Udostępnij za pośrednictwem


Znajdowanie łącznika danych usługi Microsoft Sentinel

W tym artykule wymieniono wszystkie obsługiwane, gotowe łączniki danych i linki do kroków wdrażania poszczególnych łączników.

Ważne

Łączniki danych są dostępne w ramach następujących ofert:

Uwaga

Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele usługi Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów instytucji rządowych USA.

Wymagania wstępne dotyczące łącznika danych

Każdy łącznik danych ma własny zestaw wymagań wstępnych. Wymagania wstępne mogą obejmować, że musisz mieć określone uprawnienia do obszaru roboczego, subskrypcji lub zasad platformy Azure. Możesz też spełnić inne wymagania dotyczące źródła danych partnera, z którym nawiązujesz połączenie.

Wymagania wstępne dotyczące każdego łącznika danych są wyświetlane na stronie odpowiedniego łącznika danych w usłudze Microsoft Sentinel.

Łączniki danych oparte na agencie usługi Azure Monitor (AMA) wymagają połączenia internetowego z systemu, w którym jest zainstalowany agent. Włącz ruch wychodzący na porcie 443, aby zezwolić na połączenie między systemem, w którym zainstalowano agenta i usługę Microsoft Sentinel.

Łączniki dziennika systemowego i wspólnego formatu zdarzeń (CEF)

Zbieranie dzienników z wielu urządzeń zabezpieczeń i urządzeń jest obsługiwane przez łączniki danych Syslog za pośrednictwem amA lub Common Event Format (CEF) za pośrednictwem usługi AMA w usłudze Microsoft Sentinel. Aby przekazać dane do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel, wykonaj kroki opisane w temacie Pozyskiwanie dzienników syslog i komunikatów CEF do usługi Microsoft Sentinel za pomocą agenta usługi Azure Monitor. Te kroki obejmują zainstalowanie rozwiązania Microsoft Sentinel dla urządzenia zabezpieczeń lub urządzenia z centrum zawartości w usłudze Microsoft Sentinel. Następnie skonfiguruj dziennik syslog za pośrednictwem protokołu AMA lub Common Event Format (CEF) za pośrednictwem łącznika danych usługi AMA , który jest odpowiedni dla zainstalowanego rozwiązania usługi Microsoft Sentinel. Wykonaj konfigurację, konfigurując urządzenie lub urządzenie zabezpieczeń. Znajdź instrukcje dotyczące konfigurowania urządzenia lub urządzenia zabezpieczeń w jednym z następujących artykułów:

Skontaktuj się z dostawcą rozwiązania, aby uzyskać więcej informacji lub gdzie informacje są niedostępne dla urządzenia lub urządzenia.

Dzienniki niestandardowe za pośrednictwem łącznika usługi AMA

Filtrowanie i pozyskiwanie dzienników w formacie pliku tekstowego z aplikacji sieciowych lub zabezpieczeń zainstalowanych na maszynach z systemem Windows lub Linux przy użyciu dzienników niestandardowych za pośrednictwem łącznika usługi AMA w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz następujące artykuły:

Łączniki danych usługi Sentinel

Uwaga

W poniższej tabeli wymieniono łączniki danych dostępne w centrum zawartości usługi Microsoft Sentinel. Łączniki są obsługiwane przez dostawcę produktu. Aby uzyskać pomoc techniczną, zobacz link w kolumnie Obsługiwane przez w poniższej tabeli.

Łącznik Wsparte przez
1Password (bezserwerowy)
Łącznik 1Password CCF umożliwia użytkownikowi pozyskiwanie zdarzeń 1Password Audit, Signin & ItemUsage do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OnePasswordEventLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- 1 Token interfejsu API Password: wymagany jest token interfejsu API 1Password. Zapoznaj się z dokumentacją 1Password dotyczącą tworzenia tokenu interfejsu API.

1Password
1Password (przy użyciu usługi Azure Functions)
Rozwiązanie 1Password dla usługi Microsoft Sentinel umożliwia pozyskiwanie prób logowania, użycia elementów i zdarzeń inspekcji z konta firmy 1Password przy użyciu interfejsu API raportowania zdarzeń 1Password. Umożliwia to monitorowanie i badanie zdarzeń w aplikacji 1Password w usłudze Microsoft Sentinel wraz z innymi aplikacjami i usługami używanymi przez organizację.

Używane podstawowe technologie firmy Microsoft:

To rozwiązanie zależy od następujących technologii, z których niektóre mogą być w stanie wersji zapoznawczej lub mogą spowodować dodatkowe pozyskiwanie lub koszty operacyjne:

- Azure Functions

Tabele usługi Log Analytics:
- OnePasswordEventLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- 1 Token interfejsu API zdarzeń elementu Password: token interfejsu API zdarzeń 1Password jest wymagany. Aby uzyskać więcej informacji, zobacz interfejs API 1Password.

Nuta: Wymagane jest konto 1Password Business

1Password
Nietypowe zabezpieczenia (przy użyciu funkcji platformy Azure)
Łącznik danych Abnormal Security umożliwia wdrążanie dzienników zagrożeń i przypadków do usługi Microsoft Sentinel przy użyciu Abnormal Security Rest API.

Tabele usługi Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Nieprawidłowy token interfejsu API zabezpieczeń: wymagany jest nietypowy token interfejsu API zabezpieczeń. Aby uzyskać więcej informacji, zobacz Nietypowy interfejs API zabezpieczeń. Nuta: Wymagane jest nieprawidłowe konto zabezpieczeń

Nietypowe zabezpieczenia
AIShield
Łącznik AIShield umożliwia użytkownikom łączenie się z dziennikami niestandardowych mechanizmów ochrony AIShield za pomocą usługi Microsoft Sentinel, co umożliwia tworzenie dynamicznych pulpitów nawigacyjnych, skoroszytów, notesów i dostosowanych alertów w celu usprawnienia badania i udaremnienia ataków na systemy sztucznej inteligencji. Zapewnia użytkownikom lepszy wgląd w bezpieczeństwo zasobów sztucznej inteligencji w organizacji po posturing i poprawia możliwości operacji zabezpieczeń systemów sztucznej inteligencji. Usługa AIShield.GuArdIan analizuje wygenerowaną zawartość llM w celu zidentyfikowania i ograniczenia szkodliwych treści, ochrony przed naruszeniami prawnymi, zasadami, opartymi na rolach i użyciu

Tabele usługi Log Analytics:
- AIShield_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uwaga: użytkownicy powinni korzystać z oferty AIShield SaaS do przeprowadzania analizy luk w zabezpieczeniach i wdrożonych niestandardowych mechanizmów obrony generowanych wraz ze swoim zasobem sztucznej inteligencji. Kliknij tutaj , aby dowiedzieć się więcej lub skontaktować się.

AIShield
AliCloud (przy użyciu usługi Azure Functions)
Łącznik danych AliCloud umożliwia pobieranie dzienników z aplikacji w chmurze przy użyciu interfejsu API chmury i przechowywanie zdarzeń w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- AliCloud_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: AliCloudAccessKeyId i AliCloudAccessKey są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
Amazon Web Services
Instrukcje dotyczące nawiązywania połączenia z platformą AWS i przesyłania strumieniowego dzienników usługi CloudTrail do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AWSCloudTrail

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Amazon Web Services NetworkFirewall (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Ten łącznik danych umożliwia pozyskiwanie dzienników zapory sieciowej platformy AWS do usługi Microsoft Sentinel na potrzeby zaawansowanego wykrywania zagrożeń i monitorowania zabezpieczeń. Dzięki wykorzystaniu usług Amazon S3 i Amazon SQS łącznik przekazuje dzienniki ruchu sieciowego, alerty wykrywania włamań i zdarzenia zapory do usługi Microsoft Sentinel, umożliwiając analizę i korelację w czasie rzeczywistym z innymi danymi zabezpieczeń

Tabele usługi Log Analytics:
- AWSNetworkFirewallFlow

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Amazon Web Services S3
Ten łącznik umożliwia pozyskiwanie dzienników usługi AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Obecnie obsługiwane typy danych to:
* AWS CloudTrail
* Dzienniki przepływu VPC
* AWS GuardDuty
* AWSCloudWatch

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: S3, Simple Queue Service (SQS), role IAM i zasady uprawnień oraz usługi AWS, których dzienniki chcesz zebrać.

Microsoft Corporation
Amazon Web Services S3 WAF
Ten łącznik umożliwia pozyskiwanie dzienników zapory aplikacji internetowej platformy AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Logs AWS WAF to szczegółowe zapisy ruchu analizowanego przez listy kontroli dostępu do sieci (ACL), które są niezbędne do utrzymania bezpieczeństwa i wydajności aplikacji internetowych. Te dzienniki zawierają informacje, takie jak czas odebrania żądania przez zaporę aplikacji internetowej platformy AWS, specyfikę żądania oraz akcję podjętą przez regułę zgodną z żądaniem.

Tabele usługi Log Analytics:
- AWSWAF

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
ARGOS Cloud Security
Integracja z usługą ARGOS Cloud Security dla usługi Microsoft Sentinel umożliwia posiadanie wszystkich ważnych zdarzeń zabezpieczeń w chmurze w jednym miejscu. Dzięki temu można łatwo tworzyć pulpity nawigacyjne, alerty i korelować zdarzenia w wielu systemach. Ogólnie rzecz biorąc, poprawi to poziom zabezpieczeń i reagowanie na zdarzenia zabezpieczeń organizacji.

Tabele usługi Log Analytics:
- ARGOS_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

ARGOS Cloud Security
Działania alertów armis (przy użyciu usługi Azure Functions)
Łącznik Armis Alerts Activities umożliwia wprowadzanie alertów i działań Armis do Microsoft Sentinel za pośrednictwem interfejsu API REST Armis. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość uzyskiwania informacji o alertach i działaniach z platformy Armis oraz identyfikowania i określania priorytetów zagrożeń w danym środowisku. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów.

Tabele usługi Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis Devices (przy użyciu usługi Azure Functions)
Łącznik Armis Device umożliwia wprowadzenie urządzeń Armis do usługi Microsoft Sentinel przez interfejs Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość pobierania informacji o urządzeniu z platformy Armis. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów. Armis może również integrować się z istniejącymi narzędziami do zarządzania zasobami IT i zabezpieczeniami, aby identyfikować i klasyfikować każde urządzenie, zarządzane lub niezarządzane w danym środowisku.

Tabele usługi Log Analytics:
- Armis_Devices_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armorblox (przy użyciu funkcji platformy Azure)
Łącznik danych armorblox zapewnia możliwość pozyskiwania zdarzeń z wystąpienia systemu Armorblox do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość pobierania zdarzeń, co pomaga w przeanalizować potencjalne zagrożenia bezpieczeństwa i nie tylko.

Tabele usługi Log Analytics:
- Armorblox_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Szczegóły wystąpienia systemu Armorblox: Wymagana jest klasa ArmorbloxInstanceName LUB ArmorbloxInstanceURL

- Poświadczenia interfejsu API systemu Armorblox: wymagany jest element ArmorbloxAPIToken

armorblox
Alerty sygnału nawigacyjnego atlassian
Atlassian Beacon to produkt w chmurze, który jest przeznaczony do inteligentnego wykrywania zagrożeń na platformach Atlassian (Jira, Confluence i Atlassian Admin). Może to pomóc użytkownikom wykrywać, badać i reagować na ryzykowne działania użytkowników dla pakietu produktów Atlassian. Rozwiązaniem jest niestandardowy łącznik danych firmy DEFEND Ltd. służący do wizualizacji alertów pozyskanych z usługi Atlassian Beacon do usługi Microsoft Sentinel za pośrednictwem aplikacji logiki.

Tabele usługi Log Analytics:
- atlassian_beacon_alerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

BRONIĆ Ltd.
Atlassian Confluence Audit (za pośrednictwem struktury łącznika bez kodu)
Łącznik danych usługi Atlassian Confluence Audit zapewnia możliwość pozyskiwania zdarzeń rekordów inspekcji confluence do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ConfluenceAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API usługi Atlassian Confluence: uprawnienia do administrowania platformą Confluence są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji platformy Confluence. Zobacz dokumentację interfejsu API platformy Confluence , aby dowiedzieć się więcej o interfejsie API inspekcji.

Microsoft Corporation
Atlassian Jira Audit (przy użyciu usługi Azure Functions)
Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Jira_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: JiraAccessToken, JiraUsername jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
Atlassian Jira Audit (przy użyciu interfejsu API REST)
Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Jira_Audit_v2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API usługi Atlassian Jira: uprawnienia do administrowania usługą Jira są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji programu Jira. Zobacz dokumentację interfejsu API usługi Jira , aby dowiedzieć się więcej na temat interfejsu API inspekcji.

Microsoft Corporation
Auth0 Access Management (przy użyciu usługi Azure Functions)
Łącznik danych Auth0 Access Management zapewnia możliwość pozyskiwania zdarzeń dziennika Auth0 do systemu Microsoft Sentinel

Tabele usługi Log Analytics:
- Auth0AM_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API

Microsoft Corporation
Dzienniki uwierzytelniania Auth0
Łącznik danych Auth0 umożliwia pozyskiwanie dzienników z interfejsu API Auth0 do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API Auth0 do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co zwiększa wydajność.

Tabele usługi Log Analytics:
- Auth0Logs_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zautomatyzowana lista WebCTRL logiki
Dzienniki inspekcji można przesyłać strumieniowo z serwera SQL WebCTRL hostowanego na maszynach z systemem Windows połączonych z usługą Microsoft Sentinel. To połączenie umożliwia wyświetlanie pulpitów nawigacyjnych, tworzenie niestandardowych alertów i ulepszanie badania. Zapewnia to wgląd w systemy kontroli przemysłowej, które są monitorowane lub kontrolowane przez aplikację WebCTRL BAS.

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Działanie platformy Azure
Dziennik aktywności platformy Azure to dziennik subskrypcji, który zapewnia wgląd w zdarzenia na poziomie subskrypcji, które występują na platformie Azure, w tym zdarzenia operacyjne usługi Azure Resource Manager, zdarzenia kondycji usługi, operacje zapisu wykonywane na zasobach w ramach subskrypcji oraz stan działań wykonywanych na platformie Azure. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Konto usługi Azure Batch
Konto usługi Azure Batch to unikatowo zidentyfikowana jednostka w usłudze Batch. Większość rozwiązań usługi Batch używa usługi Azure Storage do przechowywania plików zasobów i plików wyjściowych, więc każde konto usługi Batch jest zwykle skojarzone z odpowiednim kontem magazynu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych konta usługi Azure Batch do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Azure CloudNGFW firmy Palo Alto Networks
Cloud Next-Generation Firewall by Palo Alto Networks - azure Native ISV Service - is Palo Alto Networks Next-Generation Firewall (NGFW) dostarczane jako usługa natywna dla chmury na platformie Azure. Możesz odnaleźć chmurę NGFW w witrynie Azure Marketplace i korzystać z niej w sieciach wirtualnych platformy Azure. Dzięki usłudze Cloud NGFW można uzyskać dostęp do podstawowych funkcji NGFW, takich jak App-ID, technologie filtrowania adresów URL. Zapewnia ona zapobieganie zagrożeniom i wykrywanie za pośrednictwem usług zabezpieczeń dostarczanych przez chmurę i podpisów zapobiegania zagrożeniom. Łącznik umożliwia łatwe łączenie dzienników chmury NGFW z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację rozwiązania Cloud NGFW for Azure.

Tabele usługi Log Analytics:
- fluentbit_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search to usługa wyszukiwania w chmurze, która zapewnia deweloperom infrastrukturę, interfejsy API i narzędzia do tworzenia rozbudowanego środowiska wyszukiwania w prywatnej, heterogenicznej zawartości w internecie, aplikacjach mobilnych i aplikacjach dla przedsiębiorstw. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Cognitive Search do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Azure DDoS Protection
Połącz się z dziennikami usługi Azure DDoS Protection w warstwie Standardowa za pośrednictwem dzienników diagnostycznych publicznego adresu IP. Oprócz podstawowej ochrony przed atakami DDoS na platformie usługa Azure DDoS Protection Standard zapewnia zaawansowane możliwości ograniczania ryzyka ataków DDoS przed atakami sieciowymi. Jest ona automatycznie dostrojona w celu ochrony określonych zasobów platformy Azure. Ochrona jest prosta do włączenia podczas tworzenia nowych sieci wirtualnych. Można to również zrobić po utworzeniu i nie wymaga żadnych zmian aplikacji ani zasobów. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki inspekcji usługi Azure DevOps (za pośrednictwem struktury łącznika bez kodu)
Łącznik danych dzienników inspekcji usługi Azure DevOps umożliwia pozyskiwanie zdarzeń inspekcji z usługi Azure DevOps do usługi Microsoft Sentinel. Ten łącznik danych jest tworzony przy użyciu struktury łącznika bez kodu usługi Microsoft Sentinel, zapewniając bezproblemową integrację. Korzysta z interfejsu API dzienników inspekcji usługi Azure DevOps, aby pobrać szczegółowe zdarzenia inspekcji i obsługiwać przekształcenia czasu pozyskiwania oparte na protokole DCR. Te przekształcenia umożliwiają analizowanie odebranych danych inspekcji do tabeli niestandardowej podczas pozyskiwania, co zwiększa wydajność zapytań, eliminując konieczność dodatkowego analizowania. Korzystając z tego łącznika, możesz uzyskać zwiększony wgląd w środowisko usługi Azure DevOps i usprawnić operacje zabezpieczeń.

Tabele usługi Log Analytics:
- ADOAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Wymagania wstępne usługi Azure DevOps: Upewnij się, że:
1. Zarejestruj aplikację entra w centrum administracyjnym firmy Microsoft w obszarze Rejestracje aplikacji.
2. W obszarze "Uprawnienia interfejsu API" dodaj uprawnienia do "Azure DevOps — vso.auditlog".
3. W obszarze "Certyfikaty i wpisy tajne" wygeneruj "Klucz tajny klienta".
4. W obszarze "Uwierzytelnianie" dodaj identyfikator URI przekierowania: "https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights".
5. W ustawieniach usługi Azure DevOps włącz dziennik inspekcji i ustaw pozycję Wyświetl dziennik inspekcji dla użytkownika. Inspekcja usługi Azure DevOps.
6. Upewnij się, że użytkownik przypisany do połączenia łącznika danych ma jawne uprawnienie Wyświetl dzienniki inspekcji ustawione na Zezwalaj przez cały czas. To uprawnienie jest niezbędne do pomyślnego pozyskiwania dzienników. Jeśli uprawnienie zostanie odwołane lub nie zostanie przyznane, pozyskiwanie danych zakończy się niepowodzeniem lub zostanie przerwane.

Microsoft Corporation
Centrum zdarzeń platformy Azure
Platforma Azure Event Hubs to platforma przesyłania strumieniowego dużych zbiorów danych i usługa pozyskiwania zdarzeń. Może odbierać i przetwarzać miliony zdarzeń na sekundę. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Event Hub do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Azure Firewall
Nawiązywanie połączenia z usługą Azure Firewall. Azure Firewall to zarządzana, sieciowa usługa zabezpieczeń oparta na chmurze, która zabezpiecza zasoby usługi Azure Virtual Network. Jest to w pełni stanowa zapora oferowana jako usługa, z wbudowaną wysoką dostępnością i możliwością nieograniczonego skalowania w chmurze. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Key Vault
Azure Key Vault to usługa w chmurze do bezpiecznego przechowywania i uzyskiwania dostępu do tajemnic. Wpis tajny to wszystko, do czego chcesz ściśle kontrolować dostęp, na przykład klucze interfejsu API, hasła, certyfikaty lub klucze kryptograficzne. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Key Vault do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) to w pełni zarządzana usługa orkiestracji kontenerów typu open source, która umożliwia wdrażanie kontenerów platformy Docker i aplikacji opartych na kontenerach oraz zarządzanie nimi w środowisku klastra. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Kubernetes Service (AKS) do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps to oparta na chmurze platforma do tworzenia i uruchamiania zautomatyzowanych przepływów pracy, które integrują aplikacje, dane, usługi i systemy. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Logic Apps do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Azure Service Bus
Usługa Azure Service Bus to w pełni zarządzany broker komunikatów dla przedsiębiorstw z kolejkami komunikatów i kanałami publikacji-subskrypcji (w przestrzeni nazw). Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Service Bus do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Bazy danych Azure SQL Database
Usługa Azure SQL to w pełni zarządzany aparat bazy danych Typu platforma jako usługa (PaaS), który obsługuje większość funkcji zarządzania bazami danych, takich jak uaktualnianie, stosowanie poprawek, tworzenie kopii zapasowych i monitorowanie, bez konieczności zaangażowania użytkowników. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji i diagnostycznych baz danych Azure SQL Database do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Konto usługi Azure Storage
Konto usługi Azure Storage to rozwiązanie w chmurze dla nowoczesnych scenariuszy magazynu danych. Zawiera wszystkie obiekty danych: obiekty blob, pliki, kolejki, tabele i dyski. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych kont usługi Azure Storage do obszaru roboczego usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach i wykrywanie złośliwych działań w organizacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Azure Stream Analytics
Usługa Azure Stream Analytics to analityczny i złożony aparat przetwarzania zdarzeń w czasie rzeczywistym, który jest przeznaczony do analizowania i przetwarzania dużych ilości szybkich danych przesyłanych strumieniowo z wielu źródeł jednocześnie. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych centrum usługi Azure Stream Analytics do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad

Microsoft Corporation
Zapora aplikacji internetowej platformy Azure (WAF)
Nawiąż połączenie z zaporą aplikacji internetowej platformy Azure dla usługi Application Gateway, usługi Front Door lub usługi CDN. Ta zapora aplikacji internetowych chroni aplikacje przed typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL i wykonywanie skryptów między witrynami, i umożliwia dostosowanie reguł w celu zmniejszenia liczby wyników fałszywie dodatnich. Instrukcje dotyczące przesyłania strumieniowego dzienników zapory aplikacji internetowej firmy Microsoft do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Łącznik BETTER MTD umożliwia przedsiębiorstwom łączenie swoich wystąpień usługi Better MTD z usługą Microsoft Sentinel, wyświetlanie danych na pulpitach nawigacyjnych, tworzenie niestandardowych alertów, używanie go do wyzwalania podręczników i rozszerzania możliwości wyszukiwania zagrożeń. Zapewnia to użytkownikom lepszy wgląd w urządzenia przenośne swojej organizacji i możliwość szybkiego analizowania bieżącego stanu zabezpieczeń urządzeń przenośnych, co poprawia ich ogólne możliwości SecOps.

Tabele usługi Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Better Mobile Security Inc.
Bitglass (przy użyciu usługi Azure Functions)
Łącznik danych usługi Bitglass umożliwia pobieranie dzienników zdarzeń zabezpieczeń usług Bitglass i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- BitglassLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: BitglassToken i BitglassServiceURL są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
Łącznik danych usługi Bitsight (przy użyciu usługi Azure Functions)
Łącznik danych usługi BitSight obsługuje oparte na dowodach monitorowanie zagrożeń cybernetycznych przez wprowadzenie danych usługi BitSight w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API usługi BitSight jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tokenu interfejsu API.

Obsługa usługi BitSight
Dzienniki zdarzeń Battlerden
Ten łącznik zapewnia wgląd w działania organizacji Bitwarden, takie jak aktywność użytkownika (zalogowanego, zmienionego hasła, 2fa itp.), działanie szyfrowania (utworzone, zaktualizowane, usunięte, udostępnione itp.), aktywność zbierania, aktywność organizacji i nie tylko.

Tabele usługi Log Analytics:
- BitwardenEventLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Bitwarden Client Id i Client Secret: Klucz interfejsu API można znaleźć w konsoli administracyjnej organizacji Bitwarden. Aby uzyskać więcej informacji, zobacz dokumentację Bitwarden .

Bitwarden Inc
Box (przy użyciu usługi Azure Functions)
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box.

Tabele usługi Log Analytics:
- BoxEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API usługi Box: plik JSON konfiguracji box jest wymagany do uwierzytelniania JWT interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie JWT.

Microsoft Corporation
Zdarzenia box (CCF)
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box.

Tabele usługi Log Analytics:
- BoxEventsV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Poświadczenia interfejsu API usługi Box: interfejs API usługi Box wymaga identyfikatora klienta aplikacji Box i klucza tajnego klienta do uwierzytelniania. Aby uzyskać więcej informacji, zobacz Udzielanie poświadczeń klienta

- Identyfikator usługi Box Enterprise: do nawiązania połączenia jest wymagany identyfikator usługi Box Enterprise. Zobacz dokumentację, aby znaleźć identyfikator przedsiębiorstwa

Microsoft Corporation
Check Point CloudGuard CNAPP Connector for Microsoft Sentinel
Łącznik danych CloudGuard umożliwia pozyskiwanie zdarzeń zabezpieczeń z interfejsu API cloudGuard do usługi Microsoft Sentinel przy użyciu platformy Łącznik bez kodu w usłudze Microsoft Sentinel™. Łącznik obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje przychodzące dane zdarzeń zabezpieczeń w kolumnach niestandardowych. Ten proces wstępnego analizowania eliminuje konieczność analizowania w czasie zapytania, co skutkuje lepszą wydajnością zapytań dotyczących zapytań dotyczących danych.

Tabele usługi Log Analytics:
- CloudGuard_SecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API CloudGuard: zapoznaj się z instrukcjami podanymi tutaj , aby wygenerować klucz interfejsu API.

Punkt kontrolny
Cisco ASA/FTD przez AMA (wersja zapoznawcza)
Łącznik zapory Cisco ASA umożliwia łatwe łączenie dzienników cisco ASA z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Transformacja przestrzeni roboczej DCR

Wymagania wstępne:
— Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Dowiedz się więcej

Microsoft Corporation
Cisco Duo Security (przy użyciu usługi Azure Functions)
Łącznik danych cisco Duo Security zapewnia możliwość pozyskiwania dzienników uwierzytelniania, dzienników administratora, dzienników telefonii, dzienników rejestracji w trybie offline i zdarzeń monitora zaufania do usługi Microsoft Sentinel przy użyciu interfejsu API administratora cisco Duo. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API.

Tabele usługi Log Analytics:
- CiscoDuo_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API cisco Duo: poświadczenia interfejsu API Cisco Duo z uprawnieniem Udziel dziennika odczytu są wymagane dla interfejsu API Cisco Duo. Zapoznaj się z dokumentacją , aby dowiedzieć się więcej na temat tworzenia poświadczeń interfejsu API Cisco Duo.

Microsoft Corporation
Cisco ETD (przy użyciu usługi Azure Functions)
Łącznik pobiera dane z interfejsu API ETD na potrzeby analizy zagrożeń

Tabele usługi Log Analytics:
- CiscoETD_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Interfejs API usługi Email Threat Defense, klucz interfejsu API, identyfikator klienta i klucz tajny: upewnij się, że masz klucz interfejsu API, identyfikator klienta i klucz tajny.

N/A
Cisco Meraki (przy użyciu interfejsu API REST)
Łącznik Cisco Meraki umożliwia łatwe łączenie zdarzeń organizacji Cisco Meraki (zdarzenia zabezpieczeń, zmiany konfiguracji i żądania interfejsu API) do usługi Microsoft Sentinel. Łącznik danych używa interfejsu API REST Cisco Meraki do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane i pozyskiwane do kart ASIM i tabel niestandardowych w obszarze roboczym usługi Log Analytics. Ten łącznik danych korzysta z funkcji, takich jak filtrowanie czasu pozyskiwania danych oparte na modelu DCR, normalizacja danych.

Obsługiwany schemat ASIM:
1. Sesja sieciowa
2. Sesja sieci Web
3. Zdarzenie inspekcji

Tabele usługi Log Analytics:
- ASimNetworkSessionLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API REST Cisco Meraki: włącz dostęp do interfejsu API w aplikacji Cisco Meraki i wygeneruj klucz interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z oficjalną dokumentacją cisco Meraki.

- Identyfikator organizacji Cisco Meraki: uzyskaj identyfikator organizacji Cisco Meraki, aby pobrać zdarzenia zabezpieczeń. Wykonaj kroki opisane w dokumentacji , aby uzyskać identyfikator organizacji przy użyciu klucza interfejsu API Meraki uzyskanego w poprzednim kroku.

Microsoft Corporation
Cisco Secure Endpoint (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych Cisco Secure Endpoint (dawniej AMP for Endpoints) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Poświadczenia/regiony interfejsu API bezpiecznego punktu końcowego cisco: aby utworzyć poświadczenia interfejsu API i zrozumieć regiony, postępuj zgodnie z linkiem do dokumentu podanym tutaj. Kliknij tutaj.

Microsoft Corporation
Cisco Software Defined WAN
Łącznik danych Cisco Software Defined WAN (SD-WAN) umożliwia pozyskiwanie danych Cisco SD-WAN Syslog i Netflow do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Cisco Systems
Cisco Umbrella (przy użyciu usługi Azure Functions)
Łącznik danych Cisco Umbrella zapewnia możliwość pozyskiwania zdarzeń Cisco Umbrella przechowywanych w usłudze Amazon S3 w usłudze Microsoft Sentinel przy użyciu interfejsu API REST usługi Amazon S3. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją zarządzania dziennikami Cisco Umbrella.

Tabele usługi Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3.

Microsoft Corporation
Claroty xDome
Claroty xDome zapewnia kompleksowe możliwości zarządzania zabezpieczeniami i alertami w środowiskach opieki zdrowotnej i sieci przemysłowej. Jest ona przeznaczona do mapowania wielu typów źródeł, identyfikowania zebranych danych i integrowania ich z modelami danych usługi Microsoft Sentinel. Dzięki temu można monitorować wszystkie potencjalne zagrożenia w środowiskach opieki zdrowotnej i przemysłowych w jednej lokalizacji, co prowadzi do skuteczniejszego monitorowania zabezpieczeń i silniejszego stanu zabezpieczeń.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

xDome Customer Support
Cloudflare (wersja zapoznawcza) (przy użyciu usługi Azure Functions)
Łącznik danych Cloudflare zapewnia możliwość pozyskiwania dzienników cloudflare do usługi Microsoft Sentinel przy użyciu usług Cloudflare Logpush i Azure Blob Storage. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją platformy Cloudflare.

Tabele usługi Log Analytics:
- Cloudflare_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Parametry połączenia i nazwa kontenera usługi Azure Blob Storage: parametry połączenia usługi Azure Blob Storage i nazwa kontenera, do których dzienniki są wypychane przez usługę Cloudflare Logpush. Aby uzyskać więcej informacji, zobacz tworzenie kontenera usługi Azure Blob Storage.

Cloudflare
Cognni
Łącznik Cognni oferuje szybką i prostą integrację z usługą Microsoft Sentinel. Za pomocą narzędzia Cognni można autonomicznie mapować wcześniej niesklasyfikowane ważne informacje i wykrywać powiązane zdarzenia. Dzięki temu można rozpoznać zagrożenia dla ważnych informacji, zrozumieć ważność zdarzeń i zbadać szczegóły, które należy skorygować, wystarczająco szybko, aby dokonać różnicy.

Tabele usługi Log Analytics:
- CognniIncidents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cognni
Spójność (przy użyciu usługi Azure Functions)
Aplikacje funkcji Cohesity zapewniają możliwość pozyskiwania alertów oprogramowania wymuszającego okup cohesity Datahawk do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Cohesity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Parametry połączenia usługi Azure Blob Storage i nazwa kontenera: parametry połączenia usługi Azure Blob Storage i nazwa kontenera

Spójność
CommvaultSecurityIQ (przy użyciu usługi Azure Functions)
Ta funkcja platformy Azure umożliwia użytkownikom commvault pozyskiwanie alertów/zdarzeń do wystąpienia usługi Microsoft Sentinel. Dzięki regułom analitycznym usługa Microsoft Sentinel może automatycznie tworzyć zdarzenia usługi Microsoft Sentinel na podstawie przychodzących zdarzeń i dzienników.

Tabele usługi Log Analytics:
- CommvaultSecurityIQ_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Adres URL punktu końcowego środowiska Commvault: upewnij się, że postępuj zgodnie z dokumentacją i ustaw wartość wpisu tajnego w usłudze KeyVault

- Commvault QSDK Token: pamiętaj, aby postępować zgodnie z dokumentacją i ustawić wartość wpisu tajnego w usłudze KeyVault

Commvault
Eksporter łącznika Corelight
Łącznik danych Corelight umożliwia osobom reagującym na zdarzenia i łowcom zagrożeń, którzy korzystają z usługi Microsoft Sentinel, aby pracować szybciej i wydajniej. Łącznik danych umożliwia pozyskiwanie zdarzeń z Zeek i Suricata za pośrednictwem czujników Corelight do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Corelight

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Corelight
Cortex XDR — incydenty
Łącznik danych niestandardowych z usługi DEFEND w celu wykorzystania interfejsu API Cortex do pozyskiwania zdarzeń z platformy Cortex XDR do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- CortexXDR_Incidents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Poświadczenia interfejsu API Cortex: token interfejsu API Cortex jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

BRONIĆ Ltd.
Cribl
Łącznik Cribl umożliwia łatwe łączenie dzienników Cribl (Cribl Enterprise Edition — autonomiczna) z usługą Microsoft Sentinel. Zapewnia to lepszy wgląd w potoki danych organizacji.

Tabele usługi Log Analytics:
- CriblInternal_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cribl
CrowdStrike Falcon Adversary Intelligence (przy użyciu usługi Azure Functions)
Łącznik CrowdStrike Falcon Indicators of Compromise pobiera wskaźniki kompromisu z interfejsu API Falcon Intel i przekazuje je do firmy Microsoft Sentinel Threat Intel Intel.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Identyfikator klienta interfejsu API CrowdStrike i klucz tajny klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Poświadczenia CrowdStrike muszą mieć zakres odczytu wskaźników (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (S3 sondowanie za pośrednictwem platformy łączników bez kodu)
Łącznik Crowdstrike Falcon Data Replicator (S3) zapewnia możliwość pozyskiwania nieprzetworzonych danych zdarzeń platformy Falcon do usługi Microsoft Sentinel przez sondowanie interfejsów API CrowdStrike. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

Tabele usługi Log Analytics:
- CrowdStrike_Additional_Events_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Crowdstrike Falcon Data Replicator V2 (przy użyciu usługi Azure Functions)
Łącznik Crowdstrike Falcon Data Replicator umożliwia pozyskiwanie nieprzetworzonych danych zdarzeń zdarzeń Falcon Platform do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Aby uzyskać więcej informacji, zobacz ściąganie danych. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3.

Microsoft Corporation
Dziennik systemowy CTERA
Łącznik danych CTERA dla usługi Microsoft Sentinel oferuje funkcje monitorowania i wykrywania zagrożeń dla rozwiązania CTERA.
Zawiera skoroszyt wizualizujący sumę wszystkich operacji na typ, usunięcia i operacje odmowy dostępu.
Udostępnia również reguły analityczne, które wykrywają zdarzenia oprogramowania wymuszającego okup i ostrzegają użytkownika, gdy użytkownik jest zablokowany z powodu podejrzanej aktywności oprogramowania wymuszającego okup.
Ponadto ułatwia identyfikowanie wzorców krytycznych, takich jak zdarzenia odmowy dostępu masowego, masowe usuwanie i masowe zmiany uprawnień, włączanie proaktywnego zarządzania zagrożeniami i reagowania na nie.

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

CTERA
Dzienniki niestandardowe za pośrednictwem usługi AMA
Wiele aplikacji rejestruje informacje o plikach tekstowych lub JSON zamiast standardowych usług rejestrowania, takich jak dzienniki zdarzeń systemu Windows, dziennik syslog lub CEF. Łącznik danych dzienników niestandardowych umożliwia zbieranie zdarzeń z plików na komputerach z systemem Windows i Linux oraz przesyłanie strumieniowe ich do utworzonych tabel dzienników niestandardowych. Podczas przesyłania strumieniowego danych można analizować i przekształcać zawartość przy użyciu kontrolera DOMENY. Po zebraniu danych można zastosować reguły analityczne, wyszukiwanie, wyszukiwanie, analizę zagrożeń, wzbogacanie i nie tylko.

UWAGA: Użyj tego łącznika dla następujących urządzeń: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP i AI vectra stream.

Tabele usługi Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia: aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Dowiedz się więcej

Microsoft Corporation
Integracja z usługą Cyber Blind Spot (przy użyciu usługi Azure Functions)
Dzięki integracji API możesz pobrać wszystkie kwestie związane z organizacjami CBS za pośrednictwem interfejsu RESTful.

Tabele usługi Log Analytics:
- CBSLog_Azure_1_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Cyber Threat Management 360
CyberArkAudit (przy użyciu usługi Azure Functions)
Łącznik danych CyberArk Audit umożliwia pobieranie dzienników zdarzeń zabezpieczeń usługi CyberArk Audit oraz innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CyberArk_AuditEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Przeprowadź inspekcję szczegółów i poświadczeń interfejsu API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint i AuditApiBaseUrl są wymagane do wykonywania wywołań interfejsu API.

Obsługa cyberark
CyberArkEPM (przy użyciu usługi Azure Functions)
Łącznik danych cyberark Endpoint Privilege Manager zapewnia możliwość pobierania dzienników zdarzeń zabezpieczeń usług CyberArk EPM i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CyberArkEPM_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: CyberArkEPMUsername, CyberArkEPMPassword i CyberArkEPMServerURL są wymagane do wykonywania wywołań interfejsu API.

Obsługa cyberark
Dzienniki zabezpieczeń cyberpionów
Łącznik danych dzienników zabezpieczeń cyberpion pozyskuje dzienniki z systemu Cyberpion bezpośrednio do usługi Sentinel. Łącznik umożliwia użytkownikom wizualizowanie danych, tworzenie alertów i zdarzeń oraz ulepszanie badań zabezpieczeń.

Tabele usługi Log Analytics:
- CyberpionActionItems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja cyberpionu: do dzienników cyberpion jest wymagana subskrypcja i konto. Można je uzyskać tutaj.

Cyberpion
Alerty z możliwością działania cybersixgill (przy użyciu usługi Azure Functions)
Alerty z możliwością działania zapewniają dostosowane alerty na podstawie skonfigurowanych zasobów

Tabele usługi Log Analytics:
- CyberSixgill_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Client_ID i Client_Secret są wymagane do wykonywania wywołań interfejsu API.

Cybersixgill
Cyborg Security HUNTER Hunt Packages
Cyborg Security jest wiodącym dostawcą zaawansowanych rozwiązań do wyszukiwania zagrożeń, a misją jest umożliwienie organizacjom zaawansowanej technologii i narzędzi do współpracy w celu proaktywnego wykrywania zagrożeń cybernetycznych i reagowania na nie. Flagowa oferta Cyborg Security, HUNTER Platform, łączy zaawansowaną analizę, wyselekcjonowane treści wyszukiwania zagrożeń i kompleksowe możliwości zarządzania polowaniem, aby stworzyć dynamiczny ekosystem dla skutecznych operacji wyszukiwania zagrożeń.

Wykonaj kroki, aby uzyskać dostęp do społeczności Cyborg Security i skonfigurować możliwości "Otwórz w narzędziu" na platformie HUNTER.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Bezpieczeństwo Cyborga
Alerty obszaru ataków Cyfirma
N/A

Tabele usługi Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Alerty analizy marki Cyfirma
N/A

Tabele usługi Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Alerty dotyczące ryzyka cyfrowego firmy Cyfirma
Łącznik danych alertów Cyfirma DeCYFIR/DeTCT umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.

Tabele usługi Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cyfirma
Zdarzenia zabezpieczeń Cynerio
Łącznik Cynerio umożliwia łatwe łączenie zdarzeń zabezpieczeń Cynerio za pomocą usługi Microsoft Sentinel w celu wyświetlenia zdarzeń usługi IDS. Zapewnia to lepszy wgląd w stan zabezpieczeń sieci organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- CynerioEvent_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Cynerio
Łącznik Darktrace dla interfejsu API REST usługi Microsoft Sentinel
Łącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL": Naruszenia modelu, incydenty analizowane przez AI, alerty systemowe i alerty e-mail mogą być przetwarzane — można skonfigurować dodatkowe filtry na stronie Konfiguracja systemu Darktrace. Dane są przesyłane do usługi Sentinel z serwerów głównych Darktrace.

Tabele usługi Log Analytics:
- darktrace_model_alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Wymagania wstępne darktrace: aby użyć tego łącznika danych, wymagany jest wzorzec darktrace z systemem w wersji 5.2 lub nowszej.
Dane są wysyłane do interfejsu API modułu zbierającego dane HTTP usługi Azure Monitor za pośrednictwem portów HTTPs z wzorców darktrace, w związku z czym wymagana jest łączność wychodząca z wzorca Darktrace do interfejsu API REST usługi Microsoft Sentinel.

- Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych.

- Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace.

Darktrace
Datalake2Sentinel
To rozwiązanie instaluje łącznik Datalake2Sentinel utworzony przy użyciu struktury łącznika bez kodu i umożliwia automatyczne pozyskiwanie wskaźników analizy zagrożeń z platformy CTI firmy Datalake Orange Cyberdefense w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST wskaźników przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Orange Cyberdefense
Łącznik danych alertów pulse usługi Dataminr (przy użyciu usługi Azure Functions)
Łącznik danych Alerty pulsu usługi Dataminr udostępnia nasze analizy w czasie rzeczywistym oparte na sztucznej inteligencji w usłudze Microsoft Sentinel w celu szybszego wykrywania zagrożeń i reagowania na nie.

Tabele usługi Log Analytics:
- DataminrPulse_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Wymagane poświadczenia/uprawnienia narzędzia Dataminr:

a. Aby korzystać z tego łącznika danych, użytkownicy muszą mieć prawidłowy identyfikator klienta interfejsu API Pulse usługi Dataminr i tajny klucz.

b. W witrynie internetowej Dataminr Pulse Watchlists należy skonfigurować co najmniej jedną listę obserwowanych w usłudze Dataminr Pulse.

Obsługa narzędzia Dataminr
Derdack SIGNL4
W przypadku awarii krytycznych systemów lub zdarzeń związanych z bezpieczeństwem platforma SIGNL4 łączy "ostatnią milę" z pracownikami, inżynierami, administratorami IT i pracownikami w terenie. Dodaje ona alerty mobilne w czasie rzeczywistym do usług, systemów i procesów bez czasu. FUNKCJA SIGNL4 powiadamia za pomocą trwałego wypychania mobilnego, wiadomości SMS i połączeń głosowych z potwierdzeniem, śledzeniem i eskalacją. Zintegrowane planowanie obowiązków i zmian zapewnia, że odpowiednie osoby są powiadamiane w odpowiednim czasie.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- SecurityIncident

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Derdack
Digital Shadows Searchlight (przy użyciu usługi Azure Functions)
Łącznik danych usługi Digital Shadows zapewnia pozyskiwanie zdarzeń i alertów z usługi Digital Shadows Searchlight do usługi Microsoft Sentinel przy użyciu interfejsu API REST. Łącznik udostępni informacje o zdarzeniach i alertach, takie jak ułatwia analizowanie, diagnozowanie i analizowanie potencjalnych zagrożeń i zagrożeń bezpieczeństwa.

Tabele usługi Log Analytics:
- DigitalShadows_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator konta usługi Digital Shadows, wpis tajny i klucz . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Cyfrowe cienie
DNS
Łącznik dziennika DNS umożliwia łatwe łączenie dzienników analitycznych i inspekcji DNS z usługą Microsoft Sentinel i innymi powiązanymi danymi w celu usprawnienia badania.

Po włączeniu zbierania dzienników DNS można wykonywać następujące czynności:
— Zidentyfikuj klientów, którzy próbują rozpoznać złośliwe nazwy domen.
— Identyfikowanie nieaktualnych rekordów zasobów.
— Zidentyfikuj często używane nazwy domen i rozmówczych klientów DNS.
— Wyświetlanie obciążenia żądania na serwerach DNS.
- Wyświetlanie dynamicznych niepowodzeń rejestracji DNS.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DnsEvents
- DnsInventory

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Doppel
Łącznik danych jest oparty na usłudze Microsoft Sentinel dla zdarzeń i alertów doppel oraz obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- DoppelTable_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Identyfikator dzierżawy firmy Microsoft, identyfikator klienta i klucz tajny klienta: identyfikator entra firmy Microsoft wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia aplikacji. Ponadto dostęp na poziomie administratora globalnego/właściciela jest wymagany do przypisania aplikacji zarejestrowanej w Entra roli publikatora metryk monitorowania grupy zasobów.

- Wymaga identyfikatora obszaru roboczego, identyfikatora DCE-URI, DCR-ID: musisz uzyskać identyfikator obszaru roboczego usługi Log Analytics, identyfikator URI pozyskiwania dzienników DCE i identyfikator niezmienny dcR dla konfiguracji.

Doppel
Przeciąganie powiadomień za pośrednictwem magazynu witryn w chmurze
Dragos Platform to wiodąca platforma do przemysłowego bezpieczeństwa cybernetycznego, która oferuje kompleksową technologię operacyjną (OT) wykrywania zagrożeń cybernetycznych stworzoną przez niezrównaną wiedzę z zakresu cyberbezpieczeństwa przemysłowego. To rozwiązanie umożliwia wyświetlanie danych powiadomień dragos platformy w usłudze Microsoft Sentinel, dzięki czemu analitycy zabezpieczeń mogą klasyfikować potencjalne zdarzenia bezpieczeństwa cybernetycznego występujące w ich środowiskach przemysłowych.

Tabele usługi Log Analytics:
- DragosAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Przeciągnijos Dostęp do interfejsu API magazynu witryn: konto użytkownika magazynu witryn, które ma notification:read uprawnienie. To konto musi również mieć klucz interfejsu API, który można udostępnić usłudze Sentinel.

Dragos Inc
Łącznik zdarzeń druva
Zapewnia możliwość pozyskiwania zdarzeń Druva z interfejsów API druva

Tabele usługi Log Analytics:
- DruvaSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API druva: Interfejs API druva wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations to kompleksowe rozwiązanie do planowania zasobów przedsiębiorstwa (ERP), które łączy możliwości finansowe i operacyjne, aby pomóc firmom w zarządzaniu codziennymi operacjami. Oferuje szereg funkcji, które umożliwiają firmom usprawnianie przepływów pracy, automatyzowanie zadań i uzyskiwanie wglądu w wydajność operacyjną.

Łącznik danych usługi Dynamics 365 Finance and Operations pozyskowyuje działania administratora usługi Dynamics 365 Finance and Operations oraz dzienniki inspekcji, a także dzienniki procesów biznesowych użytkowników i działań aplikacji w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- FinanceOperationsActivity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Rejestracja aplikacji Microsoft Entra: identyfikator klienta aplikacji i wpis tajny używany do uzyskiwania dostępu do usługi Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Łącznik działań usługi Dynamics 365 Common Data Service (CDS) zapewnia wgląd w działania administratora, użytkownika i pomocy technicznej, a także zdarzenia rejestrowania usługi Microsoft Social Engagement. Łącząc dzienniki usługi Dynamics 365 CRM z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.

Tabele usługi Log Analytics:
- Dynamics365Activity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Ataki dynatrace
Ten łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceAttacks_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.

- Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ).

Dynatrace
Dynamiczne dzienniki inspekcji
Ten łącznik używa interfejsu API REST dzienników inspekcji Dynatrace do pozyskiwania dzienników inspekcji dzierżawy do usługi Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.

- Token dostępu Dynatrace: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Dzienniki inspekcji odczytu (auditLogs.read).

Dynatrace
Problemy z dynatrace
Ten łącznik używa interfejsu API REST problemu Dynatrace do pozyskiwania zdarzeń problemów w usłudze Log Analytics usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- DynatraceProblems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.

- Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres Problemy z odczytem (problemy.read).

Dynatrace
Luki w zabezpieczeniach środowiska uruchomieniowego Dynatrace
Ten łącznik używa interfejsu API REST problemu z zabezpieczeniami dynatrace do pozyskiwania wykrytych luk w zabezpieczeniach środowiska uruchomieniowego w usłudze Log Analytics usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DynatraceSecurityProblems_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.

- Dynatrace Access Token: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Problemy z zabezpieczeniami odczytu (securityProblems.read).

Dynatrace
Agent elastyczny (autonomiczny)
Łącznik danych agenta elastycznego zapewnia możliwość pozyskiwania dzienników, metryk i danych zabezpieczeń agenta elastycznego do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ElasticAgentEvent

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego

Microsoft Corporation
Zdarzenia zabezpieczeń przeglądarki Ermes
Zdarzenia zabezpieczeń przeglądarki Ermes

Tabele usługi Log Analytics:
- ErmesBrowserSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Identyfikator klienta Ermes i klucz tajny klienta: włącz dostęp do interfejsu API w usłudze Ermes. Aby uzyskać więcej informacji, skontaktuj się z pomocą techniczną firmy Ermes Cyber Security .

Ermes Cyber Security S.p.A.
PROGRAM PROTECT Platform (przy użyciu usługi Azure Functions)
Łącznik danych PLATFORMy OCHRONY PROGRAMU ESET umożliwia użytkownikom wstrzykiwanie danych wykrywania z platformy PROTECT FIRMY PRZEZ PROGRAM PRZY użyciu udostępnionego interfejsu API REST integracji. Interfejs API REST integracji jest uruchamiany jako zaplanowana aplikacja funkcji platformy Azure.

Tabele usługi Log Analytics:
- IntegrationTable_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Uprawnienia do rejestrowania aplikacji w usłudze Microsoft Entra ID: wymagane są wystarczające uprawnienia do rejestrowania aplikacji w dzierżawie firmy Microsoft Entra.

- Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisania roli Wydawca metryk monitorowania do zarejestrowanej aplikacji w usłudze Microsoft Entra ID.

Integracje z przedsiębiorstwem w usłudze ESET
Lokalny moduł zbierający usługi Exchange Security Insights
Łącznik używany do wypychania konfiguracji zabezpieczeń lokalnych programu Exchange na potrzeby analizy usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ESIExchangeConfig_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Konto usługi z rolą zarządzania organizacją: konto usługi uruchamiające skrypt jako zaplanowane zadanie musi być zarządzanie organizacją, aby móc pobrać wszystkie wymagane informacje o zabezpieczeniach.

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Moduł zbierający usługi Exchange Security Insights Online (przy użyciu usługi Azure Functions)
Łącznik używany do wypychania konfiguracji zabezpieczeń usługi Exchange Online na potrzeby analizy usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ESIExchangeOnlineConfig_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- uprawnienia microsoft.automation/automationaccounts: wymagane są uprawnienia do odczytu i zapisu w celu utworzenia usługi Azure Automation z elementem Runbook. Aby uzyskać więcej informacji, zobacz Konto usługi Automation.

- Uprawnienia Microsoft.Graph: Uprawnienia Groups.Read, Users.Read i Auditing.Read są wymagane do pobierania informacji o użytkownikach/grupach połączonych z przypisaniami usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

- Uprawnienia usługi Exchange Online: uprawnienia Exchange.ManageAsApp i rola czytelnika globalnego lub czytelnika zabezpieczeń są wymagane do pobrania konfiguracji zabezpieczeń usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

- (Opcjonalnie) Uprawnienia magazynu dzienników: Współautor danych obiektu blob usługi Storage do konta magazynu połączonego z tożsamością zarządzaną konta usługi Automation lub identyfikator aplikacji jest obowiązkowy do przechowywania dzienników. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

Społeczność
F5 BIG-IP
Łącznik zapory F5 umożliwia łatwe łączenie dzienników F5 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

F5 Networks
Kanał informacyjny
Ten łącznik umożliwia pozyskiwanie IoCs z usługi Feedly.

Tabele usługi Log Analytics:
- feedly_indicators_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych

Feedly Inc
Raca
Łącznik flare umożliwia odbieranie danych i analiz z platformy Flare w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- Firework_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Wymagane uprawnienia flare: tylko administratorzy organizacji flare mogą skonfigurować integrację usługi Microsoft Sentinel.

Raca
Forcepoint DLP
Łącznik Forcepoint DLP (Ochrona przed utratą danych) umożliwia automatyczne eksportowanie danych zdarzenia DLP z programu Forcepoint DLP do usługi Microsoft Sentinel w czasie rzeczywistym. Ta funkcja wzbogaca wgląd w działania użytkownika i zdarzenia utraty danych, umożliwia dalszą korelację z danymi z obciążeń platformy Azure i innych źródeł danych oraz zwiększa możliwości monitorowania za pomocą skoroszytów w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- ForcepointDLPEvents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Społeczność
Forescout
Łącznik danych Forescout zapewnia możliwość wprowadzania zdarzeń Forescout do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją Forescout.

Tabele usługi Log Analytics:
- ForescoutEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Monitor właściwości hosta forescout
Łącznik Monitor właściwości hosta forescout umożliwia łączenie właściwości hosta z platformy Forescout za pomocą usługi Microsoft Sentinel w celu wyświetlania, tworzenia zdarzeń niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- ForescoutHostProperties_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Wymaganie dotyczące wtyczki forescout: upewnij się, że wtyczka forescout usługi Microsoft Sentinel jest uruchomiona na platformie Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
Łącznik danych Fortinet FortiNDR Cloud zapewnia możliwość pozyskiwania danych fortinet FortiNDR Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API chmury FortiNDR

Tabele usługi Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia metastream: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, kod konta chmury FortiNDR są wymagane do pobrania danych zdarzenia.

- Poświadczenia interfejsu API: Token interfejsu API chmury FortiNDR, identyfikator UUID konta chmury FortiNDR jest wymagany do pobrania danych wykrywania.

Fortinet
Garrison ULTRA Remote Logs (przy użyciu usługi Azure Functions)
Łącznik Garrison ULTRA Remote Logs umożliwia pozyskiwanie dzienników zdalnych Garrison ULTRA do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Garrison ULTRA: Aby korzystać z tego łącznika danych, musisz mieć aktywną licencję Garrison ULTRA .

Garnizon
Dzienniki inspekcji pub/podrzędne GCP
Dzienniki inspekcji platformy Google Cloud Platform (GCP), pozyskane z łącznika usługi Microsoft Sentinel, umożliwiają przechwytywanie trzech typów dzienników inspekcji: dzienniki aktywności administratora, dzienniki dostępu do danych i dzienniki przejrzystości dostępu. Dzienniki inspekcji chmury Google rejestrują ślad, za pomocą którego praktycy mogą monitorować dostęp i wykrywać potencjalne zagrożenia w zasobach platformy Google Cloud Platform (GCP).

Tabele usługi Log Analytics:
- GCPAuditLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki usługi GCP Pub/Sub Load Balancer (za pośrednictwem struktury łącznika bez kodu).
Dzienniki usługi Load Balancer platformy Google Cloud Platform (GCP) zapewniają szczegółowy wgląd w ruch sieciowy, przechwytując zarówno działania przychodzące, jak i wychodzące. Te dzienniki są używane do monitorowania wzorców dostępu i identyfikowania potencjalnych zagrożeń bezpieczeństwa w zasobach GCP. Ponadto te dzienniki obejmują również dzienniki zapory aplikacji internetowej GCP (WAF), zwiększając możliwość efektywnego wykrywania i ograniczania ryzyka.

Tabele usługi Log Analytics:
- GCPLoadBalancerLogs_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki przepływu GCP Pub/Sub VPC (za pośrednictwem struktury łącznika bez kodu)
Dzienniki przepływu VPC platformy Google Cloud Platform (GCP) umożliwiają przechwytywanie aktywności ruchu sieciowego na poziomie VPC, co umożliwia monitorowanie wzorców dostępu, analizowanie wydajności sieci i wykrywanie potencjalnych zagrożeń w zasobach GCP.

Tabele usługi Log Analytics:
- GCPVPCFlow

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Gigamon AMX
Ten łącznik danych umożliwia integrację z aplikacją Gigamon Application Metadata Exporter (AMX) i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Gigamon_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Gigamon
GitHub (przy użyciu elementów webhook) (przy użyciu usługi Azure Functions)
Łącznik danych elementu webhook usługi GitHub zapewnia możliwość pozyskiwania zdarzeń subskrybowanych w usłudze GitHub do usługi Microsoft Sentinel przy użyciu zdarzeń elementu webhook usługi GitHub. Łącznik zapewnia możliwość pobierania zdarzeń do usługi Microsoft Sentinel, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

Nuta: Jeśli zamierzasz pozyskać dzienniki inspekcji usługi GitHub, zapoznaj się z łącznikiem dziennika inspekcji przedsiębiorstwa w usłudze GitHub z galerii "Łączniki danych".

Tabele usługi Log Analytics:
- githubscanaudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Microsoft Corporation
Dziennik inspekcji usługi GitHub Enterprise
Łącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.

Uwaga: Jeśli zamierzasz pozyskać zdarzenia subskrybowane w usłudze GitHub w usłudze Microsoft Sentinel, zapoznaj się z tematem GitHub (using Webhooks) Connector (używanie elementów webhook) z galerii "Łączniki danych".

Tabele usługi Log Analytics:
- GitHubAuditLogPolling_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Osobisty token dostępu interfejsu API usługi GitHub: potrzebujesz osobistego tokenu dostępu usługi GitHub, aby umożliwić sondowanie dziennika inspekcji organizacji. Możesz użyć tokenu klasycznego z zakresem "read:org" LUB precyzyjnym tokenem z zakresem "Administracja: tylko do odczytu".

- Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych Google ApigeeX umożliwia pozyskiwanie dzienników audytu w usłudze Microsoft Sentinel przy użyciu interfejsu API Google Apigee. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Google Apigee .

Tabele usługi Log Analytics:
- GCPApigee

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform CDN (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)
Łącznik danych CDN platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji i ruchu Cloud CDN do usługi Microsoft Sentinel przy użyciu interfejsu API Compute Engine. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Omówienie produktu .

Tabele usługi Log Analytics:
- GCPCDN

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform Cloud IDS (za pośrednictwem platformy Łącznik bez kodu) (wersja zapoznawcza)
Łącznik danych usługi Google Cloud Platform IDS zapewnia możliwość pozyskiwania dzienników ruchu usługi Cloud IDS, dzienników zagrożeń i dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API usługi Google Cloud IDS. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud IDS .

Tabele usługi Log Analytics:
- GCPIDS

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (przy użyciu usługi Azure Functions)
Łącznik danych usługi Google Cloud Platform Cloud Monitoring zapewnia możliwość pozyskiwania metryk monitorowania GCP do usługi Microsoft Sentinel przy użyciu interfejsu API monitorowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API monitorowania GCP.

Tabele usługi Log Analytics:
- GCP_MONITORING_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytywania metryk monitorowania w chmurze jest wymagane dla interfejsu API monitorowania GCP (wymagana rola podglądu monitorowania ). Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia konta usługi i tworzenia klucza konta usługi.

Microsoft Corporation
Google Cloud Platform DNS (za pośrednictwem platformy Łącznik bez kodu)
Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API DNS w chmurze Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API DNS w chmurze .

Tabele usługi Log Analytics:
- GCPDNS

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zarządzanie dostępem i tożsamościami w usłudze Google Cloud Platform (za pośrednictwem platformy łączników bez kodu)
Łącznik danych IAM platformy Google Cloud Platform umożliwia pozyskiwanie dzienników inspekcji odnoszących się do działań zarządzania tożsamościami i dostępem (IAM) w usłudze Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API IAM firmy Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API IAM platformy GCP .

Tabele usługi Log Analytics:
- GCPIAM

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Security Command Center
Usługa Google Cloud Platform (GCP) Security Command Center to kompleksowa platforma do zarządzania zabezpieczeniami i ryzykiem dla usługi Google Cloud, pozyskiwana z łącznika usługi Sentinel. Oferuje ona funkcje, takie jak spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożeniach oraz środki zaradcze i korygowanie ryzyka, co ułatwia uzyskanie wglądu w obszar zabezpieczeń i ataków na dane w organizacji. Ta integracja umożliwia wydajniejsze wykonywanie zadań związanych z ustaleniami i elementami zawartości.

Tabele usługi Log Analytics:
- GoogleCloudSCC

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Google Workspace (G Suite) (przy użyciu usługi Azure Functions)
Łącznik danych Google Workspace umożliwia pobieranie zdarzeń aktywności Google Workspace do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość pobierania zdarzeń , które pomagają badać potencjalne zagrożenia bezpieczeństwa, analizować wykorzystanie współpracy przez zespół, diagnozować problemy z konfiguracją, śledzić, kto loguje się i kiedy, analizować aktywność administratora, rozumieć, jak użytkownicy tworzą i udostępniają zawartość, a także przeglądają zdarzenia w organizacji.

Tabele usługi Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: interfejs GooglePickleString jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Instrukcje dotyczące uzyskiwania poświadczeń są wyświetlane podczas procesu instalacji. Możesz również sprawdzić wszystkie wymagania i postępować zgodnie z instrukcjami podanymi tutaj.

Microsoft Corporation
GreyNoise Threat Intelligence (przy użyciu usługi Azure Functions)
Ten łącznik danych instaluje aplikację funkcji platformy Azure, aby pobrać wskaźniki GreyNoise raz dziennie i wstawia je do tabeli ThreatIntelligenceIndicator w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- GreyNoise API Key( Klucz interfejsu API GreyNoise): pobierz klucz interfejsu API GreyNoise tutaj.

GreyNoise
Intergration HackerView (przy użyciu usługi Azure Functions)
Dzięki integracji interfejsu API możesz pobrać wszystkie problemy związane z organizacjami HackerView za pośrednictwem interfejsu RESTful.

Tabele usługi Log Analytics:
- HackerViewLog_Azure_1_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Cyber Threat Management 360
Dane zasobów zabezpieczeń Holm (przy użyciu usługi Azure Functions)
Łącznik zapewnia możliwość sondowania danych z usługi Holm Security Center do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- net_assets_CL
- web_assets_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Token interfejsu API zabezpieczeń Holm: token interfejsu API zabezpieczeń Holm jest wymagany. Token interfejsu API zabezpieczeń Holm

Zabezpieczenia Holm
Dzienniki usług IIS serwerów Microsoft Exchange
[Opcja 5] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki usług IIS z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- W3CIISLog

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Illumio SaaS (przy użyciu usługi Azure Functions)
Łącznik Illumio zapewnia możliwość pozyskiwania zdarzeń do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pozyskiwania zdarzeń inspekcji i przepływu z zasobnika usługi AWS S3.

Tabele usługi Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Jeśli używasz zasobnika s3 dostarczonego przez illumio, skontaktuj się z pomocą techniczną aplikacji Illumio. Na żądanie przekażą Ci nazwę zasobnika AWS S3, adres URL platformy AWS SQS i poświadczenia platformy AWS, aby uzyskać do nich dostęp.

- Illumio API key and secret: ILLUMIO_API_KEY, ILLUMIO_API_SECRET jest wymagany, aby skoroszyt nawiązał połączenie z usługą SaaS PCE i pobrać odpowiedzi interfejsu API.

Illumio
Imperva Cloud WAF (przy użyciu usługi Azure Functions)
Łącznik danych Imperva Cloud WAF zapewnia możliwość integracji i importowania zdarzeń WAF do programu Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą integracji dzienników. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ImpervaWAFCloud_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI są wymagane dla interfejsu API. Aby uzyskać więcej informacji, zobacz Konfigurowanie procesu integracji dziennika. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. Należy pamiętać, że ten łącznik używa formatu zdarzeń dziennika CEF. Więcej informacji na temat formatu dziennika.

Microsoft Corporation
Łącznik danych w chmurze infoblox za pośrednictwem usługi AMA
Łącznik danych infoblox Cloud Data Connector umożliwia łatwe łączenie danych rozwiązania Infoblox z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Infoblox
Łącznik danych infoblox za pośrednictwem interfejsu API REST
Łącznik danych infoblox umożliwia łatwe łączenie danych infoblox TIDE i danych dokumentacji z usługą Microsoft Sentinel. Łącząc dane z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API infoblox jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST

Infoblox
Łącznik danych szczegółowych informacji soc systemu Infoblox za pośrednictwem usługi AMA
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight w obszarze roboczym usługi Log Analytics przy użyciu nowego agenta usługi Azure Monitor. Dowiedz się więcej na temat pozyskiwania przy użyciu nowego agenta usługi Azure Monitor tutaj. Firma Microsoft zaleca korzystanie z tego łącznika danych.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Transformacja przestrzeni roboczej DCR

Wymagania wstępne:
— Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Dowiedz się więcej

— Należy zainstalować wspólny format zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA. Dowiedz się więcej

Infoblox
Łącznik danych usługi Infoblox SOC Insight za pośrednictwem interfejsu API REST
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Tabele usługi Log Analytics:
- InfobloxInsight_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Infoblox
Łącznik danych InfoSecGlobal
Ten łącznik danych umożliwia integrację z usługą InfoSec Crypto Analytics i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- InfoSecAnalytics_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

InfoSecGlobal
Inspekcja administratora przeglądarki Island Enterprise Browser (sondowanie CCF)
Łącznik Administrator wyspy umożliwia pozyskiwanie dzienników inspekcji administratora wyspy do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Island_Admin_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.

Wyspa
Działanie użytkownika przeglądarki Island Enterprise Browser (sondowanie CCF)
Łącznik Island zapewnia możliwość pozyskiwania dzienników aktywności użytkownika wyspy do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Island_User_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.

Wyspa
Łącznik wypychania narzędzia Jamf Protect
Łącznik Jamf Protect umożliwia odczytywanie nieprzetworzonych danych zdarzeń z narzędzia Jamf Protect w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Obsługa reguły zbierania danych:
Wsparte

Wymagania wstępne:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.

- Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników

Jamf Software, LLC
LastPass Enterprise — raportowanie (sondowanie CCF)
Łącznik LastPass Enterprise umożliwia rejestrowanie dzienników raportowania LastPass (inspekcja) w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w identyfikatory logowania i działania w usłudze LastPass (np. odczytywanie i usuwanie haseł).

Tabele usługi Log Analytics:
- LastPassNativePoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- LastPass API Key and CID: Wymagany jest klucz interfejsu API LastPass i ciD. Aby uzyskać więcej informacji, zobacz Interfejs API LastPass.

Zbiorowe doradztwo
Lookout (przy użyciu funkcji platformy Azure)
Łącznik danych usługi Lookout zapewnia możliwość pozyskiwania zdarzeń usługi Lookout do usługi Microsoft Sentinel za pośrednictwem interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik danych usługi Lookout zapewnia możliwość pobierania zdarzeń, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa i nie tylko.

Tabele usługi Log Analytics:
- Lookout_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API ryzyka dla urządzeń przenośnych: EnterpriseName i ApiKey są wymagane dla interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Powyższy lookout
Luminar IOCs i wyciekły poświadczenia (przy użyciu usługi Azure Functions)
Konektor Luminar IOCs i Leaked Credentials umożliwia integrację danych IOC opartych na analizach wywiadowczych oraz ujawnionych danych logowania klientów zidentyfikowanych przez Luminar.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w usłudze Azure Active Directory() i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: identyfikator klienta Luminar, klucz tajny klienta Luminar i identyfikator konta Luminar są wymagane.

Cognyte Luminar
MailGuard 365
PocztaGuard 365 Rozszerzone zabezpieczenia poczty e-mail dla platformy Microsoft 365. Usługa MailGuard 365 jest zintegrowana z zabezpieczeniami platformy Microsoft 365 (łącznie z usługą Defender) w celu zapewnienia rozszerzonej ochrony przed zaawansowanymi zagrożeniami poczty e-mail, takimi jak wyłudzanie informacji, oprogramowanie wymuszające okup i zaawansowane ataki BEC.

Tabele usługi Log Analytics:
- MailGuard365_Threats_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

MailGuard 365
MailRisk by Secure Practice (przy użyciu usługi Azure Functions)
Łącznik danych do wypychania wiadomości e-mail z usługi MailRisk do usługi Log Analytics usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- MailRiskEmails_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API: wymagana jest również para kluczy interfejsu API bezpiecznego rozwiązania, która jest tworzona w ustawieniach w portalu administracyjnym. Jeśli klucz tajny interfejsu API został utracony, możesz wygenerować nową parę kluczy (OSTRZEŻENIE: Wszystkie inne integracje przy użyciu starej pary kluczy przestaną działać).

Bezpieczna praktyka
Microsoft 365 (dawniej Office 365)
Łącznik dziennika aktywności usługi Microsoft 365 (dawniej Office 365) zapewnia wgląd w bieżące działania użytkowników. Uzyskasz szczegółowe informacje o operacjach, takich jak pobieranie plików, wysyłane żądania dostępu, zmiany w zdarzeniach grupy, ustawić skrzynkę pocztową i szczegóły użytkownika, który wykonał akcje. Łącząc dzienniki platformy Microsoft 365 z usługą Microsoft Sentinel, możesz użyć tych danych do wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania procesu badania. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OfficeActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zarządzanie ryzykiem niejawnych testerów platformy Microsoft 365
Microsoft 365 Insider Risk Management to rozwiązanie do zapewniania zgodności na platformie Microsoft 365, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Analitycy ryzyka w organizacji mogą szybko podejmować odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji.

Zasady ryzyka dla niejawnych testerów umożliwiają:

— zdefiniuj typy zagrożeń, które chcesz zidentyfikować i wykryć w organizacji.
— decydowanie o akcjach, które należy podjąć w odpowiedzi, w tym eskalacji przypadków do zaawansowanej zbierania elektronicznych materiałów dowodowych firmy Microsoft w razie potrzeby.

To rozwiązanie generuje alerty, które mogą być widoczne przez klientów pakietu Office w rozwiązaniu Insider Risk Management w Centrum zgodności platformy Microsoft 365.
Dowiedz się więcej o zarządzaniu ryzykiem niejawnych testerów.

Te alerty można zaimportować do usługi Microsoft Sentinel za pomocą tego łącznika, umożliwiając wyświetlanie, badanie i reagowanie na nie w szerszym kontekście zagrożenia organizacyjnego. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki zdarzeń zabezpieczeń kontrolerów domeny firmy Microsoft Active-Directory
[Opcja 3 i 4] — korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo część lub wszystkie dzienniki zdarzeń zabezpieczeń kontrolerów domeny z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Microsoft Dataverse
Microsoft Dataverse to skalowalna i bezpieczna platforma danych, która umożliwia organizacjom przechowywanie danych używanych przez aplikacje biznesowe i zarządzanie nimi. Łącznik danych usługi Microsoft Dataverse umożliwia pozyskiwanie dzienników aktywności usługi Dataverse i Dynamics 365 CRM z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- DataverseActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

- Production Dataverse: rejestrowanie aktywności jest dostępne tylko dla środowisk produkcyjnych. Inne typy, takie jak piaskownica, nie obsługują rejestrowania aktywności.

- Ustawienia inspekcji usługi Dataverse: ustawienia inspekcji muszą być skonfigurowane zarówno globalnie, jak i na poziomie jednostki/tabeli. Aby uzyskać więcej informacji, zobacz Ustawienia inspekcji usługi Dataverse.

Microsoft Corporation
Microsoft Defender for Cloud Apps
Łącząc się z usługą Microsoft Defender for Cloud Apps , uzyskasz wgląd w aplikacje w chmurze, uzyskasz zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków oraz kontrolowania sposobu podróżować danych.

— Identyfikowanie aplikacji w chmurze IT w tle w sieci.
- Kontrolowanie i ograniczanie dostępu na podstawie warunków i kontekstu sesji.
— Używaj wbudowanych lub niestandardowych zasad do udostępniania danych i zapobiegania utracie danych.
— Identyfikowanie użycia wysokiego ryzyka i otrzymywanie alertów dotyczących nietypowych działań użytkowników dzięki funkcjom analizy behawioralnej i wykrywania anomalii firmy Microsoft, w tym aktywności oprogramowania wymuszającego okup, niemożliwej podróży, podejrzanych reguł przekazywania wiadomości e-mail i masowego pobierania plików.
- Masowe pobieranie plików

Wdróż teraz >

Tabele usługi Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender dla punktu końcowego
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń przeznaczona do zapobiegania zaawansowanym zagrożeniom, wykrywania, badania i reagowania na nie. Platforma tworzy alerty, gdy w organizacji są widoczne podejrzane zdarzenia zabezpieczeń. Pobieranie alertów wygenerowanych w Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel w celu efektywnego analizowania zdarzeń zabezpieczeń. Możesz tworzyć reguły, tworzyć pulpity nawigacyjne i tworzyć podręczniki w celu natychmiastowego reagowania. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender for Identity
Połącz usługę Microsoft Defender for Identity, aby uzyskać wgląd w zdarzenia i analizę użytkowników. Usługa Microsoft Defender for Identity identyfikuje, wykrywa i pomaga badać zaawansowane zagrożenia, tożsamości z naruszonymi zabezpieczeniami i złośliwe działania wewnętrzne skierowane do organizacji. Usługa Microsoft Defender for Identity umożliwia analitykom secOp i specjalistom ds. zabezpieczeń wykrywanie zaawansowanych ataków w środowiskach hybrydowych:

— Monitorowanie użytkowników, zachowania jednostek i działań za pomocą analizy opartej na uczeniu
— Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory
— Identyfikowanie i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabić
- Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji

Wypróbuj teraz >

Wdróż teraz >

Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender dla IoT
Uzyskaj wgląd w zabezpieczenia IoT, łącząc alerty usługi Microsoft Defender dla IoT z usługą Microsoft Sentinel.
Możesz uzyskać gotowe metryki alertów i dane, w tym trendy alertów, najważniejsze alerty i podział alertów według ważności.
Możesz również uzyskać informacje o zaleceniach podanych dla centrów IoT, w tym o najważniejszych zaleceniach i zaleceniach według ważności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender dla usługi Office 365 (wersja zapoznawcza)
Ochrona usługi Office 365 w usłudze Microsoft Defender chroni organizację przed złośliwymi zagrożeniami stwarzanymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Po pozyskiwaniu alertów Ochrona usługi Office 365 w usłudze Microsoft Defender do usługi Microsoft Sentinel można odpowiednio dołączyć informacje o zagrożeniach opartych na wiadomościach e-mail i adresach URL do szerszej analizy ryzyka i utworzyć odpowiednie scenariusze reagowania.

Zostaną zaimportowane następujące typy alertów:

- Wykryto potencjalnie złośliwe kliknięcie adresu URL
- Wiadomości e-mail zawierające złośliwe oprogramowanie usunięte po dostarczeniu
- Wiadomości e-mail zawierające adresy URL frazy usunięte po dostarczeniu
— Wiadomość e-mail zgłoszona przez użytkownika jako złośliwe oprogramowanie lub phish
— Wykryto podejrzane wzorce wysyłania wiadomości e-mail
— Użytkownik nie może wysyłać wiadomości e-mail

Te alerty są widoczne dla klientów pakietu Office w ** Centrum zabezpieczeń i zgodności pakietu Office**.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Analiza zagrożeń w usłudze Microsoft Defender
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOCs) z usługi Microsoft Defender Threat Intelligence (MDTI) do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Defender XDR
Usługa Microsoft Defender XDR to ujednolicony, natywnie zintegrowany, wstępnie i po naruszeniu zabezpieczeń pakiet enterprise Defense, który chroni punkt końcowy, tożsamość, pocztę e-mail i aplikacje oraz pomaga wykrywać, zapobiegać, badać i automatycznie reagować na zaawansowane zagrożenia.

Pakiet XDR usługi Microsoft Defender obejmuje:
— Microsoft Defender dla punktu końcowego
— Microsoft Defender for Identity
— Microsoft Defender dla usługi Office 365
— Zarządzanie zagrożeniami i lukami w zabezpieczeniach
— Microsoft Defender for Cloud Apps

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Entra ID
Uzyskaj wgląd w identyfikator Entra firmy Microsoft, łącząc dzienniki inspekcji i logowania z usługą Microsoft Sentinel w celu zbierania szczegółowych informacji dotyczących scenariuszy identyfikatora Entra firmy Microsoft. Możesz dowiedzieć się więcej o użyciu aplikacji, zasadach dostępu warunkowego, szczegółowych informacji dotyczących starszego uwierzytelniania, korzystając z naszych dzienników logowania. Informacje na temat użycia samoobsługowego resetowania haseł (SSPR), działań usługi Microsoft Entra ID Management, takich jak użytkownik, grupa, rola, zarządzanie aplikacjami, można uzyskać przy użyciu naszej tabeli dzienników inspekcji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Ochrona identyfikatorów entra firmy Microsoft
Ochrona tożsamości Microsoft Entra zapewnia skonsolidowany widok zagrożonych użytkowników, zdarzeń ryzyka i luk w zabezpieczeniach, z możliwością natychmiastowego korygowania ryzyka i ustawiania zasad w celu automatycznego korygowania przyszłych zdarzeń. Usługa jest oparta na środowisku firmy Microsoft chroniącym tożsamości konsumentów i zyskuje ogromną dokładność od sygnału z ponad 13 miliardów logowań dziennie. Zintegruj alerty Ochrona tożsamości Microsoft Entra firmy Microsoft z usługą Microsoft Sentinel, aby wyświetlać pulpity nawigacyjne, tworzyć alerty niestandardowe i ulepszać badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Pobierz microsoft Entra ID Premium P1/P2

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dzienniki inspekcji administratora programu Microsoft Exchange według dzienników zdarzeń
[Opcja 1] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie zdarzenia inspekcji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Dzienniki serwera proxy HTTP programu Microsoft Exchange
[Opcja 7] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania. Dowiedz się więcej

Tabele usługi Log Analytics:
- ExchangeHttpProxy_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Dzienniki i zdarzenia programu Microsoft Exchange
[Opcja 2] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki zdarzeń zabezpieczeń i aplikacji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.

Tabele usługi Log Analytics:
- Event

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Dzienniki śledzenia komunikatów programu Microsoft Exchange
[Opcja 6] — Korzystanie z agenta usługi Azure Monitor — możesz przesyłać strumieniowo wszystkie śledzenie komunikatów programu Exchange z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. Te dzienniki mogą służyć do śledzenia przepływu komunikatów w środowisku programu Exchange. Ten łącznik danych jest oparty na opcji 6 witryny typu wiki Zabezpieczenia programu Microsoft Exchange.

Tabele usługi Log Analytics:
- MessageTrackingLog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
Microsoft Power Automate
Power Automate to usługa firmy Microsoft, która ułatwia użytkownikom tworzenie zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu synchronizowania plików, otrzymywania powiadomień, zbierania danych i nie tylko. Upraszcza automatyzację zadań, zwiększając wydajność, zmniejszając ręczne, powtarzalne zadania i zwiększając produktywność. Łącznik danych usługi Power Automate umożliwia pozyskiwanie dzienników aktywności usługi Power Automate z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PowerAutomateActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

Microsoft Corporation
Aktywność administratora platformy Microsoft Power Platform
Platforma Microsoft Power Platform to pakiet o niskim kodzie/braku kodu, który umożliwia zarówno deweloperom obywatelom, jak i deweloperom usprawnianie procesów biznesowych przez umożliwienie tworzenia niestandardowych aplikacji, automatyzacji przepływów pracy i analizy danych przy minimalnym kodowaniu. Łącznik danych administratora platformy Power Platform umożliwia pozyskiwanie dzienników aktywności administratora platformy Power Platform z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PowerPlatformAdminActivity

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.

- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI to zbiór usług oprogramowania, aplikacji i łączników, które współpracują ze sobą, aby przekształcić niepowiązane źródła danych w spójne, atrakcyjne wizualnie i interaktywne szczegółowe informacje. Dane mogą być arkuszem kalkulacyjnym programu Excel, kolekcją hybrydowych magazynów danych opartych na chmurze i lokalnymi lub magazynem danych innego typu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji usługi Power BI do usługi Microsoft Sentinel, co umożliwia śledzenie działań użytkowników w środowisku usługi Power BI. Dane inspekcji można filtrować według zakresu dat, użytkownika, pulpitu nawigacyjnego, raportu, zestawu danych i typu działania.

Tabele usługi Log Analytics:
- PowerBIActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) to rozwiązanie do zarządzania projektami. W zależności od planu program Microsoft Project umożliwia planowanie projektów, przypisywanie zadań, zarządzanie zasobami, tworzenie raportów i nie tylko. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji projektu platformy Azure do usługi Microsoft Sentinel w celu śledzenia działań projektu.

Tabele usługi Log Analytics:
- ProjectActivity

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft
Microsoft Purview
Połącz się z usługą Microsoft Purview, aby włączyć wzbogacanie poufności danych usługi Microsoft Sentinel. Dzienniki klasyfikacji danych i etykiet poufności ze skanowania usługi Microsoft Purview można pozyskiwać i wizualizować za pomocą skoroszytów, reguł analitycznych i nie tylko. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- PurviewDataSensitivityLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Microsoft Purview Information Protection
Usługa Microsoft Purview Information Protection pomaga wykrywać, klasyfikować, chronić i zarządzać poufnymi informacjami w dowolnym miejscu lub podróży. Dzięki tym funkcjom możesz znać dane, identyfikować elementy poufne i uzyskiwać wgląd w sposób, w jaki są one używane do lepszej ochrony danych. Etykiety poufności to podstawowa funkcja, która zapewnia akcje ochrony, stosowanie szyfrowania, ograniczeń dostępu i oznaczeń wizualnych.
Zintegruj dzienniki usługi Microsoft Purview Information Protection z usługą Microsoft Sentinel, aby wyświetlić pulpity nawigacyjne, utworzyć niestandardowe alerty i poprawić badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- MicrosoftPurviewInformationProtection

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Mimecast Audit (przy użyciu usługi Azure Functions)
Łącznik danych dla Mimecast Audit umożliwia klientom uzyskanie wglądu w zdarzenia związane z bezpieczeństwem, które dotyczą zdarzeń audytu i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
Kontrola

Tabele usługi Log Analytics:
- Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Audit & Authentication (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Audit & Authentication zapewnia klientom wgląd w zdarzenia zabezpieczeń związane ze zdarzeniami inspekcji i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
Inspekcja i uwierzytelnianie

Tabele usługi Log Analytics:
- MimecastAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.

- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Awareness Training (korzystanie z usługi Azure Functions)
Łącznik danych programu Mimecast Awareness Training zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
- Szczegóły wydajności
- Szczegóły wskaźnika bezpieczeństwa
— Dane użytkownika
- Szczegóły listy obserwowanych

Tabele usługi Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Cloud Integrated (przy użyciu usługi Azure Functions)
Łącznik danych dla rozwiązania Mimecast Cloud Integrated zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji zintegrowanej z chmurą w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.

Tabele usługi Log Analytics:
- Cloud_Integrated_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Intelligence dla firmy Microsoft — Microsoft Sentinel (przy użyciu usługi Azure Functions)
Łącznik danych Mimecast Intelligence dla Microsoftu zapewnia regionalną analizę zagrożeń, wykorzystując technologie inspekcji poczty e-mail Mimecast. Zawiera wstępnie utworzone pulpity nawigacyjne, które umożliwiają analitykom przeglądanie wglądu w zagrożenia związane z wiadomościami e-mail, wspomagają korelację incydentów i skracają czas odpowiedzi w ramach dochodzeń.
Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Mimecast Threat Intelligence

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.

- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Zapobieganie wyciekom danych mimecast

Tabele usługi Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.

- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
1. Identyfikator aplikacji
2. Identyfikator dzierżawy
3. Identyfikator klienta
4. Klucz tajny klienta

Mimecast
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Mimecast Cloud Gateway
- Zapobieganie wyciekom danych mimecast

Tabele usługi Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
— Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników

Tabele usługi Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: Adres URL bazy interfejsu API regionalnego mimecast

> Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.

> Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
— Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników

Tabele usługi Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST

Mimecast
MISP2Sentinel
To rozwiązanie instaluje łącznik MISP2Sentinel, który umożliwia automatyczne wypychanie wskaźników zagrożeń z programu MISP do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Społeczność
MuleSoft Cloudhub (przy użyciu usługi Azure Functions)
Łącznik danych MuleSoft Cloudhub zapewnia możliwość pobierania dzienników z aplikacji cloudhub przy użyciu interfejsu API cloudhub i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- MuleSoft_Cloudhub_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername i MuleSoftPassword są wymagane do wykonywania wywołań interfejsu API.

Microsoft Corporation
Ochrona nc
Łącznik NC Protect Data Connector (archtis.com) umożliwia pozyskiwanie dzienników aktywności użytkownika i zdarzeń w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki aktywności i zdarzenia użytkownika w usłudze Microsoft Sentinel w celu zwiększenia możliwości monitorowania i badania

Tabele usługi Log Analytics:
- NCProtectUAL_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- NC Protect: musisz mieć uruchomione wystąpienie nc Protect dla usługi O365. Skontaktuj się z nami.

archTIS
Zdarzenia Netclean ProActive
Ten łącznik używa elementu Netclean Webhook (wymagane) i usługi Logic Apps do przesyłania danych do Log Analytics Microsoft Sentinel

Tabele usługi Log Analytics:
- Netclean_Incidents_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

NetClean
Alerty i zdarzenia netskope
Netskope Security Alerts and Events

Tabele usługi Log Analytics:
- NetskopeAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Adres URL organizacji Netskope: Łącznik danych Netskope wymaga podania adresu URL organizacji. Adres URL organizacji można znaleźć, logując się do portalu Netskope.

- Klucz interfejsu API Netskope: łącznik danych Netskope wymaga podania prawidłowego klucza interfejsu API. Możesz go utworzyć, postępując zgodnie z dokumentacją platformy Netskope.

Netskope
Netskope Data Connector (przy użyciu usługi Azure Functions)
Łącznik danych Netskope zapewnia następujące możliwości:
1. NetskopeToAzureStorage:
>* Pobieranie danych Netskope Alerts and Events z netskope i pozyskiwanie do usługi Azure Storage.
2. StorageToSentinel:
>* Pobierz dane alertów i zdarzeń netskope z usługi Azure Storage i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics.
3. Metryki WebTx:
>* Pobieranie danych WebTxMetrics z netskope i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics.


Aby uzyskać więcej informacji na temat interfejsów API REST, zapoznaj się z poniższymi dokumentacjami:
1. Dokumentacja interfejsu API Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Dokumentacja usługi Azure Storage:
> /azure/storage/common/storage-introduction
3. Dokumentacja analizy dzienników firmy Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabele usługi Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w usłudze Azure Active Directory() i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token interfejsu API Netskope Tenant i Netskope. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST

Netskope
Netskope Web Transactions Data Connector (przy użyciu usługi Azure Functions)
Łącznik danych Netskope Web Transactions udostępnia funkcjonalność obrazu Dockera w celu pobrania danych transakcji internetowych Netskope z Google Pub/Sub Lite, przetworzenia tych danych oraz przesłania przetworzonych danych do usługi Log Analytics. W ramach tego łącznika danych zostaną utworzone dwie tabele w usłudze Log Analytics, jedna dla danych transakcji internetowych i druga dla błędów napotkanych podczas wykonywania.


Aby uzyskać więcej informacji dotyczących transakcji internetowych, zapoznaj się z poniższą dokumentacją:
1. Dokumentacja transakcji sieci Web Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabele usługi Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.

- Uprawnienia Microsoft.Compute: wymagane są uprawnienia do odczytu i zapisu na maszynach wirtualnych platformy Azure. Aby uzyskać więcej informacji, zobacz Maszyny wirtualne platformy Azure.

- TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is required (Poświadczenia i uprawnienia transakcji): wymagany jest token interfejsu API Netskope i Netskope . Aby uzyskać więcej informacji, zobacz Zdarzenia transakcji.

- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Netskope
Sieciowe grupy zabezpieczeń
Sieciowe grupy zabezpieczeń platformy Azure umożliwiają filtrowanie ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure. Sieciowa grupa zabezpieczeń zawiera reguły, które zezwalają na ruch do podsieci sieci wirtualnej, interfejsu sieciowego lub obu tych reguł.

Po włączeniu rejestrowania dla sieciowej grupy zabezpieczeń można zebrać następujące typy informacji dziennika zasobów:

- Zdarzenie: Wpisy są rejestrowane, dla których reguły sieciowej grupy zabezpieczeń są stosowane do maszyn wirtualnych na podstawie adresu MAC.
- Licznik reguł: Zawiera wpisy, ile razy każda reguła sieciowej grupy zabezpieczeń jest stosowana do odmowy lub zezwalania na ruch. Stan tych reguł jest zbierany co 300 sekund.


Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych sieciowej grupy zabezpieczeń do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- AzureDiagnostics

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Logowanie jednokrotne w usłudze Okta
Łącznik danych usługi Okta Single Sign-On (SSO) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń z interfejsu API dziennika systemu Okta do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API dziennika systemu Okta do pobierania zdarzeń. Łącznik obsługuje przekształcenia oparte na regułach zbierania danych (DCR), które przekształcają odebrane dane zdarzeń zabezpieczeń w dopasowane kolumny, dzięki czemu zapytania nie muszą ponownie analizować danych, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- OktaSSO

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Token interfejsu API Usługi Okta: token interfejsu API Usługi Okta. Postępuj zgodnie z poniższymi instrukcjami , aby utworzyć dokumentację , aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta.

Microsoft Corporation
Jednokrotne Sign-On Usługi Okta (przy użyciu usługi Azure Functions)
Łącznik logowania jednokrotnego (SSO) usługi Okta umożliwia pozyskiwanie dzienników inspekcji i zdarzeń z interfejsu API usługi Okta do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w te typy dzienników w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- Okta_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Token interfejsu API Usługi Okta: wymagany jest token interfejsu API usługi Okta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta.

Microsoft Corporation
OneLogin IAM Platform (za pośrednictwem platformy łączników bez kodu)
Łącznik danych OneLogin zapewnia możliwość pozyskiwania typowych zdarzeń platformy IAM OneLogin w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST przy użyciu interfejsu API zdarzeń OneLogin i interfejsu API użytkowników usługi OneLogin. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Poświadczenia interfejsu API IAM usługi OneLogin: aby utworzyć poświadczenia interfejsu API, postępuj zgodnie z linkiem do dokumentu podanym tutaj, kliknij tutaj.
Upewnij się, że masz typ konta właściciela konta lub administratora, aby utworzyć poświadczenia interfejsu API.
Po utworzeniu poświadczeń interfejsu API uzyskasz identyfikator klienta i klucz tajny klienta.

Microsoft Corporation
Oracle Cloud Infrastructure (przy użyciu usługi Azure Functions)
Łącznik danych infrastruktury chmury Oracle (OCI) umożliwia pozyskiwanie dzienników OCI ze strumienia OCI do usługi Microsoft Sentinel przy użyciu interfejsu API REST przesyłania strumieniowego OCI.

Tabele usługi Log Analytics:
- OCI_Logs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API OCI: Plik konfiguracji klucza interfejsu API i klucz prywatny są wymagane dla połączenia interfejsu API OCI. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia kluczy na potrzeby dostępu do interfejsu API

Microsoft Corporation
Alerty zabezpieczeń usługi Orca
Łącznik Alerty zabezpieczeń Usługi Orca umożliwia łatwe eksportowanie dzienników alertów do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- OrcaAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Zabezpieczenia Orca
Palo Alto Cortex XDR
Łącznik danych Palo Alto Cortex XDR umożliwia pozyskiwanie dzienników z interfejsu API XDR Palo Alto Cortex do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API XDR Palo Alto Cortex do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (przy użyciu usługi Azure Functions)
Łącznik danych Palo Alto Prisma Cloud CSPM zapewnia możliwość pozyskiwania alertów Prisma Cloud CSPM i dzienników inspekcji w usłudze Microsoft sentinel przy użyciu interfejsu API PRisma Cloud CSPM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API Prisma Cloud CSPM.

Tabele usługi Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Palo Alto Prisma Cloud API Credentials: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key są wymagane do połączenia interfejsu API chmury Prisma. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tworzenia klucza dostępu do chmury Prisma i uzyskiwania adresu URL interfejsu API prisma w chmurze

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (przy użyciu interfejsu API REST)
Łącznik danych CWPP firmy Palo Alto Prisma Cloud umożliwia nawiązanie połączenia z wystąpieniem CWPP palo Alto Prisma Cloud i pozyskiwaniem alertów do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API prisma Cloud do pobierania zdarzeń zabezpieczeń i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, dzięki czemu zapytania nie muszą ich ponownie analizować, co zwiększa wydajność.

Tabele usługi Log Analytics:
- PrismaCloudCompute_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API PrismaCloudCompute: wymagana jest nazwa użytkownika i hasło interfejsu API monitora aplikacji Palo Alto Prisma Cloud CWPP. Aby uzyskać więcej informacji, zobacz PrismaCloudCompute SIEM API.

Microsoft Corporation
Dzienniki aktywności obwodu 81
Łącznik Dzienniki aktywności obwodu 81 umożliwia łatwe łączenie dzienników aktywności obwodu 81 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.

Tabele usługi Log Analytics:
- Perimeter81_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Obwód 81
Urządzenia fosforowe
Łącznik urządzenia fosforu zapewnia możliwość pozyskiwania dzienników danych urządzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST fosforu. Łącznik zapewnia wgląd w urządzenia zarejestrowane w obszarze Fosfor. Ten łącznik danych pobiera informacje o urządzeniach wraz z odpowiednimi alertami.

Tabele usługi Log Analytics:
- Phosphorus_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz interfejsu API fosforu . Upewnij się, że klucz interfejsu API skojarzony z użytkownikiem ma włączone uprawnienia Zarządzaj ustawieniami.

Postępuj zgodnie z tymi instrukcjami, aby włączyć uprawnienia Zarządzaj ustawieniami.
1. Zaloguj się do aplikacji fosforu
2. Przejdź do pozycji "Ustawienia" —> "Grupy"
3. Wybierz grupę, do których należy użytkownik integracji
4. Przejdź do pozycji "Akcje produktu" —> przełącz się na uprawnienie "Zarządzaj ustawieniami".

Fosfor Inc.
Łącznik danych prancer
Łącznik danych Prancer zapewnia możliwość pozyskiwania prancer (CSPM)[https://docs.prancer.io/web/CSPM/] i danych PAC do przetwarzania za pośrednictwem usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją programu Prancer.

Tabele usługi Log Analytics:
- prancer_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego

Integracja aplikacji Prancer PenSuiteAI
Analiza zagrożeń w usłudze Microsoft Defender w warstwie Premium
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOC) z usługi Microsoft Defender Threat Intelligence (MDTI) w usłudze Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp. Uwaga: jest to płatny łącznik. Aby używać i pozyskiwać dane z nich, kup jednostkę SKU "Dostęp do interfejsu API MDTI" z Centrum partnerskiego.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.

Tabele usługi Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Wymagane są poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID i ProofpointToken . Aby uzyskać więcej informacji, zobacz INTERFEJS API.

Microsoft Corporation
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API TAP programu Proofpoint: jednostka i wpis tajny interfejsu API interfejsu API tap programu Proofpoint są wymagane do uzyskania dostępu do interfejsu API SIEM programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).

Microsoft Corporation
Qualys VM KnowledgeBase (przy użyciu usługi Azure Functions)
Łącznik Qualys Vulnerability Management (VM) KnowledgeBase (KB) umożliwia pobieranie najnowszych danych o lukach w zabezpieczeniach z bazy wiedzy Qualys do platformy Microsoft Sentinel.

Te dane mogą służyć do korelowania i wzbogacania wykrywania luk w zabezpieczeniach wykrytych przez łącznik danych rozwiązania Qualys Vulnerability Management (VM).

Tabele usługi Log Analytics:
- QualysKB_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys).

Microsoft Corporation
Qualys Vulnerability Management (za pośrednictwem platformy łączników bez kodu)
Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji.

Tabele usługi Log Analytics:
- QualysHostDetectionV3_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API i role: upewnij się, że użytkownik maszyny wirtualnej Qualys ma rolę Czytelnik lub wyższy. Jeśli rola jest czytelnikiem, upewnij się, że dostęp do interfejsu API jest włączony dla konta. Rola audytora nie jest obsługiwana w celu uzyskania dostępu do interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Qualys VM Detection API (Interfejs API wykrywania hostów maszyn wirtualnych qualys) i Porównanie roli użytkownika .

Microsoft Corporation
Radiflow iSID przez AMA
Identyfikator iSID umożliwia nie zakłócające monitorowanie rozproszonych sieci ICS pod kątem zmian w topologii i zachowaniu, przy użyciu wielu pakietów zabezpieczeń, z których każda oferuje unikatową funkcję dotyczącą określonego typu aktywności sieciowej

Tabele usługi Log Analytics:
- RadiflowEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Przepływ promieniowy
Raporty zarządzania lukami w zabezpieczeniach platformy szybkiego wglądu w szczegółowe informacje (przy użyciu usługi Azure Functions)
Łącznik danych raportów maszyn wirtualnych z usługą Rapid7 Insight zapewnia możliwość pozyskiwania raportów skanowania i danych luk w zabezpieczeniach w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST z platformy Rapid7 Insight (zarządzanej w chmurze). Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API REST: klucz InsightVMAPIKey jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń

Microsoft Corporation
Łącznik danych chmury rubrik Security (przy użyciu usługi Azure Functions)
Łącznik danych platformy Rubrik Security Cloud umożliwia zespołom ds. operacji zabezpieczeń integrowanie wniosków z usług Data Observability Rubrik do Microsoft Sentinel. Szczegółowe informacje obejmują identyfikację nietypowego zachowania systemu plików skojarzonego z oprogramowaniem wymuszającym okup i masowe usunięcie, ocenę promienia wybuchu ataku wymuszającego okup oraz operatorów danych poufnych w celu określenia priorytetów i szybszego zbadania potencjalnych zdarzeń.

Tabele usługi Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Rubrik
Zabezpieczenia SaaS
Łączy platformę zabezpieczeń Valence SaaS azure Log Analytics za pośrednictwem interfejsu API REST

Tabele usługi Log Analytics:
- ValenceAlert_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Zabezpieczenia valence
SailPoint IdentityNow (przy użyciu funkcji platformy Azure)
Łącznik danych SailPoint IdentityNow umożliwia pozyskiwanie zdarzeń wyszukiwania [SailPoint IdentityNow] do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia klientom możliwość wyodrębniania informacji inspekcji z dzierżawy usługi IdentityNow. Ma to na celu jeszcze łatwiejsze przenoszenie zdarzeń dotyczących aktywności użytkowników i ładu usługi IdentityNow do usługi Microsoft Sentinel w celu zwiększenia szczegółowych informacji z rozwiązania do monitorowania zdarzeń i zdarzeń zabezpieczeń.

Tabele usługi Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia uwierzytelniania interfejsu API Usługi SailPoint IdentityNow: TENANT_ID, CLIENT_ID i CLIENT_SECRET są wymagane do uwierzytelniania.

N/A
Salesforce Service Cloud (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.

Tabele usługi Log Analytics:
- SalesforceServiceCloudV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API w chmurze usługi Salesforce Service: wymagany jest dostęp do interfejsu API usługi Salesforce Service w chmurze za pośrednictwem połączonej aplikacji.

Microsoft Corporation
Samsung Knox Asset Intelligence (wersja zapoznawcza)
Łącznik danych analizy zasobów rozwiązania Samsung Knox umożliwia scentralizowanie zdarzeń i dzienników zabezpieczeń urządzeń przenośnych w celu wyświetlania dostosowanych szczegółowych informacji przy użyciu szablonu skoroszytu oraz identyfikowania zdarzeń opartych na szablonach reguł analizy.

Tabele usługi Log Analytics:
- Samsung_Knox_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Aplikacja Entra: aplikacja Entra musi być zarejestrowana i aprowizowana za pomocą roli "Wydawca metryk microsoft" i skonfigurowana przy użyciu certyfikatu lub klucza tajnego klienta jako poświadczeń do bezpiecznego transferu danych. Zobacz samouczek pozyskiwania dzienników, aby dowiedzieć się więcej na temat tworzenia, rejestracji i konfiguracji poświadczeń aplikacji Entra.

Samsung Electronics Co., Ltd.
SAP BTP
Platforma SAP Business Technology Platform (SAP BTP) łączy funkcje zarządzania danymi, analizy, sztucznej inteligencji, tworzenia aplikacji, automatyzacji i integracji w jednym, ujednoliconym środowisku.

Tabele usługi Log Analytics:
- SAPBTPAuditLog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania inspekcji: włącz dostęp do interfejsu API w usłudze BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, wersja w chmurze
Łącznik danych SAP Enterprise Threat Detection, cloud edition (ETD) umożliwia pozyskiwanie alertów zabezpieczeń z etD do usługi Microsoft Sentinel, obsługującą korelację krzyżową, alerty i wyszukiwanie zagrożeń.

Tabele usługi Log Analytics:
- SAPETDAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania ETD: włącz dostęp do interfejsu API w etD.

SOK
SAP LogServ (RISE), S/4HANA Cloud Private Edition
SAP LogServ to usługa SAP Enterprise Cloud Services (ECS) przeznaczona do zbierania, przechowywania, przekazywania i uzyskiwania dostępu do dzienników. Usługa LogServ centralizuje dzienniki ze wszystkich systemów, aplikacji i usług ECS używanych przez zarejestrowanego klienta.
Główne funkcje obejmują:
Zbieranie dzienników niemal w czasie rzeczywistym: możliwość integracji z usługą Microsoft Sentinel jako rozwiązanieM SIEM.
Usługa LogServ uzupełnia istniejące funkcje monitorowania zagrożeń i wykrywania warstwy aplikacji SAP w usłudze Microsoft Sentinel przy użyciu typów dzienników należących do systemu SAP ECS jako dostawcy systemu. Obejmuje to dzienniki, takie jak: DZIENNIK inspekcji zabezpieczeń SAP (AS ABAP), baza danych HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, system operacyjny, SAP Gateway, baza danych innej firmy, sieć, DNS, serwer proxy, zapora

Tabele usługi Log Analytics:
- SAPLogServ_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.

- Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.

SOK
SenservaPro (wersja zapoznawcza)
Łącznik danych SenservaPro zapewnia środowisko wyświetlania dzienników skanowania senservaPro. Wyświetlanie pulpitów nawigacyjnych danych, używanie zapytań do wyszukiwania i eksplorowania oraz tworzenia alertów niestandardowych.

Tabele usługi Log Analytics:
- SenservaPro_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Senserva
SentinelOne
Łącznik danych SentinelOne umożliwia pozyskiwanie dzienników z interfejsu API SentinelOne do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API SentinelOne do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.

Tabele usługi Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
SentinelOne (przy użyciu usługi Azure Functions)
Łącznik danych SentinelOne umożliwia pozyskiwanie typowych obiektów serwera SentinelOne, takich jak zagrożenia, agenci, aplikacje, działania, zasady, grupy i inne zdarzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Zapoznaj się z dokumentacją interfejsu API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- SentinelOne_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token SentinelOneAPIToken . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Seraphic Web Security
Łącznik danych seraphic Web Security zapewnia możliwość pozyskiwania zdarzeń i alertów zabezpieczeń sieci Web seraphic w usłudze Microsoft Sentinel.

Tabele usługi Log Analytics:
- SeraphicWebSecurity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Klucz interfejsu API seraphic: klucz interfejsu API dla usługi Microsoft Sentinel połączony z dzierżawą usługi Seraphic Web Security. Aby uzyskać ten klucz interfejsu API dla dzierżawy — przeczytaj tę dokumentację.

Seraphic Security
Konsola administracyjna programu Silverfort
Rozwiązanie łącznika silverfort ITDR Admin Console umożliwia pozyskiwanie zdarzeń silverfort i logowanie się do usługi Microsoft Sentinel.
Program Silverfort udostępnia zdarzenia oparte na dzienniku systemowym i rejestrowanie przy użyciu formatu Common Event Format (CEF). Przekazując dane CEF konsoli administracyjnej ITDR silverfort do usługi Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i analizy zagrożeń usługi Sentinels na danych silverfort.
Aby uzyskać więcej informacji, skontaktuj się z silverfortem lub zapoznaj się z dokumentacją silverfort.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Silverfort
SINEC Security Guard
Rozwiązanie SINEC Security Guard dla usługi Microsoft Sentinel umożliwia pozyskiwanie zdarzeń zabezpieczeń sieci przemysłowych z usługi SINEC Security Guard do usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- SINECSecurityGuard_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Siemens AG
SlackAudit (za pośrednictwem platformy łączników bez kodu)
Łącznik danych Usługi SlackAudit umożliwia pozyskiwanie dzienników inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API.

Tabele usługi Log Analytics:
- SlackAuditV2_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- UserName, SlackAudit API Key & Action Type: Aby wygenerować token dostępu, utwórz nową aplikację w usłudze Slack, a następnie dodaj niezbędne zakresy i skonfiguruj adres URL przekierowania. Aby uzyskać szczegółowe instrukcje dotyczące generowania tokenu dostępu, nazwy użytkownika i limitu nazwy akcji, zapoznaj się z linkiem.

Microsoft Corporation
Snowflake (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników historii logowania płatka śniegu, dzienników historii zapytań, dzienników historii zapytań, dziennikówUser-Grant, dziennikówRole-Grant, dzienników historii ładowania, zmaterializowanych dzienników historii odświeżania, dzienników ról, dzienników tabel, dzienników metryk usługi Table Storage, użytkowników logujących się do usługi Microsoft Sentinel przy użyciu interfejsu API SQL usługi Snowflake. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API SQL usługi Snowflake .

Tabele usługi Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Łącznik danych Sonrai
Użyj tego łącznika danych, aby zintegrować się z usługą Sonrai Security i uzyskać bilety sonrai wysyłane bezpośrednio do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- Sonrai_Tickets_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

N/A
Sophos Cloud Optix
Łącznik Sophos Cloud Optix umożliwia łatwe łączenie dzienników Rozwiązania Sophos Cloud Optix z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w stan zabezpieczeń i zgodności w chmurze w organizacji oraz usprawnia możliwości operacji zabezpieczeń w chmurze.

Tabele usługi Log Analytics:
- SophosCloudOptix_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Sophos
Sophos Endpoint Protection (przy użyciu usługi Azure Functions)
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.

Tabele usługi Log Analytics:
- SophosEP_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API

Microsoft Corporation
Sophos Endpoint Protection (przy użyciu interfejsu API REST)
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos i alertów Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.

Tabele usługi Log Analytics:
- SophosEPEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API programu Sophos Endpoint Protection: wymagany jest dostęp do interfejsu API programu Sophos Endpoint Protection za pośrednictwem jednostki usługi.

Microsoft Corporation
Zintegrowana wymiana cyberobrony firmy Symantec
Łącznik Symantec ICDx umożliwia łatwe łączenie dzienników rozwiązań zabezpieczeń firmy Symantec z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia niestandardowych alertów i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- SymantecICDx_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dziennik systemu za pośrednictwem usługi AMA
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Microsoft Corporation
Talon Insights
Łącznik Dzienniki zabezpieczeń talonu umożliwia łatwe łączenie zdarzeń talonu i dzienników inspekcji za pomocą usługi Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.

Tabele usługi Log Analytics:
- Talon_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Zabezpieczenia talonu
Team Cymru Scout Data Connector (przy użyciu usługi Azure Functions)
Łącznik danych TeamCymruScout umożliwia użytkownikom korzystanie z danych użycia domeny i domeny aplikacji Team Cymru Scout w usłudze Microsoft Sentinel w celu wzbogacania.

Tabele usługi Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia zespołu Cymru Scout: wymagane są poświadczenia konta team Cymru Scout (nazwa użytkownika, hasło).

Zespół Cymru
Narażenie na tożsamość z możliwością obsługi dzierżawy
Łącznik ekspozycji na tożsamości możliwe do obsługi umożliwia pozyskiwanie wskaźników ekspozycji, wskaźników ataków i dzienników przepływu dziennika do usługi Microsoft Sentinel. Różne podręczniki robocze i analizatory danych umożliwiają łatwiejsze manipulowanie dziennikami i monitorowanie środowiska usługi Active Directory. Szablony analityczne umożliwiają automatyzowanie odpowiedzi dotyczących różnych zdarzeń, ekspozycji i ataków.

Tabele usługi Log Analytics:
- Tenable_IE_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do konfiguracji tenableIE: uprawnienia do konfigurowania aparatu alertów dziennika systemowego

Utrzymania
Zarządzanie lukami w zabezpieczeniach z możliwością obsługi (przy użyciu usługi Azure Functions)
Łącznik danych TVM umożliwia pozyskiwanie danych dotyczących zasobów, luk w zabezpieczeniach i zgodności w usłudze Microsoft Sentinel przy użyciu interfejsów API REST programu TVM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik zapewnia możliwość pobierania danych, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa, uzyskiwanie wglądu w zasoby obliczeniowe, diagnozowanie problemów z konfiguracją i nie tylko

Tabele usługi Log Analytics:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Do uzyskania dostępu do interfejsu API REST wymagany jest zarówno klucz TenableAccessKey , jak i tenableSecretKey . Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Utrzymania
Usługa Microsoft Defender for Cloud oparta na dzierżawie
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń usługi MDC z usługi Microsoft 365 Defender do usługi Microsoft Sentinel, dzięki czemu można wykorzystać zalety korelacji XDR łączących kropki między zasobami chmury, urządzeniami i tożsamościami oraz wyświetlać dane w skoroszytach, zapytaniach i badać zdarzenia i reagować na nie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Projekt TheHive — TheHive (przy użyciu usługi Azure Functions)
Łącznik danych TheHive zapewnia możliwość pozyskiwania typowych zdarzeń TheHive w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Funkcja TheHive może powiadamiać zewnętrzny system zdarzeń modyfikacji (tworzenie zgłoszenia, aktualizacja alertu, przypisywanie zadań) w czasie rzeczywistym. Gdy w elemecie TheHive wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- TheHive_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia elementów webhook: TheHiveBearerToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook.

Microsoft Corporation
Theom
Łącznik danych theom umożliwia organizacjom łączenie środowiska theom z usługą Microsoft Sentinel. To rozwiązanie umożliwia użytkownikom otrzymywanie alertów dotyczących zagrożeń bezpieczeństwa danych, tworzenie i wzbogacanie zdarzeń, sprawdzanie statystyk i wyzwalanie podręczników SOAR w usłudze Microsoft Sentinel

Tabele usługi Log Analytics:
- TheomAlerts_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Theom
Analiza zagrożeń — TAXII
Usługa Microsoft Sentinel integruje się ze źródłami danych TAXII 2.0 i 2.1, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Ten łącznik umożliwia wysyłanie obsługiwanych typów obiektów STIX z serwerów TAXII do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Platformy analizy zagrożeń
Usługa Microsoft Sentinel integruje się z programem Microsoft Graph interfejs API Zabezpieczenia źródłami danych, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Użyj tego łącznika, aby wysyłać wskaźniki zagrożeń do usługi Microsoft Sentinel z platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MindMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Interfejs API przekazywania analizy zagrożeń (wersja zapoznawcza)
Usługa Microsoft Sentinel oferuje interfejs API płaszczyzny danych umożliwiający korzystanie z analizy zagrożeń z poziomu platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MineMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL, skróty plików i adresy e-mail. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ThreatIntelligenceIndicator

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Przesyłanie łącznika zabezpieczeń (przy użyciu usługi Azure Functions)
Łącznik danych [Transmit Security] zapewnia możliwość pozyskiwania typowych zdarzeń interfejsu API przesyłania zabezpieczeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- TransmitSecurityActivity_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Identyfikator klienta interfejsu API REST: wymagany jest identyfikator TransmitSecurityClientID . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://developer.transmitsecurity.com/.

- Klucz tajny klienta interfejsu API REST: wymagany jest parametr TransmitSecurityClientSecret . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://developer.transmitsecurity.com/.

Przesyłanie zabezpieczeń
Trend Vision One (przy użyciu usługi Azure Functions)
Łącznik Trend Vision One umożliwia łatwe łączenie danych alertów aplikacji Workbench z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. Zapewnia to lepszy wgląd w sieci/systemy organizacji i zwiększa możliwości operacji zabezpieczeń.

Łącznik Trend Vision One jest obsługiwany w usłudze Microsoft Sentinel w następujących regionach: Australia Wschodnia, Australia Południowo-Wschodnia, Brazylia Południowa, Kanada Środkowa, Kanada Wschodnia, Indie Środkowe, Środkowe stany USA, Azja Wschodnia, Wschodnie stany USA, Wschodnie stany USA 2, Francja Środkowa, Japonia Wschodnia, Korea Środkowa, Północno-środkowe stany USA, Europa Północna, Norwegia Wschodnia, Południowo-środkowe stany USA, Azja Południowo-Wschodnia, Azja Południowo-Wschodnia Szwecja Środkowa, Szwajcaria Północna, Zjednoczone Emiraty Arabskie, Południowe Zjednoczone Królestwo, Zachodnie Zjednoczone Królestwo, Europa Zachodnia, Zachodnie stany USA, Zachodnie stany USA 2, Zachodnie stany USA 3.

Tabele usługi Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Token interfejsu API Trend Vision One: wymagany jest token interfejsu API Trend Vision One. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API Trend Vision One.

Trend Micro
Varonis SaaS
Rozwiązanie Varonis SaaS umożliwia pozyskiwanie alertów Varonis do usługi Microsoft Sentinel.

Varonis określa priorytety głębokiej widoczności danych, możliwości klasyfikacji i zautomatyzowane korygowania na potrzeby dostępu do danych. Varonis tworzy pojedynczy priorytetowy widok ryzyka dla danych, dzięki czemu można aktywnie i systematycznie wyeliminować ryzyko z zagrożeń wewnętrznych i cyberataków.

Tabele usługi Log Analytics:
- VaronisAlerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

Varonis
Vectra XDR (przy użyciu usługi Azure Functions)
Łącznik Vectra XDR umożliwia pozyskiwanie wykrywania Vectra, inspekcji, oceniania jednostek, blokady, kondycji i jednostek w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST Vectra. Zapoznaj się z dokumentacją API: https://support.vectra.ai/s/article/KB-VS-1666, aby uzyskać więcej informacji.

Tabele usługi Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Identyfikator klienta Vectra i klucz tajny klienta są wymagane dla kondycji, oceniania jednostek, jednostek, wykrywania, blokowania i zbierania danych inspekcji. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie https://support.vectra.ai/s/article/KB-VS-1666.

Obsługa Vectra
VMware Carbon Black Cloud (przy użyciu usługi Azure Functions)
Łącznik VMware Carbon Black Cloud zapewnia możliwość pozyskiwania danych z czarnego węgla do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki inspekcji, powiadomień i zdarzeń w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz zwiększania możliwości monitorowania i badania.

Tabele usługi Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Wymagane są klucze interfejsu API czarnego węgla i/lub kluczy interfejsu API na poziomie rozwiązania SIEM. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API czarnego węgla.
— Identyfikator interfejsu API i klucz interfejsu API poziomu dostępu do czarnego węgla są wymagane dla dzienników inspekcji i zdarzeń .
— Identyfikator interfejsu API i klucz interfejsu API poziomu dostępu SIEM czarnego węgla są wymagane w przypadku alertów dotyczących powiadomień .

- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3, nazwa folderu w zasobniku usługi AWS S3 są wymagane dla interfejsu API REST usługi Amazon S3.

Microsoft
VMware Carbon Black Cloud za pośrednictwem platformy AWS S3
Łącznik danych VMware Carbon Black Cloud za pośrednictwem usługi AWS S3 zapewnia możliwość pozyskiwania listy obserwowanych, alertów, zdarzeń uwierzytelniania i punktów końcowych za pośrednictwem platformy AWS S3 i przesyłania strumieniowego ich do znormalizowanych tabel ASIM. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- CarbonBlack_Alerts_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: S3, Simple Queue Service (SQS), role IAM i zasady uprawnień

- Środowisko: musisz mieć konto czarnego węgla i wymagane uprawnienia do tworzenia zasobników Przesłanych dalej do zasobników usługi AWS S3.
Aby uzyskać więcej informacji, zobacz Carbon Black Data Forwarder Docs

Microsoft
Zdarzenia DNS systemu Windows za pośrednictwem usługi AMA
Łącznik dziennika DNS systemu Windows umożliwia łatwe filtrowanie i przesyłanie strumieniowe wszystkich dzienników analitycznych z serwerów DNS systemu Windows do obszaru roboczego usługi Microsoft Sentinel przy użyciu agenta monitorowania platformy Azure (AMA). Posiadanie tych danych w usłudze Microsoft Sentinel ułatwia identyfikowanie problemów i zagrożeń bezpieczeństwa, takich jak:
— Próba rozpoznania złośliwych nazw domen.
— Nieaktualne rekordy zasobów.
— Często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS.
- Ataki wykonywane na serwerze DNS.

Możesz uzyskać następujące informacje na temat serwerów DNS systemu Windows z usługi Microsoft Sentinel:
— Wszystkie dzienniki są scentralizowane w jednym miejscu.
— Żądanie obciążenia na serwerach DNS.
- Błędy rejestracji dynamicznej DNS.

Zdarzenia DNS systemu Windows są obsługiwane przez zaawansowany model informacji SIEM (ASIM) i przesyłać strumieniowo dane do tabeli ASimDnsActivityLogs. Dowiedz się więcej.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ASimDnsActivityLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zapora systemu Windows
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie blokuje komunikację większości programów przez zaporę. Użytkownicy po prostu dodają program do listy dozwolonych programów, aby umożliwić mu komunikację przez zaporę. W przypadku korzystania z sieci publicznej zapora systemu Windows może również zabezpieczyć system, blokując wszystkie niepożądane próby nawiązania połączenia z komputerem. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- WindowsFirewall

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia zapory systemu Windows za pośrednictwem usługi AMA
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie zapory blokuje komunikację większości programów przez zaporę. Aby przesłać strumieniowo dzienniki aplikacji Zapory systemu Windows zebrane z maszyn, użyj agenta usługi Azure Monitor (AMA), aby przesłać strumieniowo te dzienniki do obszaru roboczego usługi Microsoft Sentinel.

Skonfigurowany punkt końcowy zbierania danych (DCE) jest wymagany do połączenia z regułą zbierania danych (DCR) utworzoną dla usługi AMA w celu zbierania dzienników. W przypadku tego łącznika kontroler domeny jest automatycznie tworzony w tym samym regionie co obszar roboczy. Jeśli używasz już kontrolera domeny przechowywanego w tym samym regionie, możesz zmienić domyślny utworzony kontroler domeny i użyć istniejącego za pośrednictwem interfejsu API. Kontrolery domeny mogą znajdować się w zasobach z prefiksem SentinelDCE w nazwie zasobu.

Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Punkty końcowe zbierania danych w usłudze Azure Monitor
- Dokumentacja usługi Microsoft Sentinel

Tabele usługi Log Analytics:
- ASimNetworkSessionLogs

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia przekazywane w systemie Windows
Wszystkie dzienniki przekazywania zdarzeń systemu Windows (WEF) można przesyłać strumieniowo z serwerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta usługi Azure Monitor (AMA).
To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz.
Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- WindowsEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Zdarzenia zabezpieczeń systemu Windows za pośrednictwem usługi AMA
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
WithSecure Elements API (Azure Function)
WithSecure Elements to ujednolicona platforma zabezpieczeń cybernetycznych oparta na chmurze, która ma na celu zmniejszenie ryzyka, złożoności i nieefektywności.

Podnieś poziom zabezpieczeń z punktów końcowych do aplikacji w chmurze. Uzbroij się przed każdym rodzajem cyberbezpieczeństwa, od ataków ukierunkowanych na oprogramowanie wymuszającego okup zero-dniowy.

WithSecure Elements łączy zaawansowane funkcje predykcyjne, prewencyjne i dynamiczne zabezpieczeń — wszystkie zarządzane i monitorowane za pośrednictwem jednego centrum zabezpieczeń. Nasza modularna struktura i elastyczne modele cenowe zapewniają swobodę rozwoju. Dzięki naszej wiedzy i wglądowi będziesz zawsze uprawniony - i nigdy nie będziesz sam.

Dzięki integracji z usługą Microsoft Sentinel można skorelować dane zdarzeń zabezpieczeń z rozwiązania WithSecure Elements z danymi z innych źródeł, umożliwiając rozbudowane omówienie całego środowiska i szybszą reakcję na zagrożenia.

Dzięki temu rozwiązaniu funkcja platformy Azure jest wdrażana w dzierżawie, sondowanie okresowo pod kątem zdarzeń zabezpieczeń WithSecure Elements.

Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową pod adresem: https://www.withsecure.com.

Tabele usługi Log Analytics:
- WsSecurityEvents_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- W przypadku poświadczeń klienta interfejsu APISecure Elements: wymagane są poświadczenia klienta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.

WithSecure (Zabezpieczeń)
Wiz (przy użyciu usługi Azure Functions)
Łącznik Wiz umożliwia łatwe wysyłanie problemów z wiz, znajdowanie luk w zabezpieczeniach i dzienniki inspekcji do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia konta usługi Wiz: upewnij się, że masz identyfikator klienta konta usługi Wiz i klucz tajny klienta, adres URL punktu końcowego interfejsu API i adres URL uwierzytelniania. Instrukcje można znaleźć w dokumentacji wiz.

Wiz
Aktywność użytkownika produktu Workday
Łącznik danych aktywności użytkownika produktu Workday umożliwia pozyskiwanie dzienników aktywności użytkowników z interfejsu API produktu Workday do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ASimAuditEventLogs

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Dostęp do interfejsu API aktywności użytkownika produktu Workday: wymagany jest dostęp do interfejsu API aktywności użytkownika produktu Workday za pośrednictwem protokołu Oauth. Klient interfejsu API musi mieć zakres: System i musi być autoryzowany przez konto z uprawnieniami inspekcji systemu.

Microsoft Corporation
Miejsce pracy z serwisu Facebook (przy użyciu usługi Azure Functions)
Łącznik danych miejsca pracy zapewnia możliwość pozyskiwania typowych zdarzeń w miejscu pracy w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Elementy webhook umożliwiają niestandardowym aplikacjom integracji subskrybowanie zdarzeń w miejscu pracy i otrzymywanie aktualizacji w czasie rzeczywistym. Gdy w miejscu pracy wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Workplace_Facebook_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia elementów webhook: WorkplaceAppSecret, WorkplaceVerifyToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook i konfigurowania uprawnień.

Microsoft Corporation
Inspekcja segmentów sieci zerowych
Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji sieci zero do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Ten łącznik danych korzysta z natywnej funkcji sondowania usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ZNSegmentAuditNativePoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Token interfejsu API zero networks: token ZeroNetworksAPIToken jest wymagany dla interfejsu API REST. Zapoznaj się z przewodnikiem interfejsu API i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Zero Networks
Inspekcja segmentu sieci zerowych (funkcja) (przy użyciu usługi Azure Functions)
Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zobacz Przewodnik po interfejsie API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- ZNSegmentAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API REST: token interfejsu APIsegmentu sieci zero jest wymagany dla interfejsu API REST. Zobacz Przewodnik po interfejsie API.

Zero Networks
ZeroFox CTI (przy użyciu usługi Azure Functions)
Łączniki danych ZeroFox CTI zapewniają możliwość pozyskiwania różnych alertów analizy zagrożeń cybernetycznych ZeroFox do usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token są wymagane dla interfejsu API REST ZeroFox CTI.

ZeroFox
ZeroFox Enterprise — alerty (sondowanie CCF)
Zbiera alerty z interfejsu API ZeroFox.

Tabele usługi Log Analytics:
- ZeroFoxAlertPoller_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- ZeroFox Osobisty token dostępu (PAT): wymagany jest token DOSTĘPU zeroFox. Możesz go pobrać w > danych.

ZeroFox
Zimperium Mobile Threat Defense
Łącznik Zimperium Mobile Threat Defense umożliwia łączenie dziennika zagrożeń Zimperium z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w krajobraz zagrożeń mobilnych w organizacji i zwiększa możliwości operacji zabezpieczeń.

Tabele usługi Log Analytics:
- ZimperiumThreatLog_CL

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Zimperium
Raporty powiększenia (przy użyciu usługi Azure Functions)
Łącznik danych Raporty powiększenia umożliwia pozyskiwanie zdarzeń raportów Zoom do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

Tabele usługi Log Analytics:
- Zoom_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: AccountID, ClientID i ClientSecret są wymagane dla interfejsu API Zoom. Aby uzyskać więcej informacji, zobacz Interfejs API powiększenia. Postępuj zgodnie z instrukcjami dotyczącymi konfiguracji interfejsu API zoom.

Microsoft Corporation

Przestarzałe łączniki danych usługi Sentinel

Uwaga

W poniższej tabeli wymieniono przestarzałe i starsze łączniki danych. Przestarzałe łączniki nie są już obsługiwane.

Łącznik Wsparte przez
[Przestarzałe] Atlassian Confluence Audit (przy użyciu usługi Azure Functions)
Łącznik danych Atlassian Confluence Audit zapewnia możliwość pozyskiwania rekordów inspekcji Confluence, aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- Confluence_Audit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: ConfluenceAccessToken, ConfluenceUsername jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
[Przestarzałe] Cisco Secure Endpoint (AMP) (przy użyciu usługi Azure Functions)
Łącznik danych Cisco Secure Endpoint (dawniej AMP for Endpoints) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń do usługi Microsoft Sentinel.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia interfejsu API bezpiecznego punktu końcowego cisco: wymagany jest identyfikator klienta i klucz interfejsu API cisco Secure Endpoint. Aby uzyskać więcej informacji, zobacz Cisco Secure Endpoint API (Interfejs API bezpiecznego punktu końcowego cisco). Należy również podać domenę interfejsu API.

Microsoft Corporation
[Przestarzałe] Crowdstrike Falcon Data Replicator (przy użyciu usługi Azure Functions)
Łącznik Crowdstrike Falcon Data Replicator umożliwia pozyskiwanie nieprzetworzonych danych zdarzeń zdarzeń Falcon Platform do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Aby uzyskać więcej informacji, zobacz ściąganie danych. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3.

Microsoft Corporation
[Przestarzałe] Google Cloud Platform DNS (przy użyciu usługi Azure Functions)
Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników (z uprawnieniem "logging.logEntries.list") jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o uprawnieniach, tworzeniu konta usługi i tworzeniu klucza konta usługi.

Microsoft Corporation
[Przestarzałe] Google Cloud Platform IAM (przy użyciu usługi Azure Functions)
Łącznik danych usługi Google Cloud Platform Identity and Access Management (IAM) umożliwia pozyskiwanie dzienników IAM GCP do usługi Microsoft Sentinel przy użyciu interfejsu API rejestrowania GCP. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją GCP Logging API.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Konto usługi GCP: konto usługi GCP z uprawnieniami do odczytu dzienników jest wymagane dla interfejsu API rejestrowania GCP. Wymagany jest również plik json z kluczem konta usługi. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o wymaganych uprawnieniach, tworzeniu konta usługi i tworzeniu klucza konta usługi.

Microsoft Corporation
[Przestarzałe] Łącznik danych usługi SoC Insight programu Infoblox za pośrednictwem starszego agenta
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.

Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight do obszaru roboczego usługi Log Analytics przy użyciu starszego agenta usługi Log Analytics.

Firma Microsoft zaleca instalację łącznika danych usługi Infoblox SOC Insight za pośrednictwem łącznika usługi AMA. Starszy łącznik używa agenta usługi Log Analytics, który ma zostać wycofany do 31 sierpnia 2024 r. i powinien być zainstalowany tylko wtedy, gdy usługa AMA nie jest obsługiwana.

Użycie programu MMA i usługi AMA na tym samym komputerze może spowodować duplikowanie dzienników i dodatkowy koszt pozyskiwania. Więcej informacji.

Tabele usługi Log Analytics:
- CommonSecurityLog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Infoblox
[Przestarzałe] Dzienniki i zdarzenia programu Microsoft Exchange
Przestarzałe użyj połączeń danych "ESI-Opt". Wszystkie zdarzenia inspekcji programu Exchange, dzienniki usług IIS, dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange

Tabele usługi Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
— Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej

- Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj

Społeczność
[Przestarzałe] OneLogin IAM Platform (przy użyciu usługi Azure Functions)
Łącznik danych OneLogin zapewnia możliwość pozyskiwania typowych zdarzeń platformy IAM OneLogin w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Interfejs API elementu webhook zdarzenia OneLogin, który jest również znany jako nadawca zdarzeń, będzie wysyłać partie zdarzeń w czasie zbliżonym do rzeczywistego do określonego punktu końcowego. Gdy w usłudze OneLogin wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia elementów webhook: OneLoginBearerToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook. Należy wygenerować element OneLoginBearerToken zgodnie z wymaganiami dotyczącymi zabezpieczeń i użyć go w sekcji Nagłówki niestandardowe w formacie: Authorization: Bearer OneLoginBearerToken. Format dzienników: tablica JSON.

Microsoft Corporation
[Przestarzałe] Proofpoint On Demand Email Security (przy użyciu usługi Azure Functions)
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID, wymagany jest token ProofpointToken . Aby uzyskać więcej informacji, zobacz INTERFEJS API.

Microsoft Corporation
[Przestarzałe] Proofpoint TAP (przy użyciu usługi Azure Functions)
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Proofpoint TAP API Key: wymagana jest nazwa użytkownika interfejsu API i hasło interfejsu API interfejsu TAP programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).

Microsoft Corporation
[Przestarzałe] Qualys Vulnerability Management (przy użyciu usługi Azure Functions)
Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji. Ten łącznik zapewnia usłudze Microsoft Sentinel możliwość wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys).

Microsoft Corporation
[Przestarzałe] Salesforce Service Cloud (przy użyciu usługi Azure Functions)
Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: Nazwa użytkownika interfejsu API usługi Salesforce, hasło interfejsu API usługi Salesforce, token zabezpieczeń usługi Salesforce, klucz klientausługi Salesforce, klucz tajny klienta usługi Salesforce jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API.

Microsoft Corporation
[Przestarzałe] Inspekcja usługi Slack (przy użyciu usługi Azure Functions)
Łącznik danych inspekcji usługi Slack zapewnia możliwość pozyskiwania zdarzeń rekordów inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- SlackAudit_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia/uprawnienia interfejsu API REST: interfejs SLAckAPIBearerToken jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.

Microsoft Corporation
[Przestarzałe] Snowflake (przy użyciu usługi Azure Functions)
Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników logowania usługi Snowflake i wykonywania zapytań dotyczących dzienników w usłudze Microsoft Sentinel przy użyciu łącznika Snowflake Python Connector. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Snowflake.

UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.

Tabele usługi Log Analytics:
- Snowflake_CL

Obsługa reguły zbierania danych:
Obecnie funkcja nie jest obsługiwana

Wymagania wstępne:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.

- Poświadczenia usługi Snowflake: Identyfikator konta snowflake, użytkownik snowflake i hasło snowflake są wymagane do nawiązania połączenia. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o identyfikatorze konta usługi Snowflake. Instrukcje dotyczące tworzenia użytkownika dla tego łącznika są wyświetlane podczas procesu instalacji.

Microsoft Corporation
Zdarzenia zabezpieczeń za pośrednictwem starszego agenta
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.

Tabele usługi Log Analytics:
- SecurityEvent

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Usługa Microsoft Defender for Cloud oparta na subskrypcji (starsza wersja)
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń z Microsoft Defender dla Chmury do usługi Microsoft Sentinel, dzięki czemu można wyświetlać dane usługi Defender w skoroszytach, wysyłać zapytania o alerty oraz badać zdarzenia i reagować na nie.

Więcej informacji>

Tabele usługi Log Analytics:
- SecurityAlert

Obsługa reguły zbierania danych:
Obecnie nieobsługiwane

Microsoft Corporation
Dziennik systemu za pośrednictwem starszego agenta
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.

Dowiedz się więcej >

Tabele usługi Log Analytics:
- Syslog

Obsługa reguły zbierania danych:
Przekształcanie obszaru roboczego DCR

Microsoft Corporation

Następne kroki

Aby uzyskać więcej informacji, zobacz: