu pracy w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Elementy webhook umożliwiają niestandardowym aplikacjom integracji subskrybowanie zdarzeń w miejscu pracy i otrzymywanie aktualizacji w czasie rzeczywistym. Gdy w miejscu pracy wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia elementów webhook: WorkplaceAppSecret, WorkplaceVerifyToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook i konfigurowania uprawnień. |
Microsoft Corporation |
Inspekcja segmentów sieci zerowychŁącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji sieci zero do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Ten łącznik danych korzysta z natywnej funkcji sondowania usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
Zero Networks |
Inspekcja segmentu sieci zerowych (funkcja) (przy użyciu usługi Azure Functions)Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zobacz Przewodnik po interfejsie API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API REST: token interfejsu APIsegmentu sieci zero jest wymagany dla interfejsu API REST. Zobacz Przewodnik po interfejsie API. |
Zero Networks |
ZeroFox CTI (przy użyciu usługi Azure Functions)Łączniki danych ZeroFox CTI zapewniają możliwość pozyskiwania różnych alertów analizy zagrożeń cybernetycznych ZeroFox do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token są wymagane dla interfejsu API REST ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise — alerty (sondowanie CCF)Zbiera alerty z interfejsu API ZeroFox.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: |
ZeroFox |
Zimperium Mobile Threat DefenseŁącznik Zimperium Mobile Threat Defense umożliwia łączenie dziennika zagrożeń Zimperium z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w krajobraz zagrożeń mobilnych w organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Zimperium |
Raporty powiększenia (przy użyciu usługi Azure Functions)Łącznik danych Raporty powiększenia umożliwia pozyskiwanie zdarzeń raportów Zoom do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: AccountID, ClientID i ClientSecret są wymagane dla interfejsu API Zoom. Aby uzyskać więcej informacji, zobacz Interfejs API powiększenia. Postępuj zgodnie z instrukcjami dotyczącymi konfiguracji interfejsu API zoom. |
Microsoft Corporation |
Przestarzałe łączniki danych usługi Sentinel
Uwaga
W poniższej tabeli wymieniono przestarzałe i starsze łączniki danych. Przestarzałe łączniki nie są już obsługiwane.
Łącznik | Wsparte przez |
---|---|
[Przestarzałe] Atlassian Confluence Audit (przy użyciu usługi Azure Functions)Łącznik danych Atlassian Confluence Audit zapewnia możliwość pozyskiwania rekordów inspekcji Confluence, aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: ConfluenceAccessToken, ConfluenceUsername jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
[Przestarzałe] Cisco Secure Endpoint (AMP) (przy użyciu usługi Azure Functions)Łącznik danych Cisco Secure Endpoint (dawniej AMP for Endpoints) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń do usługi Microsoft Sentinel. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia interfejsu API bezpiecznego punktu końcowego cisco: wymagany jest identyfikator klienta i klucz interfejsu API cisco Secure Endpoint. Aby uzyskać więcej informacji, zobacz Cisco Secure Endpoint API (Interfejs API bezpiecznego punktu końcowego cisco). Należy również podać domenę interfejsu API. |
Microsoft Corporation |
[Przestarzałe] Crowdstrike Falcon Data Replicator (przy użyciu usługi Azure Functions)Łącznik Crowdstrike Falcon Data Replicator umożliwia pozyskiwanie nieprzetworzonych danych zdarzeń zdarzeń Falcon Platform do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Aby uzyskać więcej informacji, zobacz ściąganie danych. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3. |
Microsoft Corporation |
[Przestarzałe] Google Cloud Platform DNS (przy użyciu usługi Azure Functions)Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników (z uprawnieniem "logging.logEntries.list") jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o uprawnieniach, tworzeniu konta usługi i tworzeniu klucza konta usługi. |
Microsoft Corporation |
[Przestarzałe] Google Cloud Platform IAM (przy użyciu usługi Azure Functions)Łącznik danych usługi Google Cloud Platform Identity and Access Management (IAM) umożliwia pozyskiwanie dzienników IAM GCP do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o wymaganych uprawnieniach, tworzeniu konta usługi i tworzeniu klucza konta usługi. |
Microsoft Corporation |
[Przestarzałe] Łącznik danych usługi SoC Insight programu Infoblox za pośrednictwem starszego agentaŁącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika. Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight do obszaru roboczego usługi Log Analytics przy użyciu starszego agenta usługi Log Analytics. Firma Microsoft zaleca instalację łącznika danych usługi Infoblox SOC Insight za pośrednictwem łącznika usługi AMA. Starszy łącznik używa agenta usługi Log Analytics, który ma zostać wycofany do 31 sierpnia 2024 r. i powinien być zainstalowany tylko wtedy, gdy usługa AMA nie jest obsługiwana. Użycie programu MMA i usługi AMA na tym samym komputerze może spowodować duplikowanie dzienników i dodatkowy koszt pozyskiwania. Więcej informacji.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Infoblox |
[Przestarzałe] Dzienniki i zdarzenia programu Microsoft ExchangePrzestarzałe użyj połączeń danych "ESI-Opt". Wszystkie zdarzenia inspekcji programu Exchange, dzienniki usług IIS, dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj |
Społeczność |
[Przestarzałe] OneLogin IAM Platform (przy użyciu usługi Azure Functions)Łącznik danych OneLogin zapewnia możliwość pozyskiwania typowych zdarzeń platformy IAM OneLogin w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Interfejs API elementu webhook zdarzenia OneLogin, który jest również znany jako nadawca zdarzeń, będzie wysyłać partie zdarzeń w czasie zbliżonym do rzeczywistego do określonego punktu końcowego. Gdy w usłudze OneLogin wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia elementów webhook: OneLoginBearerToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook. Należy wygenerować element OneLoginBearerToken zgodnie z wymaganiami dotyczącymi zabezpieczeń i użyć go w sekcji Nagłówki niestandardowe w formacie: Authorization: Bearer OneLoginBearerToken. Format dzienników: tablica JSON. |
Microsoft Corporation |
[Przestarzałe] Proofpoint On Demand Email Security (przy użyciu usługi Azure Functions)Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID, wymagany jest token ProofpointToken . Aby uzyskać więcej informacji, zobacz INTERFEJS API. |
Microsoft Corporation |
[Przestarzałe] Proofpoint TAP (przy użyciu usługi Azure Functions)Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Proofpoint TAP API Key: wymagana jest nazwa użytkownika interfejsu API i hasło interfejsu API interfejsu TAP programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM). |
Microsoft Corporation |
[Przestarzałe] Qualys Vulnerability Management (przy użyciu usługi Azure Functions)Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji. Ten łącznik zapewnia usłudze Microsoft Sentinel możliwość wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys). |
Microsoft Corporation |
[Przestarzałe] Salesforce Service Cloud (przy użyciu usługi Azure Functions)Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: Nazwa użytkownika interfejsu API usługi Salesforce, hasło interfejsu API usługi Salesforce, token zabezpieczeń usługi Salesforce, klucz klientausługi Salesforce, klucz tajny klienta usługi Salesforce jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. |
Microsoft Corporation |
[Przestarzałe] Inspekcja usługi Slack (przy użyciu usługi Azure Functions)Łącznik danych inspekcji usługi Slack zapewnia możliwość pozyskiwania zdarzeń rekordów inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia/uprawnienia interfejsu API REST: interfejs SLAckAPIBearerToken jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. |
Microsoft Corporation |
[Przestarzałe] Snowflake (przy użyciu usługi Azure Functions)Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników logowania usługi Snowflake i wykonywania zapytań dotyczących dzienników w usłudze Microsoft Sentinel przy użyciu łącznika Snowflake Python Connector. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Snowflake. UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych:
Wymagania wstępne: - Poświadczenia usługi Snowflake: Identyfikator konta snowflake, użytkownik snowflake i hasło snowflake są wymagane do nawiązania połączenia. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o identyfikatorze konta usługi Snowflake. Instrukcje dotyczące tworzenia użytkownika dla tego łącznika są wyświetlane podczas procesu instalacji. |
Microsoft Corporation |
Zdarzenia zabezpieczeń za pośrednictwem starszego agentaWszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Usługa Microsoft Defender for Cloud oparta na subskrypcji (starsza wersja)Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń z Microsoft Defender dla Chmury do usługi Microsoft Sentinel, dzięki czemu można wyświetlać dane usługi Defender w skoroszytach, wysyłać zapytania o alerty oraz badać zdarzenia i reagować na nie. Więcej informacji>
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Dziennik systemu za pośrednictwem starszego agentaSyslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego. Dowiedz się więcej >
Tabele usługi Log Analytics:
Obsługa reguły zbierania danych: |
Microsoft Corporation |
Następne kroki
Aby uzyskać więcej informacji, zobacz: