Compartilhar via


Encontrar seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.

Important

Os conectores de dados estão disponíveis com as seguintes ofertas:

  • Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel , juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.

  • Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Note

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel na disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com o Syslog de conectores de dados via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Mensagens de Ingestão de syslog e CEF para o Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do Hub de Conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.

Logs personalizados por meio do conector AMA

Filtrar e ingerir logs no formato de arquivo de texto de aplicativos de rede ou de segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados do Sentinel

Note

A tabela a seguir lista os conectores de dados disponíveis no Hub de Conteúdo do Microsoft Sentinel. Os conectores têm suporte do fornecedor do produto. Para obter suporte, consulte o link na coluna Com suporte na tabela a seguir.

1Password (sem servidor)

Com suporte por:1Password

O conector 1Password CCF permite que o usuário ingera eventos 1Password Audit, Signin &ItemUsage no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OnePasswordEventLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Token de API 1Password: um token de API 1Password é necessário. Consulte a documentação do 1Password sobre como criar um token de API.


1Password (usando o Azure Functions)

Com suporte por:1Password

A solução 1Password para Microsoft Sentinel permite ingerir tentativas de entrada, uso de item e eventos de auditoria de sua conta do 1Password Business usando a API de Relatório de Eventos do 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel, juntamente com os outros aplicativos e serviços que sua organização usa.

Tecnologias subjacentes da Microsoft usadas:

Essa solução depende das seguintes tecnologias e algumas das quais podem estar no estado de versão prévia ou podem incorrer em custos adicionais de ingestão ou operacionais:

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OnePasswordEventLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Token de API de Eventos 1Password: é necessário um token de API de Eventos 1Password. Para obter mais informações, consulte a API 1Password.

Nota: Uma conta 1Password Business é necessária


AbnormalSecurity (usando o Azure Function)

Com suporte por:Segurança Anormal

O conector de dados do Abnormal Security oferece a funcionalidade de ingerir logs de ameaças e casos no Microsoft Sentinel usando a API REST do Abnormal Security.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ABNORMAL_THREAT_MESSAGES_CL Não Não
ABNORMAL_CASES_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Token anormal da API de Segurança: é necessário um token de API de Segurança anormal. Para obter mais informações, consulte a API de Segurança Anormal. Nota: Uma conta de segurança anormal é necessária


AIShield

Com suporte por:AIShield

O conector do AIShield permite que os usuários se conectem aos logs do mecanismo de defesa personalizado do AIShield com o Microsoft Sentinel, permitindo a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele fornece aos usuários mais informações sobre a postura de segurança dos ativos de IA de sua organização e melhora os recursos de operação de segurança dos sistemas de IA. O AIShield.GuArdIan analisa o conteúdo gerado por LLM para identificar e mitigar conteúdo nocivo, protegendo contra violações legais, políticas, baseadas em função e baseadas em uso

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AIShield_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Observação: os usuários devem ter utilizado a oferta de SaaS do AIShield para conduzir a análise de vulnerabilidades e implantado mecanismos de defesa personalizados gerados junto com seu ativo de IA. Clique aqui para saber mais ou entrar em contato.


Alibaba Cloud ActionTrail (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados Alibaba Cloud ActionTrail fornece a capacidade de recuperar eventos de actiontrail armazenados no Alibaba Cloud Simple Log Service e armazená-los no Microsoft Sentinel por meio da API REST do SLS. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AliCloudActionTrailLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais/permissões da API REST do SLS: AliCloudAccessKeyId e AliCloudAccessKeySecret são necessários para fazer chamadas à API. A instrução de política de RAM com ação de atleast log:GetLogStoreLogs sobre o recurso acs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName} é necessária para conceder a um usuário de RAM as permissões para chamar essa operação.


AliCloud (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do AliCloud oferece a funcionalidade de recuperar logs de aplicativos de nuvem usando a API de Nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AliCloud_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas à API.


Serviços Web da Amazon

Com suporte da:Microsoft Corporation

As instruções para se conectar ao AWS e transmitir os logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSCloudTrail Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Amazon Web Services CloudFront (via Codeless Connector Framework) (versão prévia)

Com suporte da:Microsoft Corporation

Esse conector de dados permite a integração dos logs do AWS CloudFront com o Microsoft Sentinel para dar suporte ao monitoramento avançado de detecção, investigação e segurança de ameaças. Ao utilizar o Amazon S3 para armazenamento de logs e o Amazon SQS para enfileiramento de mensagens, o conector ingere de forma confiável os logs de acesso do CloudFront no Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSCloudFront_AccessLog_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Amazon Web Services NetworkFirewall (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Esse conector de dados permite que você ingera logs do Firewall de Rede do AWS no Microsoft Sentinel para detecção avançada de ameaças e monitoramento de segurança. Aproveitando o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de detecção de intrusão e eventos de firewall para o Microsoft Sentinel, habilitando a análise em tempo real e a correlação com outros dados de segurança

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSNetworkFirewallFlow Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Amazon Web Services S3

Com suporte da:Microsoft Corporation

O conector permite ingerir logs de serviço da AWS coletados em buckets da AWS S3 no Microsoft Sentinel. Os tipos de dados com suporte no momento são:

  • AWS CloudTrail
  • Logs de fluxo do VPC
  • AWS GuardDuty
  • AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSGuardDuty Yes Yes
AWSVPCFlow Yes Yes
AWSCloudTrail Yes Yes
AWSCloudWatch Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Ambiente: Você deve ter os seguintes recursos do AWS definidos e configurados: S3, SQS (Simple Queue Service), funções IAM e políticas de permissões e os serviços do AWS cujos logs você deseja coletar.


Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Esse conector permite a ingestão de logs DNS da Rota 53 do AWS no Microsoft Sentinel para maior visibilidade e detecção de ameaças. Ele dá suporte aos logs de consulta do Resolvedor de DNS ingeridos diretamente dos buckets do AWS S3, enquanto os logs de consulta DNS públicos e os logs de auditoria da Rota 53 podem ser ingeridos usando os conectores AWS CloudWatch e CloudTrail do Microsoft Sentinel. Instruções abrangentes são fornecidas para orientá-lo na configuração de cada tipo de log. Aproveite esse conector para monitorar a atividade DNS, detectar possíveis ameaças e melhorar sua postura de segurança em ambientes de nuvem.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSRoute53Resolver Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Amazon Web Services S3 WAF

Com suporte da:Microsoft Corporation

Esse conector permite que você ingera logs de WAF do AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as listas de controle de acesso (ACLs) da web analisam, que são essenciais para manter a segurança e o desempenho das aplicações web. Esses logs contêm informações como a hora em que o WAF do AWS recebeu a solicitação, as especificidades da solicitação e a ação tomada pela regra correspondente à solicitação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSWAF Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Anvilógico

Com suporte por:Anvilogic

O conector de dados Anvilogic permite que você efetue pull de eventos de interesse gerados no cluster do Anvilogic ADX para o Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Anvilogic_Alerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • ID do cliente de registro de aplicativo anvilógico e segredo do cliente: para acessar o Anvilogic ADX, precisamos da ID do cliente e do segredo do cliente do registro do aplicativo Anvilogic


Segurança em Nuvem ARGOS

Com suporte do:ARGOS Cloud Security

A integração do ARGOS Cloud Security para Microsoft Sentinel permite que você tenha todos os seus eventos de segurança de nuvem importantes em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ARGOS_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Atividades de alertas do Armis (usando o Azure Functions)

Com suporte da:Armis Corporation

O conector Armis Alerts Activities oferece a capacidade de ingerir Atividades e Alertas do Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações sobre alerta e atividade da plataforma Armis e de identificar e priorizar ameaças em seu ambiente. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Armis_Alerts_CL Não Não
Armis_Activities_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc


Dispositivos Armis (usando o Azure Functions)

Com suporte da:Armis Corporation

O conector de dispositivo Armis oferece a capacidade de ingerir dispositivos Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações do dispositivo da plataforma Armis. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente. Armis também pode integrar-se às suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar cada dispositivo, gerenciado ou não, em seu ambiente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Armis_Devices_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc


Alertas do Atlassian Beacon

Com suporte da:DEFEND Ltd.

O Atlassian Beacon é um produto de nuvem criado para detecção inteligente de ameaças nas plataformas Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detectar, investigar e responder a atividades de usuários arriscadas para o pacote de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel por meio de um Aplicativo Lógico.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
atlassian_beacon_alerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Auditoria de configuração do Atlassian (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados da Auditoria de Configuração do Atlassian fornece a capacidade de ingerir eventos de Registros de Auditoria de Configuração no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ConfluenceAuditLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:


Auditoria do Atlassian Jira (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Jira_Audit_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter as credenciais.


Auditoria do Atlassian Jira (usando a API REST)

Com suporte da:Microsoft Corporation

O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Jira_Audit_v2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:


Gerenciamento de Acesso do Auth0 (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do Gerenciamento de Acessos do Auth0 fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Auth0AM_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API


Registros Auth0

Com suporte da:Microsoft Corporation

O conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Auth0Logs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


WebCTRL Lógico Automatizado

Com suporte da:Microsoft Corporation

Você pode transmitir os logs de auditoria do WebCTRL SQL server hospedado em computadores Windows conectados ao Microsoft Sentinel. Essa conexão permite ver painéis, criar alertas personalizados e aprimorar a investigação. Isso fornece insights sobre os Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Event Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs de acesso do servidor S3 do AWS (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Esse conector permite que você ingera logs de acesso do servidor S3 do AWS no Microsoft Sentinel. Esses logs contêm registros detalhados para solicitações feitas em buckets S3, incluindo o tipo de solicitação, o recurso acessado, as informações do solicitante e os detalhes da resposta. Esses logs são úteis para analisar padrões de acesso, depurar problemas e garantir a conformidade de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSS3ServerAccess Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Ambiente: você deve ter os seguintes recursos do AWS definidos e configurados: Bucket S3, SQS (Simple Queue Service), funções IAM e políticas de permissões.


Descobertas do Hub de Segurança do AWS (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Esse conector permite a ingestão de descobertas do Hub de Segurança da AWS, que são coletadas em buckets do AWS S3, no Microsoft Sentinel. Ele ajuda a simplificar o processo de monitoramento e gerenciamento de alertas de segurança integrando as descobertas do Hub de Segurança do AWS com os recursos avançados de detecção e resposta de ameaças do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AWSSecurityHubFindings Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Ambiente: Você deve ter os seguintes recursos do AWS definidos e configurados: Hub de Segurança do AWS, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, SQS (Simple Queue Service), funções IAM e políticas de permissões.


Atividade do Azure

Com suporte da:Microsoft Corporation

O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos no nível da assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos da assinatura e o status das atividades executadas no Azure. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureActivity Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conta do Lote do Azure

Com suporte da:Microsoft Corporation

A conta do Lote do Azure é uma entidade identificada exclusivamente no serviço Lote. A maioria das soluções em Lote usa o Armazenamento do Microsoft Azure para armazenar arquivos de recursos e arquivos de saída; portanto, cada conta do Lote geralmente é associada a uma conta de armazenamento correspondente. Esse conector permite transmitir os logs de diagnóstico do Lote do Azure ao Microsoft Sentinel, para você monitorar as atividades continuamente. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Azure CloudNGFW por Palo Alto Networks

Com suporte por:Palo Alto Networks

O Cloud Next-Generation Firewall by Palo Alto Networks – um serviço ISV nativo do Azure – é o firewall de Próxima Geração da Palo Alto Networks (NGFW) entregue como um serviço nativo de nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais (VNets) do Azure. Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como ID do aplicativo, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e detecção de ameaças por meio de serviços de segurança entregues na nuvem e assinaturas de prevenção contra ameaças. O conector permite que você conecte facilmente os seus logs do Cloud NGFW ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança. Para obter mais informações, confira a documentação do Cloud NGFW para Azure.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
fluentbit_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Azure Cognitive Search

Com suporte da:Microsoft Corporation

O Azure Cognitive Search é um serviço de pesquisa em nuvem que oferece aos desenvolvedores a infraestrutura, as APIs e as ferramentas para criar uma experiência de pesquisa avançada de conteúdo privado e heterogêneo em aplicativos Web, móveis e empresariais. Esse conector permite transmitir os logs de diagnóstico do Azure Cognitive Search ao Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Proteção contra DDoS do Azure

Com suporte da:Microsoft Corporation

Conecte-se aos logs padrão da Proteção contra DDoS do Azure por meio de logs de diagnóstico de endereço IP público. Além da proteção contra DDoS principal na plataforma, o Padrão de Proteção contra DDoS do Azure fornece recursos avançados de mitigação de DDoS contra ataques de rede. Se ajusta automaticamente para proteger os recursos específicos do Azure. É muito simples habilitar a proteção durante a criação de novas redes virtuais. Isso também pode ser feito após a criação e não requer nenhuma alteração de aplicativo ou recurso. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Logs de auditoria do Azure DevOps (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados logs de auditoria do Azure DevOps permite ingerir eventos de auditoria do Azure DevOps no Microsoft Sentinel. Esse conector de dados é criado usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem analisar os dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta eliminando a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente do Azure DevOps e simplificar suas operações de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ADOAuditLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Pré-requisitos do Azure DevOps: verifique o seguinte:
    1. Registre um aplicativo Entra no Centro de Administração do Microsoft Entra em Registros de Aplicativo.
    2. Em "permissões de API" – adicione permissões ao 'Azure DevOps - vso.auditlog'.
    3. Em 'Certificados &segredos' – gere 'Segredo do cliente'.
    4. Em "Autenticação" – adicione o URI de Redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
    5. Nas configurações do Azure DevOps , habilite o log de auditoria e defina o log de auditoria de exibição para o usuário. Auditoria do Azure DevOps.
    6. Verifique se o usuário atribuído para conectar o conector de dados tem a permissão Exibir logs de auditoria definida explicitamente como Permitir em todos os momentos. Essa permissão é essencial para a ingestão de log bem-sucedida. Se a permissão for revogada ou não for concedida, a ingestão de dados falhará ou será interrompida.


Hub de Eventos do Azure

Com suporte da:Microsoft Corporation

Os Hubs de Eventos do Azure são uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Ele pode receber e processar milhões de eventos por segundo. Esse conector permite transmitir os logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Azure Firewall

Com suporte da:Microsoft Corporation

Conectar-se ao Firewall do Azure. O Firewall do Azure é um serviço de segurança de rede gerenciado e baseado em nuvem que protege seus recursos da Rede Virtual do Azure. É um firewall como serviço totalmente com estado com alta disponibilidade interna e escalabilidade de nuvem irrestrita. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não
AZFWApplicationRule Yes Yes
AZFWFlowTrace Yes Yes
AZFWFatFlow Yes Yes
AZFWNatRule Yes Yes
AZFWDnsQuery Yes Yes
AZFWIdpsSignature Yes Yes
AZFWInternalFqdnResolutionFailure Yes Yes
AZFWNetworkRule Yes Yes
AZFWThreatIntel Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Azure Key Vault

Com suporte da:Microsoft Corporation

O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa a qual você queira controlar rigidamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


AKS (Serviço de Kubernetes do Azure)

Com suporte da:Microsoft Corporation

O AKS (Serviço de Kubernetes do Azure) é um serviço de orquestração de contêiner de código aberto totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite transmitir os logs de diagnóstico do AKS (Serviço de Kubernetes do Azure) ao Microsoft Sentinel, para você monitorar as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Aplicativos Lógicos do Azure

Com suporte da:Microsoft Corporation

Os Aplicativos Lógicos do Azure são uma plataforma baseada em nuvem usada para criar e executar fluxos de trabalho automatizados que integram aplicativos, dados, serviços e sistemas. Esse conector permite transmitir os logs de diagnóstico dos Aplicativos Lógicos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Azure Resource Graph

Com suporte da:Microsoft Corporation

O conector do Azure Resource Graph fornece insights mais avançados sobre eventos do Azure complementando detalhes sobre assinaturas do Azure e recursos do Azure.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: permissão de função de proprietário em assinaturas do Azure


Barramento de Serviço do Azure

Com suporte da:Microsoft Corporation

O Azure Service Bus é um corretor de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação e assinatura (em um namespace). Esse conector permite transmitir logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel para que você monitore as atividades de forma permanente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Bancos de Dados SQL do Azure

Com suporte da:Microsoft Corporation

O SQL do Azure é um mecanismo de banco de dados PaaS (Plataforma como Serviço) totalmente gerenciado, que realiza a maior parte das funções de gerenciamento de banco de dados, como atualização, aplicação de patch, backups e monitoramento, sem o envolvimento do usuário. Esse conector permite transmitir os logs de auditoria e diagnóstico dos bancos de dados SQL do Azure no Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conta de Armazenamento do Azure

Com suporte da:Microsoft Corporation

A conta de Armazenamento do Azure é uma solução de nuvem para cenários de armazenamento de dados modernos. Ela contém todos os objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir os logs de diagnóstico do Armazenamento do Azure ao Microsoft Sentinel, para que você monitore as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureMetrics Não Não
StorageBlobLogs Yes Yes
StorageQueueLogs Yes Yes
StorageTableLogs Yes Yes
StorageFileLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


Azure Stream Analytics

Com suporte da:Microsoft Corporation

O Azure Stream Analytics é um mecanismo de processamento de eventos complexos e análise em tempo real desenvolvido para analisar e processar simultaneamente altos volumes de dados de streaming rápido a partir de várias fontes. Esse conector permite transmitir seus logs de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo que você monitore continuamente as atividades.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Política: Função de proprietário atribuída para cada escopo de atribuição de política


WAF (Firewall do Aplicativo Web) do Azure

Com suporte da:Microsoft Corporation

Conecte-se ao Firewall de Aplicativo Web (WAF) do Azure para o Front Door, CDN ou Gateway de Aplicativo do Azure. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da web, como injeção de SQL e cross-site scripting, além de permitir a personalização de regras para reduzir os falsos positivos. As instruções para transmitir os logs de firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


MELHOR DEFESA contra Ameaças Móveis (MTD)

Com suporte da:Better Mobile Security Inc.

O conector de MTD da BETTER permite que as Empresas conectem suas instâncias de MTD da Better com o Microsoft Sentinel, exibam seus dados em Painéis, criem alertas personalizados, usem-no para disparar guias estratégicos e expandam os recursos de busca de ameaças. Isso fornece aos usuários mais informações sobre os dispositivos móveis de organização e a capacidade de analisar rapidamente a atual postura de segurança móvel, o que melhora as operações de segurança em geral.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BetterMTDIncidentLog_CL Não Não
BetterMTDDeviceLog_CL Não Não
BetterMTDNetflowLog_CL Não Não
BetterMTDAppLog_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Bitglass (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados Bitglass permite recuperar logs de eventos de segurança dos serviços Bitglass e outros eventos no Microsoft Sentinel pela API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BitglassLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas à API.


Conector de dados do Bitsight (usando o Azure Functions)

Suporte ao suporte do:BitSight

O BitSight Data Connector oferece suporte ao monitoramento de risco cibernético baseado em evidências, trazendo dados do BitSight para o Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BitsightAlerts_data_CL Yes Yes
BitsightBreaches_data_CL Yes Yes
BitsightCompany_details_CL Yes Yes
BitsightCompany_rating_details_CL Yes Yes
BitsightDiligence_historical_statistics_CL Yes Yes
BitsightDiligence_statistics_CL Yes Yes
BitsightFindings_data_CL Yes Yes
BitsightFindings_summary_CL Yes Yes
BitsightGraph_data_CL Yes Yes
BitsightIndustrial_statistics_CL Yes Yes
BitsightObservation_statistics_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: o Token de API do BitSight é necessário. Consulte a documentação para saber mais sobre o Token de API.


Logs de eventos do Bitwarden

Com suporte da:Bitwarden Inc

Esse conector fornece informações sobre a atividade da sua organização Bitwarden, como atividade do usuário (conectado, senha alterada, 2fa etc.), atividade de criptografia (criada, atualizada, excluída, compartilhada, etc.), atividade de coleção, atividade da organização e muito mais.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BitwardenEventLogs Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • ID do cliente bitwarden e segredo do cliente: sua chave de API pode ser encontrada no console de administração da organização Bitwarden. Consulte a documentação do Bitwarden para obter mais informações.


Box (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BoxEvents_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da API box: o arquivo JSON de configuração de caixa é necessário para a autenticação JWT da API REST do Box. Para obter mais informações, consulte a autenticação JWT.


Eventos de caixa (CCF)

Com suporte da:Microsoft Corporation

O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
BoxEventsV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais de API do Box: a API box requer uma ID do cliente do Box App e um segredo do cliente para autenticar. Para obter mais informações, consulte a concessão de Credenciais do Cliente
  • ID do Box Enterprise: a ID do Box Enterprise é necessária para fazer a conexão. Consulte a documentação para localizar a ID da Empresa


Conector CNAPP do Check Point CloudGuard para Microsoft Sentinel

Com suporte por:Check Point

O conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard no Microsoft Sentinel™, usando o Microsoft Sentinel's Codeless Connector Framework. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam dados de eventos de segurança de entrada em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise de tempo de consulta, resultando em um melhor desempenho para consultas de dados.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CloudGuard_SecurityEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API do CloudGuard: consulte as instruções fornecidas aqui para gerar uma chave de API.


Conector DO IOC do Check Point Cyberint

Com suporte por:Cyberint

Este é o conector de dados do CHECK Point Cyberint IOC.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
iocsent_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Chave de API do Check Point Cyberint e URL do Argos: a chave de API do conector e a URL do Argos são necessárias


Conector DO IOC do Check Point Cyberint

Com suporte por:Cyberint

Este é o conector de dados do CHECK Point Cyberint IOC.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
iocsent_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Chave de API do Check Point Cyberint e URL do Argos: a chave de API do conector e a URL do Argos são necessárias


Cisco ASA/FTD via AMA

Com suporte da:Microsoft Corporation

O conector de dados do firewall Cisco ASA permite que você conecte facilmente seus logs do Cisco ASA ao Microsoft Sentinel para visualizar painéis de controle, criar alertas personalizados e aprimorar investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Para coletar dados de VMs não Azure, eles devem ter o Azure Arc instalado e habilitado. Saiba mais


Cisco Cloud Security (usando o Azure Functions)

Com suporte da:Microsoft Corporation

A solução Cisco Cloud Security para Microsoft Sentinel permite ingerir logs cisco secure access e Cisco Umbrellaarmazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Cloud Security para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cisco_Umbrella_dns_CL Yes Yes
Cisco_Umbrella_proxy_CL Yes Yes
Cisco_Umbrella_ip_CL Yes Yes
Cisco_Umbrella_cloudfirewall_CL Não Não
Cisco_Umbrella_firewall_CL Não Não
Cisco_Umbrella_dlp_CL Não Não
Cisco_Umbrella_ravpnlogs_CL Não Não
Cisco_Umbrella_audit_CL Não Não
Cisco_Umbrella_ztna_CL Não Não
Cisco_Umbrella_intrusion_CL Não Não
Cisco_Umbrella_ztaflow_CL Não Não
Cisco_Umbrella_fileevent_CL Não Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST do Amazon S3: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name são necessários para a API REST do Amazon S3.


Cisco Cloud Security (usando um plano elástico premium) (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados Cisco Umbrella fornece a capacidade de ingerir eventos cisco umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.

NOTA: Esse conector de dados usa o Plano Premium do Azure Functions para habilitar recursos de ingestão segura e incorrerá em custos adicionais. Mais detalhes sobre preços estão aqui.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cisco_Umbrella_dns_CL Yes Yes
Cisco_Umbrella_proxy_CL Yes Yes
Cisco_Umbrella_ip_CL Yes Yes
Cisco_Umbrella_cloudfirewall_CL Não Não
Cisco_Umbrella_firewall_CL Não Não
Cisco_Umbrella_dlp_CL Não Não
Cisco_Umbrella_ravpnlogs_CL Não Não
Cisco_Umbrella_audit_CL Não Não
Cisco_Umbrella_ztna_CL Não Não
Cisco_Umbrella_intrusion_CL Não Não
Cisco_Umbrella_ztaflow_CL Não Não
Cisco_Umbrella_fileevent_CL Não Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST do Amazon S3: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name são necessários para a API REST do Amazon S3.
  • Permissões de Rede Virtual (para acesso privado): para acesso à conta de armazenamento privado, as permissões de Colaborador de Rede são necessárias na Rede Virtual e na sub-rede. A sub-rede deve ser delegada a Microsoft.Web/serverFarms para integração da VNet do Aplicativo de Funções.


Cisco ETD (usando o Azure Functions)

Com suporte por:N/A

O conector busca dados da API ETD para análise de ameaças

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CiscoETD_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • API de Defesa contra Ameaças de Email, chave de API, ID do Cliente e Segredo: verifique se você tem a chave de API, a ID do cliente e a chave secreta.


Cisco Meraki (usando a API REST)

Com suporte da:Microsoft Corporation

O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu workspace do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR, normalização de dados.

Esquema ASIM com suporte:

  1. Sessão de Rede
  2. Sessão da Web
  3. Evento de Auditoria

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ASimNetworkSessionLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave da API REST do Cisco Meraki: habilitar o acesso à API no Cisco Meraki e gerar chave de API. Consulte a documentação oficial do Cisco Meraki para obter mais informações.
  • ID da Organização Cisco Meraki: obtenha sua ID da organização Cisco Meraki para buscar eventos de segurança. Siga as etapas na documentação para obter a ID da Organização usando a Chave de API meraki obtida na etapa anterior.


Cisco Secure Endpoint (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados cisco secure endpoint (anteriormente amp para pontos de extremidade) fornece a capacidade de ingerir logs e eventos de auditoria do Cisco Secure Endpoint no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CiscoSecureEndpointAuditLogsV2_CL Yes Yes
CiscoSecureEndpointEventsV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais/regiões da API de Ponto de Extremidade Seguro da Cisco: para criar credenciais de API e entender as regiões, siga o link do documento fornecido aqui. Clique aqui.


WAN definida pelo software Cisco

Com suporte da:Cisco Systems

O conector de dados wan definido pelo software cisco(SD-WAN) fornece a capacidade de ingerir dados cisco SD-WAN Syslog e Netflow no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Syslog Yes Yes
CiscoSDWANNetflow_CL Não Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Claroty xDome

Suporte aosuporte ao cliente:xDome

O Claroty xDome oferece funcionalidades abrangentes de gerenciamento de alertas e segurança para ambientes de rede industrial e de saúde. Ele foi criado para mapear vários tipos de origem, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais nos seus ambientes industriais e de serviços de saúde em um só local, resultando em um monitoramento de segurança mais eficaz e uma postura de segurança mais forte.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Cloudflare (versão prévia) (usando o Azure Functions)

Com suporte por:Cloudflare

O conector de dados do Cloudflare permite ingerir logs do Cloudflare no Microsoft Sentinel por meio do Cloudflare Logpush e do Armazenamento de Blobs do Azure. Confira a documentação da Cloudflare para saber mais.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cloudflare_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para o qual os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte como criar um contêiner do Armazenamento de Blobs do Azure.


Cloudflare (usando contêiner blob) (via Codeless Connector Framework)

Com suporte por:Cloudflare

O conector de dados da Cloudflare oferece a capacidade de ingerir logs da Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e o Azure Blob Storage. Consulte a documentação da Cloudflarepara mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CloudflareV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Crie uma conta de armazenamento e um contêiner: antes de configurar o logpush no Cloudflare, primeiro crie uma conta de armazenamento e um contêiner no Microsoft Azure. Use este guia para saber mais sobre Container e Blob. Siga os passos na documentação para criar uma conta Azure Storage.
  • Gerar uma URL SAS de Blob: permissões de criação e gravação são necessárias. Consulte a documentação para saber mais sobre o token e a URL do Blob SAS.
  • Coletando logs do Cloudflare para o contêiner de Blob: siga as etapas na documentação para coletar logs do Cloudflare para o contêiner de Blob.


Cognni

Com suporte por:Cognni

O conector de dados do Cognni oferece uma integração rápida e simples ao Microsoft Sentinel. Você pode usar o Cognni para mapear de maneira autônoma informações importantes não classificadas anteriormente e detectar incidentes relacionados. Assim é possível reconhecer os riscos para informações importantes, compreender a severidade dos incidentes e investigar os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CognniIncidents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Coesão (usando o Azure Functions)

Com suporte por:Coesão

Os aplicativos de função do Cohesity oferecem a capacidade de enviar alertas de ransomware do Cohesity Datahawk ao Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cohesity_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure


CommvaultSecurityIQ

Com suporte por:Commvault

Essa função do Azure permite que os usuários do Commvault ingiram alertas/eventos em sua instância do Microsoft Sentinel. Com o Analytic Rules, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommvaultSecurityIQ_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • URL do Ponto de Extremidade do Ambiente do Commvault: siga a documentação e defina o valor do segredo no KeyVault
  • Token QSDK do Commvault: siga a documentação e defina o valor do segredo no KeyVault


ContrastADR

Com suporte por:Contrast Security

O conector de dados ContrastADR oferece a capacidade de ingerir eventos de ataque Contrast ADR no Microsoft Sentinel usando o Webhook ContrastADR. O conector de dados ContrastADR pode enriquecer os dados recebidos do webhook com chamadas de enriquecimento da API ContrastADR.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ContrastADR_CL Não Não
ContrastADRIncident_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Exportador do Conector do Corelight

Com suporte por:Corelight

O conector de dados corelight permite que os respondentes de incidentes e caçadores de ameaças que usam o Microsoft Sentinel funcionem de forma mais rápida e eficaz. O conector de dados permite a ingestão de eventos de Zeek e Suricata por meio de sensores corelight no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Corelight Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Cortex XDR – Incidentes

Com suporte da:DEFEND Ltd.

Conector de dados personalizados do DEFEND para utilizar a API Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CortexXDR_Incidents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais da API Cortex: o Token de API Cortex é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.


Cribl

Com suporte por:Cribl

O conector do Cribl permite que você conecte facilmente seus logs do Cribl (Cribl Enterprise Edition – Autônomo) com o Microsoft Sentinel. Isso lhe dá mais informações sobre segurança nos pipelines de dados da sua organização.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CriblInternal_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conector de dados da API CrowdStrike (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O Conector de Dados CrowdStrike permite a ingestão de logs da API CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API CrowdStrike para buscar logs para alertas, detecções, hosts, incidentes e vulnerabilidades. Ele dá suporte a transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CrowdStrikeVulnerabilities Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector crowdStrike Falcon Indicators of Compromise recupera os indicadores de comprometimento da API Do Falcon Intel e os carrega no Microsoft Sentinel Threat Intel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • ID do cliente da API crowdstrike e segredo do cliente: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura indicadores (Inteligência Falcon).


Replicador de dados Do CrowdStrike Falcon (AWS S3) (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector do Crowdstrike Falcon Data Replicator (S3) fornece a capacidade de ingerir eventos FDR datainto Microsoft Sentinel do bucket AWS S3 em que os logs FDR foram transmitidos. O conector fornece a capacidade de obter eventos de Agentes do Falcon que ajudam a examinar riscos de segurança em potencial, a analisar a colaboração da sua equipe, a diagnosticar problemas de configuração e muito mais.

NOTE:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector requer que uma função IAM seja configurada no AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que aproveitam o CrowdStrike – buckets gerenciados.

3. Para ambientes que aproveitam buckets gerenciados pelo CrowdStrike, configure o conector crowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CrowdStrike_Additional_Events_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Replicador de dados Do CrowdStrike Falcon (AWS-S3Gerenciado do CrowdStrike) (usando o Azure Functions)

Com suporte da:Microsoft Corporation

Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de possíveis riscos de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

NOTE:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector usa uma autenticação baseada em Chave & Segredo e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket AWS S3 totalmente de propriedade, a Microsoft recomenda usar o conector do AWS S3 (Replicador de Dados Falcon) do CrowdStrike .

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CrowdStrikeReplicatorV2 Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Para obter mais informações, consulte o pull de dados. Para começar, entre em contato com o suporte do CrowdStrike. A sua solicitação, eles criarão um bucket S3 do AWS (Amazon Web Services) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket S3.


CTERA Syslog

Com suporte por:CTERA

O CTERA Data Connector para Microsoft Sentinel oferece recursos de monitoramento e detecção de ameaças para sua solução CTERA. Ele inclui uma pasta de trabalho que visualiza a soma de todas as operações por tipo, exclusões e operações de acesso negado. Ele também fornece regras analíticas que detectam incidentes de ransomware e alertam você quando um usuário é bloqueado devido a atividades suspeitas de ransomware. Além disso, ele ajuda você a identificar padrões críticos, como eventos de acesso negado em massa, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Syslog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs personalizados via AMA

Com suporte da:Microsoft Corporation

Muitos aplicativos registram informações em arquivos JSON ou texto em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Ao transmitir os dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, busca, pesquisa, inteligência contra ameaças, enriquecimentos e muito mais.

OBSERVAÇÃO: Use este conector para os seguintes dispositivos: Cisco Meraki, ZPA (Zscaler Private Access), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, plataforma de aplicativos Jboss Enterprise, Juniper IDP, MarkLogic Audit, Auditoria do MongoDB, servidor HTTP Nginx, servidor Oracle Weblogic, Eventos PostgreSQL, Proxy de Lula, Ubiquiti UniFi, SAP de detecção de ameaças securitybridge e fluxo vectra de IA.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
JBossEvent_CL Não Não
JuniperIDP_CL Não Não
ApacheHTTPServer_CL Não Não
Tomcat_CL Não Não
meraki_CL Não Não
VectraStream_CL Não Não
MarkLogicAudit_CL Não Não
MongoDBAudit_CL Não Não
NGINX_CL Não Não
OracleWebLogicServer_CL Não Não
PostgreSQL_CL Não Não
SquidProxy_CL Não Não
Ubiquiti_CL Não Não
vcenter_CL Não Não
ZPA_CL Não Não
SecurityBridgeLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões: para coletar dados de VMs que não são do Azure, elas devem ter o Azure Arc instalado e habilitado. Saiba mais


Integração de Ponto Cego Cibernético (usando o Azure Functions)

Com suporte do:Cyber Threat Management 360

Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CBSLog_Azure_1_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


CyberArkAudit (usando o Azure Functions)

Suporte para:Suporte do CyberArk

O conector de dados CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyberArk_AuditEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Auditar detalhes e credenciais de conexões da API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas à API.


Alertas acionáveis da Cybersixgill (usando o Azure Functions)

Com suporte por:Cybersixgill

Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyberSixgill_Alerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas à API.


Alertas de visão cíclica

Suporte ao:Cyble Support

O Conector de Dados CCF de Alertas de Visão Cíclico permite a ingestão de alertas de ameaças da Cyble Vision para o Microsoft Sentinel usando o Conector do Conector Sem Código. Ele coleta dados de alerta por meio da API, normaliza-os e os armazena em uma tabela personalizada para detecção, correlação e resposta avançadas.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CybleVisionAlerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Token de API da Cyble Vision: é necessário um token de API da Cyble Vision Platform.


Pacotes de busca de caçadores de segurança cyborg

Com suporte da:Cyborg Security

A Cyborg Security é uma fornecedora líder de soluções avançadas de busca de ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detectar e responder proativamente às ameaças cibernéticas. A principal oferta da Cyborg Security, a Plataforma HUNTER, combina análises avançadas, conteúdo de busca de ameaças coletado e capacidades abrangentes de gerenciamento de busca para criar um ecossistema dinâmico para operações eficazes de busca de ameaças.

Siga as etapas para obter acesso à Comunidade da Cyborg Security e configurar os recursos "Abrir na Ferramenta" na Plataforma HUNTER.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityEvent Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Superfície de ataque CYFIRMA

Com suporte por:CYFIRMA

N/A

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaASCertificatesAlerts_CL Yes Yes
CyfirmaASConfigurationAlerts_CL Yes Yes
CyfirmaASDomainIPReputationAlerts_CL Yes Yes
CyfirmaASOpenPortsAlerts_CL Yes Yes
CyfirmaASCloudWeaknessAlerts_CL Yes Yes
CyfirmaASDomainIPVulnerabilityAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Inteligência de Marca CYFIRMA

Com suporte por:CYFIRMA

N/A

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaBIDomainITAssetAlerts_CL Yes Yes
CyfirmaBIExecutivePeopleAlerts_CL Yes Yes
CyfirmaBIProductSolutionAlerts_CL Yes Yes
CyfirmaBISocialHandlersAlerts_CL Yes Yes
CyfirmaBIMaliciousMobileAppsAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Contas comprometidas por CYFIRMA

Com suporte por:CYFIRMA

O conector de dados CYFIRMA Compromised Accounts permite a ingestão de log perfeita da API DeCYFIR/DeTCT no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de DeCYFIR/DeTCT para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaCompromisedAccounts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Inteligência Cibernética da CYFIRMA

Com suporte por:CYFIRMA

O conector de dados cyfirma cyber intelligence permite a ingestão de log contínuo da API de DeCYFIR no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de Alertas de DeCYFIR para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaIndicators_CL Yes Yes
CyfirmaThreatActors_CL Yes Yes
CyfirmaCampaigns_CL Yes Yes
CyfirmaMalware_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Risco digital CYFIRMA

Com suporte por:CYFIRMA

O conector de dados alertas de risco digital CYFIRMA permite a ingestão de log perfeita da API DeCYFIR/DeTCT no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de Alertas de DeCYFIR para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaDBWMPhishingAlerts_CL Yes Yes
CyfirmaDBWMRansomwareAlerts_CL Yes Yes
CyfirmaDBWMDarkWebAlerts_CL Yes Yes
CyfirmaSPESourceCodeAlerts_CL Yes Yes
CyfirmaSPEConfidentialFilesAlerts_CL Yes Yes
CyfirmaSPEPIIAndCIIAlerts_CL Yes Yes
CyfirmaSPESocialThreatAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Inteligência de vulnerabilidades CYFIRMA

Com suporte por:CYFIRMA

O conector de dados cyfirma vulnerabilities Intelligence permite a ingestão de log contínuo da API DeCYFIR no Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele utiliza as APIs do CYFIRMA para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyfirmaVulnerabilities_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Eventos de segurança do Cynerio

Com suporte de:Cynerio

O conector cynerio permite que você conecte facilmente seus Eventos de Segurança do Cynerio com o Microsoft Sentinel para exibir eventos IDS. Isso fornece mais informações sobre a postura de segurança da rede da sua organização e melhora seus recursos de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CynerioEvent_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conector do Darktrace para a API REST do Microsoft Sentinel

Com suporte por:Darktrace

O conector Darktrace para API REST envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de logs personalizada intitulada "darktrace_model_alerts_CL". Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de email podem ser ingeridos; e filtros adicionais podem ser configurados na página de configuração do sistema do Darktrace. Os dados são enviados por push para o Sentinel de mestres do Darktrace.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
darktrace_model_alerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Pré-requisitos do Darktrace: para usar esse Conector de Dados, é necessário um mestre do Darktrace executando v5.2+. Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs de mestres do Darktrace. Portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.
  • Filtrar Dados do Darktrace: durante a configuração, é possível configurar filtragem adicional na página Configuração do Sistema do Darktrace para restringir a quantidade ou os tipos de dados enviados.
  • Experimente a Solução Darktrace Sentinel: você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo do Darktrace e incidentes de analista de IA.


Datalake2Sentinel

Compatível com:Orange Cyberdefense

Essa solução instala o conector Datalake2Sentinel criado usando o Codeless Connector Framework e permite ingerir automaticamente indicadores de inteligência contra ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de dados de alertas do Dataminr Pulse (usando o Azure Functions)

Suporte para:Suporte do Dataminr

O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para detecção e resposta mais rápidas a ameaças.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DataminrPulse_Alerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões necessárias do Dataminr:

a. Os usuários devem ter um ID de cliente e um segredo válidos da API Dataminr Pulse para usar esse conector de dados.

b. Uma ou mais listas de observação do Dataminr Pulse devem ser configuradas no site do Dataminr Pulse.


Datawiza DAP

Com suporte da:Datawiza Technology Inc.

Conecta os logs do Datawiza DAP ao Azure Log Analytics por meio da interface da API REST

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
datawizaserveraccess_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Derdack SIGNL4

Com suporte por:Derdack

Quando os sistemas críticos falham ou ocorrem incidentes de segurança, o SIGNL4 faz a ponte da “última milha” para sua equipe, engenheiros, administradores de TI e funcionários em campo. Ele adiciona alertas móveis em tempo real nos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica por meio de push móvel persistente, texto por SMS e chamadas de voz com confirmação, acompanhamento e escalonamento. O serviço integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas na hora certa.

Saiba mais >

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityIncident Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Digital Shadows Searchlight (usando o Azure Functions)

Com suporte por:Sombras Digitais

O conector de dados Digital Shadows permite ingerir os incidentes e alertas do Digital Shadows Searchlight no Microsoft Sentinel pela API REST. O conector mostra informações sobre incidentes e alertas, de modo que ajuda a examinar, diagnosticar e analisar os possíveis riscos e ameaças à segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DigitalShadows_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: A ID da conta, o segredo e a chave das Sombras Digitais são necessários. Consulte a documentação para obter mais informações sobre a API no https://portal-digitalshadows.com/learn/searchlight-api/overview/description.


DNS

Com suporte da:Microsoft Corporation

O conector de log DNS permite que você conecte facilmente seus logs de análise e auditoria de DNS com o Microsoft Sentinel e outros dados relacionados para melhorar a investigação.

Ao habilitar a coleção de logs DNS, você pode:

  • Identificar clientes que tentam resolver nomes de domínio mal-intencionados.
  • Identificar registros de recursos obsoletos.
  • Identifique nomes de domínio consultados com frequência e clientes DNS falantes.
  • Exibir a carga de solicitação em servidores DNS.
  • Exibir falhas de registro DNS dinâmicas.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DnsEvents Yes Yes
DnsInventory Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de Dados do Doppel

Com suporte por:Doppel

O conector de dados é baseado em eventos e alertas do Microsoft Sentinel para Doppel e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DoppelTable_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • ID do locatário do Microsoft Entra, ID do cliente e segredo do cliente: a ID do Microsoft Entra requer uma ID do cliente e um segredo do cliente para autenticar seu aplicativo. Além disso, o acesso ao nível de administrador global/proprietário é necessário para atribuir ao aplicativo registrado pela Entra uma função do Publicador de Métricas de Monitoramento de Grupo de Recursos.
  • Requer ID do workspace, DCE-URI, DCR-ID: você precisará obter a ID do workspace do Log Analytics, o URI de Ingestão de Logs de DCE e a ID Imutável do DCR para a configuração.


Notificações do Dragos por meio do Cloud Sitestore

Com suporte por:Dragos Inc

A Plataforma Dragos é a principal plataforma de Segurança Cibernética Industrial que oferece uma detecção abrangente de ameaças cibernéticas de Tecnologia Operacional (OT) criada por uma experiência incomparável em segurança cibernética industrial. Essa solução permite que os dados de notificação da Plataforma Dragos sejam exibidos no Microsoft Sentinel para que os analistas de segurança possam fazer a triagem de possíveis eventos de segurança cibernética que ocorrem em seus ambientes industriais.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DragosAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API do Dragos Sitestore: uma conta de usuário do Sitestore que tem a notification:read permissão. Essa conta também precisa ter uma chave de API que possa ser fornecida ao Sentinel.


Conector de Eventos druva

Com suporte por:Druva Inc

Fornece capacidade para ingerir os eventos druva de APIs druva

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DruvaSecurityEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API druva: a API druva requer uma ID do cliente e um segredo do cliente para autenticar


Finanças e operações do Dynamics 365

Com suporte da:Microsoft Corporation

O Dynamics 365 for Finance and Operations é uma solução abrangente de ERP (Enterprise Resource Planning) que combina recursos financeiros e operacionais para ajudar as empresas a gerenciar suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham insights sobre o desempenho operacional.

O conector de dados de Finanças e Operações do Dynamics 365 ingere atividades de administrador de Finanças e Operações do Dynamics 365 e logs de auditoria, bem como logs de atividades de aplicativos e processos de negócios do usuário no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
FinanceOperationsActivity_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Registro de aplicativo do Microsoft Entra: ID e segredo do cliente de aplicativo usados para acessar o Dynamics 365 Finance and Operations.


Dynamics365

Com suporte da:Microsoft Corporation

O conector de atividades do CDS (Common Data Service) do Dynamics 365 fornece insights sobre as atividades do administrador, do usuário e de suporte e sobre os eventos de log da participação social na Microsoft. Ao conectar logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar o processo de investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Dynamics365Activity Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Ataques de Dynatrace

Com suporte por:Dynatrace

Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DynatraceAttacks_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
  • Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de ataques de leitura (attacks.read).


Logs de Auditoria do Dynatrace

Com suporte por:Dynatrace

Esse conector usa a API REST do Dynatrace Audit Logs para ingerir logs de auditoria de locatário no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DynatraceAuditLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.
  • Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter escopo de logs de auditoria de leitura (auditLogs.read).


Problemas de Dynatrace

Com suporte por:Dynatrace

Esse conector usa a API REST do Dynatrace Problems para ingerir eventos de problema no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DynatraceProblems_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.
  • Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo De leitura de problemas (problemas.leitura).


Vulnerabilidades do Dynatrace Runtime

Com suporte por:Dynatrace

Esse conector usa a API REST do Dynatrace Security Problem para ingerir vulnerabilidades de runtime detectadas no Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DynatraceSecurityProblems_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.
  • Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de segurança de leitura (securityProblems.read).


Agente Elástico (autônomo)

Com suporte da:Microsoft Corporation

O conector de dados do Elastic Agent fornece a capacidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ElasticAgentEvent Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado


Eventos de segurança do navegador Ermes

Compatível com:Ermes Cyber Security S.p.A.

Eventos de segurança do navegador Ermes

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ErmesBrowserSecurityEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • ID do cliente e segredo do cliente do Ermes: habilitar o acesso à API no Ermes. Entre em contato com o suporte da Ermes Cyber Security para obter mais informações.


ESET Protect Platform (usando o Azure Functions)

Com suporte por:ESET Enterprise Integrations

O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de detecção da Plataforma ESET Protect usando a API REST de Integração fornecida. A API REST de Integração é executada como o Aplicativo de Funções do Azure agendado.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
IntegrationTable_CL Yes Yes
IntegrationTableIncidents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Permissão para registrar um aplicativo na ID do Microsoft Entra: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra.
  • Permissão para atribuir uma função ao aplicativo registrado: é necessária permissão para atribuir a função Editor de Métricas de Monitoramento ao aplicativo registrado na ID do Microsoft Entra.


Coletor local do Exchange Security Insights

Com suporte por:Community

Conector usado para enviar a configuração do Exchange Security local para análise do Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ESIExchangeConfig_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Conta de Serviço com função de Gerenciamento de Organização: a conta de serviço que inicia o script como tarefa agendada precisa ser o Gerenciamento da Organização para poder recuperar todas as informações de segurança necessárias.
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Coletor online do Exchange Security Insights (usando o Azure Functions)

Com suporte por:Community

Conector usado para efetuar push da configuração do Exchange Online Security para Análise do Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ESIExchangeOnlineConfig_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Permissões microsoft.automation/automationaccounts: permissões de leitura e gravação para criar uma Automação do Azure com um Runbook é necessária. Para obter mais informações, consulte a Conta de Automação.
  • Permissões do Microsoft.Graph: permissões Groups.Read, Users.Read e Auditing.Read são necessárias para recuperar informações de usuário/grupo vinculadas a atribuições do Exchange Online. Veja a documentação para saber mais.
  • Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Confira a documentação para saber mais.
  • (Opcional) Permissões de Armazenamento de Log: o Colaborador de Dados de Blobs de Armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou uma ID de aplicativo é obrigatório para armazenar logs. Confira a documentação para saber mais.


Conector de dados de detecções extraHop (usando o Azure Functions)

Suporte para:Suporte ao ExtraHop

O Conector de Dados de Detecções ExtraHop permite importar dados de detecção do ExtraHop RevealX para o Microsoft Sentinel por meio de cargas de webhook.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ExtraHop_Detections_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Permissões ExtraHop RevealX: o seguinte é necessário em seu sistema ExtraHop RevealX: 1.Seu sistema RevealX deve estar executando o firmware versão 9.9.2 ou posterior. 2.Seu sistema RevealX deve estar conectado aos Serviços de Nuvem ExtraHop. 3.Sua conta de usuário deve ter privilégios de Administração do Sistema no RevealX 360 ou privilégios de Gravação Completa no RevealX Enterprise.


F5 BIG-IP

Com suporte por:F5 Networks

O conector do firewall F5 permite que você conecte facilmente os logs do F5 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar as investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
F5Telemetry_LTM_CL Não Não
F5Telemetry_system_CL Yes Yes
F5Telemetry_ASM_CL Não Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Feedly

Com suporte por:Feedly Inc

Esse conector permite a você ingerir IoCs do Feedly.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
feedly_indicators_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Pré-requisitos personalizados, se necessário, caso contrário, exclua essa marca alfandegária: Descrição para quaisquer pré-requisitos personalizados


Fulgurar

Com suporte por:Flare

O conector flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Firework_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões flare necessárias: somente os administradores da organização Flare podem configurar a integração do Microsoft Sentinel.


Forcepoint DLP

Com suporte por:Community

O conector do Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes de DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e dos incidentes de perda de dados, permite uma correlação adicional com os dados de cargas de trabalho do Azure e outros feeds e aprimora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ForcepointDLPEvents_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Forescout

Com suporte da:Microsoft Corporation

O conector de dados Forescout fornece a capacidade de ingerir eventos Forescout no Microsoft Sentinel. Consulte a documentação do Forescout para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ForescoutEvent Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Monitor da propriedade host forescout

Com suporte da:Microsoft Corporation

O conector do Forescout Host Property Monitor permite que você conecte as propriedades do host da plataforma Forescout com o Microsoft Sentinel, para ver e criar incidentes personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ForescoutHostProperties_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Requisito de plug-in forescout: verifique se o plug-in forescout do Microsoft Sentinel está em execução na plataforma Forescout


Fortinet FortiNDR Cloud

Com suporte por:Fortinet

O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
FncEventsSuricata_CL Não Não
FncEventsObservation_CL Não Não
FncEventsDetections_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais do MetaStream: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code são necessários para recuperar dados de evento.
  • Credenciais de API: Token de API de Nuvem fortiNDR, UUID da conta de nuvem fortiNDR são necessários para recuperar dados de detecção.


Logs remotos ultra de guarnição (usando o Azure Functions)

Com suporte por:Garrison

O conector de Logs Remotos do Garrison ULTRA permite que você ingera logs remotos ULTRA do Garrison no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Garrison_ULTRARemoteLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Garrison ULTRA: Para usar esse conector de dados, você deve ter uma licença de Garrison ULTRA ativa.


GCP Cloud Run (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do GCP Cloud Run fornece a capacidade de ingerir logs de solicitação do Cloud Run no Microsoft Sentinel usando Pub/Sub. Consulte a Visão Geral da Execução na Nuvem para obter mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPCloudRun Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


GCP Cloud SQL (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados SQL de Nuvem do GCP fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do SQL de Nuvem do GCP. Consulte a documentação de Logs de Auditoria do Cloud SQL no GCP para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPCloudSQL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs de auditoria do GCP Pub/Sub

Com suporte da:Microsoft Corporation

Os logs de auditoria do GCP (Google Cloud Platform), ingeridos do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividade de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria de nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detectar possíveis ameaças em recursos do GCP (Google Cloud Platform).

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPAuditLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs do Balanceador de Carga Pub/Sub do GCP (via Codeless Connector Framework).

Com suporte da:Microsoft Corporation

Os logs do GCP (Google Cloud Platform) Load Balancer fornecem insights detalhados sobre o tráfego de rede, capturando atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança em recursos GCP. Além disso, esses logs também incluem logs do WAF (Firewall de Aplicativo Web) do GCP, aumentando a capacidade de detectar e reduzir os riscos efetivamente.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPLoadBalancerLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs de fluxo do GCP Pub/Sub VPC (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Os Logs de Fluxo de VPC do GCP (Google Cloud Platform) permitem capturar a atividade de tráfego de rede no nível do VPC, permitindo que você monitore padrões de acesso, analise o desempenho da rede e detecte possíveis ameaças em recursos do GCP.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPVPCFlow Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de Dados Gigamon AMX

Com suporte por:Gigamon

Use esse conector de dados para se integrar ao Gigamon AMX (Exportador de Metadados de Aplicativo) e obter dados enviados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Gigamon_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


GitHub (usando Webhooks)

Com suporte da:Microsoft Corporation

O conector de dados de webhook do GitHub fornece a capacidade de ingerir eventos assinados pelo GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Nota: Se você pretende ingerir logs de Auditoria do Github, consulte o GitHub Enterprise Audit Log Connector da galeria "Conectores de Dados".

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
githubscanaudit_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Log de Auditoria do GitHub Enterprise (via Codeless Connector Framework) (versão prévia)

Com suporte da:Microsoft Corporation

O conector de log de auditoria do GitHub fornece a capacidade de enviar logs do GitHub ao Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você poderá ver esses dados em pastas de trabalho, usá-los para criar alertas personalizados e aprimorar o processo de investigação.

Nota: Se você pretende ingerir eventos assinados pelo GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de Dados".

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GitHubAuditLogsV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Token de acesso pessoal da API do GitHub: para habilitar a sondagem para o log de auditoria enterprise, verifique se o usuário autenticado é um administrador enterprise e tem um token de acesso pessoal do GitHub (clássico) com o read:audit_log escopo.
  • Tipo do GitHub Enterprise: esse conector só funcionará com o GitHub Enterprise Cloud; ele não dará suporte ao GitHub Enterprise Server.


Google ApigeeX (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do Google ApigeeX fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPApigee Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


CDN do Google Cloud Platform (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados CDN da Plataforma de Nuvem do Google fornece a capacidade de integrar logs de auditoria do Cloud CDN e logs de tráfego do Cloud CDN no Microsoft Sentinel usando a API do Mecanismo de Computação. Consulte o documento de visão geral do produto para obter mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPCDN Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


IDS de nuvem do Google Cloud Platform (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados IDS do Google Cloud Platform fornece a capacidade de ingerir logs de tráfego do IDS de Nuvem, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do IDS na Nuvem para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPIDS Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Monitoramento de nuvem do Google Cloud Platform (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do Google Cloud Platform Cloud Monitoring ingere logs de monitoramento do Google Cloud no Microsoft Sentinel usando a API de Monitoramento de Nuvem do Google. Consulte a documentação da API de Monitoramento de Nuvem para obter mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPMonitoring Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Mecanismo de Computação do Google Cloud Platform (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do Mecanismo de Computação do Google Cloud Platform fornece a capacidade de ingerir logs de Auditoria do Mecanismo de Computação no Microsoft Sentinel usando a API do Mecanismo de Computação do Google Cloud. Consulte a documentação da API do Mecanismo de Computação na Nuvem para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPComputeEngine Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


DNS do Google Cloud Platform (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados DNS da Google Cloud Platform fornece a capacidade de ingerir logs de consulta DNS na nuvem e logs de Auditoria DNS na Nuvem no Microsoft Sentinel usando a API DNS do Google Cloud. Consulte a documentação da API DNS na nuvem para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPDNS Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Google Cloud Platform IAM (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados IAM do Google Cloud Platform fornece a capacidade de ingerir os logs de auditoria relacionados às atividades de IAM (Gerenciamento de Identidade e Acesso) no Google Cloud no Microsoft Sentinel usando a API do IAM do Google. Consulte a documentação da API IAM do GCP para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPIAM Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


NAT da Plataforma de Nuvem do Google (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados NAT da Plataforma de Nuvem do Google fornece a capacidade de ingerir logs de Auditoria nat de nuvem e logs de tráfego nat de nuvem no Microsoft Sentinel usando a API do Mecanismo de Computação. Consulte o documento de visão geral do produto para obter mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPNATAudit Yes Yes
GCPNAT Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Google Cloud Platform Resource Manager (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do Gerenciador de Recursos do Google Cloud Platform fornece a capacidade de ingerir registros de Atividade do Administrador e Auditoria de Acesso a Dados do Gerenciador de Recursos no Microsoft Sentinel usando a API do Gerenciador de Recursos do Cloud. Consulte o documento de visão geral do produto para obter mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GCPResourceManager Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Mecanismo do Kubernetes do Google (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Os logs do Mecanismo de Kubernetes do Google (GKE) permitem capturar atividades de cluster, comportamento de carga de trabalho e eventos de segurança, permitindo que você monitore cargas de trabalho do Kubernetes, analise o desempenho e detecte possíveis ameaças em clusters GKE.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GKEAudit Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Centro de Comandos do Google Security

Com suporte da:Microsoft Corporation

O Centro de Comandos de Segurança do GCP (Google Cloud Platform) é uma plataforma abrangente de gerenciamento de riscos e segurança para o Google Cloud, ingerida do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, detecção de vulnerabilidades e ameaças e mitigação e correção de riscos para ajudá-lo a obter informações sobre a segurança e a superfície de ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos com mais eficiência.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GoogleCloudSCC Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Atividades do Workspace do Google (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados de atividades do Google Workspace fornece a capacidade de ingerir eventos de atividade da API do Google Workspace no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GoogleWorkspaceReports Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API do Workspace do Google: o acesso à API de atividades do Workspace do Google por meio do Oauth é necessário.


Inteligência contra Ameaças GreyNoise

Com suporte por:GreyNoise

Esse Data Connector instala um aplicativo Azure Function para baixar indicadores GreyNoise uma vez por dia e os insere na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Chave de API GreyNoise: recupere sua chave de API GreyNoise aqui.


Intergração do HackerView (usando o Azure Functions)

Com suporte do:Cyber Threat Management 360

Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
HackerViewLog_Azure_1_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Dados do Ativo de Segurança do Holm (usando o Azure Functions)

Com suporte da:Holm Security

O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
net_assets_CL Não Não
web_assets_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Token de API de Segurança do Holm: o Token de API de Segurança do Holm é necessário. Token de API de Segurança do Holm


Logs do IIS do Microsoft Exchange Servers

Com suporte por:Community

[Opção 5] – Usando o agente do Azure Monitor – Você pode transmitir todos os logs do IIS dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
W3CIISLog Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Iluminação Insights

Com suporte de:Illumio

O conector de dados do Illumio Insights permite a ingestão de logs da API illumio no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API illumio para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
IlumioInsights Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Resumo do Illumio Insights

Com suporte de:Illumio

O conector de dados resumo do Illumio Insights fornece a capacidade de ingerir relatórios de análise de ameaças e insights de segurança do Illumio no Microsoft Sentinel por meio da API REST. Consulte a documentação da API do Illumio para obter mais informações. O conector fornece a capacidade de obter relatórios resumos diários e semanais do Illumio e visualizá-los no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
IllumioInsightsSummary_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Acesso à API illumio: o acesso à API do Illumio é necessário para a API de Resumo do Illumio Insights.


Illumio SaaS (usando o Azure Functions)

Com suporte de:Illumio

O conector Illumio fornece a capacidade de ingerir eventos no Microsoft Sentinel. O conector fornece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Illumio_Auditable_Events_CL Yes Yes
Illumio_Flow_Events_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Caso esteja usando o bucket s3 fornecido pelo Illumio, entre em contato com o suporte do Illumio. A sua solicitação, eles fornecerão o nome do bucket do AWS S3, o URL do SQS do AWS e as credenciais do AWS para acessá-los.
  • Segredo e chave da API illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho faça conexão com o PCE saaS e busque respostas de api.


WAF de Nuvem do Imperva (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos de Firewall de Aplicativo Web no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de logs para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ImpervaWAFCloud_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:


Conector de Dados de Nuvem do Infoblox via AMA

Com suporte por:Infoblox

O Infoblox Cloud Data Connector permite que você conecte facilmente seus dados Infoblox com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de dados infoblox por meio da API REST

Com suporte por:Infoblox

O Conector de Dados do Infoblox permite que você conecte facilmente seus dados TIDE do Infoblox e dados de dossiê ao Microsoft Sentinel. Ao conectar dados ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Failed_Range_To_Ingest_CL Não Não
Infoblox_Failed_Indicators_CL Não Não
dossier_whois_CL Não Não
dossier_whitelist_CL Não Não
dossier_tld_risk_CL Não Não
dossier_threat_actor_CL Não Não
dossier_rpz_feeds_records_CL Não Não
dossier_rpz_feeds_CL Não Não
dossier_nameserver_matches_CL Não Não
dossier_nameserver_CL Não Não
dossier_malware_analysis_v3_CL Não Não
dossier_inforank_CL Não Não
dossier_infoblox_web_cat_CL Não Não
dossier_geo_CL Não Não
dossier_dns_CL Não Não
dossier_atp_threat_CL Não Não
dossier_atp_CL Não Não
dossier_ptr_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a Chave de API do Infoblox é necessária. Confira a documentação para saber mais sobre a API na referência da API Rest


Infoblox SOC Insight Data Connector via AMA

Com suporte por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o novo agente do Azure Monitor. Saiba mais sobre como ingerir usando o novo Agente do Azure Monitor aqui. A Microsoft recomenda usar esse Conector de Dados.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Para coletar dados de VMs não Azure, eles devem ter o Azure Arc instalado e habilitado. Saiba mais
  • O CEF (Common Event Format) via AMA e Syslog por meio de conectores de dados AMA deve ser instalado. Saiba mais


Infoblox SOC Insight Data Connector via REST API

Com suporte por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
InfobloxInsight_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conector de dados InfoSecGlobal

Com suporte por:InfoSecGlobal

Use esse conector de dados Para fazer a integração com o InfoSec Crypto Analytics e enviar dados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
InfoSecAnalytics_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Logs de segurança IONIX

Com suporte por:IONIX

O conector de dados IONIX Security Logs ingere logs do sistema IONIX diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CyberpionActionItems_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:


Auditoria de administrador do Island Enterprise Browser (CCF de sondagem)

Com suporte por:Island

O conector do Administrador da Ilha fornece a capacidade de ingerir logs de Auditoria de Administrador da Ilha no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Island_Admin_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API de Ilha: é necessária uma chave de API de Ilha.


Atividade do usuário do Island Enterprise Browser (CCF de sondagem)

Com suporte por:Island

O conector island fornece a capacidade de ingerir logs de Atividade do Usuário de Ilha no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Island_User_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API de Ilha: é necessária uma chave de API de Ilha.


Conector de Push do Jamf Protect

Com suporte por:Jamf Software, LLC

O conector do Jamf Protect fornece a capacidade de ler dados de eventos brutos do Jamf Protect no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
jamfprotecttelemetryv2_CL Yes Yes
jamfprotectunifiedlogs_CL Yes Yes
jamfprotectalerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure


Conector de Push de Segurança do Keeper

Com suporte por:Keeper Security

O conector do Keeper Security fornece a capacidade de ler dados de eventos brutos do Keeper Security no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
KeeperSecurityEventNewLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure


LastPass Enterprise – Relatório (CCF de sondagem)

Com suporte por:The Collective Consulting

O conector LastPass Enterprise fornece a funcionalidade para logs de relatórios lastpass (auditoria) no Microsoft Sentinel. O conector fornece visibilidade sobre logons e atividades no LastPass (como leitura e remoção de senhas).

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
LastPassNativePoller_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Chave de API lastpass e CID: uma chave de API lastpass e CID são necessários. Para obter mais informações, consulte a API lastpass.


Conector de Detecção de Ameaças Móveis do Lookout (via Codeless Connector Framework) (versão prévia)

Com suporte por:Lookout

O conector de dados de Detecção de Ameaças Móveis do Lookout fornece a capacidade de ingerir eventos relacionados aos riscos de segurança móvel no Microsoft Sentinel por meio da API de Risco Móvel. Consulte a documentação de API para obter mais informações. Esse conector ajuda você a examinar possíveis riscos de segurança detectados em dispositivos móveis.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
LookoutMtdV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


IOCs luminares e credenciais vazadas (usando o Azure Functions)

Com suporte por:Cognyte Luminar

O conector do Luminar IOCs and Leaked Credentials permite a integração de dados baseados em inteligência de IOCs e registros vazados relacionados aos clientes identificados pelo Luminar.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure Active Directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: A ID do Cliente Luminar, o Segredo do Cliente Luminar e a ID da Conta Luminar são necessários.


MailGuard 365

Com suporte por:MailGuard 365

MailGuard 365 Enhanced Email Security para Microsoft 365. Exclusivo para o marketplace da Microsoft, o MailGuard 365 é integrado à segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de email, como phishing, ransomware e ataques sofisticados de BEC.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MailGuard365_Threats_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


MailRisk by Secure Practice (usando o Azure Functions)

Com suporte por:prática segura

Conector de dados para enviar emails por push do MailRisk para o Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MailRiskEmails_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais de API: seu par de chaves de API de Prática Segura também é necessário, que são criados nas configurações no portal de administração. Se você perdeu o segredo da API, poderá gerar um novo par de chaves (AVISO: qualquer outra integração usando o par de chaves antigo deixará de funcionar).


Microsoft 365 (anteriormente, Office 365)

Com suporte da:Microsoft Corporation

O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes das operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, caixa de correio definida e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OfficeActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Gerenciamento de risco interno do Microsoft 365

Com suporte da:Microsoft Corporation

O Gerenciamento de Risco Interno do Microsoft 365 é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas em relação a atividades mal-intencionadas e inesperadas em sua organização. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem que você:

  • defina os tipos de riscos que você deseja identificar e detectar em sua organização.
  • decida sobre quais ações tomar em resposta, incluindo a escala de casos para a Descoberta Eletrônica Avançada da Microsoft, se necessário.

Essa solução produz alertas que podem ser vistos pelos clientes do Office na solução de Gerenciamento de Risco Interno no Centro de conformidade do Microsoft 365. Saiba mais sobre o Gerenciamento de Riscos do Insider.

Esses alertas podem ser importados para o Microsoft Sentinel com o conector, e você pode ver, investigar e responder a eles em um contexto de ameaça organizacional mais ampla. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs de eventos de segurança de controladores de domínio do Microsoft Active-Directory

Com suporte por:Community

[Opções 3 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityEvent Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Microsoft Dataverse

Com suporte da:Microsoft Corporation

O Microsoft Dataverse é uma plataforma de dados escalonável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos empresariais. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir logs de atividades do Dataverse e do Dynamics 365 CRM do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
DataverseActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.
  • Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.
  • Dataverse de Produção: o registro em log de atividades está disponível apenas para ambientes de produção. Outros tipos, como área restrita, não dão suporte ao registro em log de atividades.
  • Configurações de Auditoria do Dataverse: as configurações de auditoria devem ser definidas globalmente e no nível de entidade/tabela. Para obter mais informações, consulte as configurações de auditoria do Dataverse.


Microsoft Defender para Aplicativos de Nuvem

Com suporte da:Microsoft Corporation

Ao se conectar com o Microsoft Defender para Aplicativos de Nuvem você obterá visibilidade de seus aplicativos de nuvem, obterá análise sofisticada para identificar e combater ameaças cibernéticas e controlará como seus dados viajam.

  • Identifique aplicativos de nuvem de TI sombra em sua rede.
  • Controlar e limitar o acesso com base em condições e contexto de sessão.
  • Use políticas internas ou personalizadas para compartilhamento de dados e prevenção contra perda de dados.
  • Identifique o uso de alto risco e obtenha alertas para atividades incomuns do usuário com a análise comportamental da Microsoft e recursos de detecção de anomalias, incluindo atividade de ransomware, viagem impossível, regras suspeitas de encaminhamento de email e download em massa de arquivos.
  • Download em massa de arquivos

Implantar agora >

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert​ Não Não
McasShadowItReporting​ Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Microsoft Defender para Ponto de Extremidade

Com suporte da:Microsoft Corporation

O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança projetada para prevenir, detectar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são observados em uma organização. Efetue fetch dos alertas gerados no Microsoft Defender para Ponto de Extremidade ao Microsoft Sentinel para analisar eventos de segurança com eficácia. Você pode criar regras, painéis e guias estratégicos para resposta imediata. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Defender para Identidade

Com suporte da:Microsoft Corporation

Conecte o Microsoft Defender para Identidade para ter mais visibilidade dos eventos e da análise de usuários. O Microsoft Defender para Identidade identifica, detecta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. O Microsoft Defender para Identidade permite aos analistas de SecOp e profissionais de segurança com dificuldades para detectar ataques avançados em ambientes híbridos:

  • Monitorar usuários, comportamento de entidade e atividades com análise baseada em aprendizado
  • Proteger identidades de usuário e credenciais armazenadas no Active Directory
  • Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de mortes
  • Fornecer informações claras sobre incidentes em uma linha do tempo simples para triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Defender para IoT

Com suporte da:Microsoft Corporation

Obtenha insights sobre sua segurança de IoT conectando alertas do Microsoft Defender para IoT ao Microsoft Sentinel. Você pode obter dados e métricas de alerta prontos para uso, incluindo tendências de alerta, alertas principais e um detalhamento dos alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as recomendações principais e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Defender para Office 365 (versão prévia)

Com suporte da:Microsoft Corporation

O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao ingerir os alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, incorpore as informações sobre ameaças baseadas em email e em URL em uma análise de risco mais abrangente e crie cenários de resposta conforme conveniente.

Os seguintes tipos de alertas serão importados:

  • Um clique de URL potencialmente mal-intencionado foi detectado
  • Mensagens de email que contêm malware removido após a entrega
  • Mensagens de email que contêm URLs de phishing removidas após a entrega
  • Email relatado pelo usuário como malware ou phishing
  • Padrões suspeitos de envio de email detectados
  • Usuário impedido de enviar email

Esses alertas podem ser vistos por clientes do Office no **Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Inteligência contra ameaças do Microsoft Defender

Com suporte da:Microsoft Corporation

O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar os IOCs (indicadores de comprometimento) das Informações sobre Ameaças do Microsoft Defender (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Defender XDR

Com suporte da:Microsoft Corporation

O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege o ponto de extremidade, a identidade, o email e os aplicativos e ajuda você a detectar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

O pacote do Microsoft Defender XDR inclui:

  • Microsoft Defender para Endpoint
  • Microsoft Defender para Identidade
  • Microsoft Defender para Office 365
  • Gerenciamento de ameaças e vulnerabilidades
  • Microsoft Defender para Aplicativos de Nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityIncident Yes Yes
SecurityAlert Yes Yes
DeviceEvents Yes Yes
EmailEvents Yes Yes
IdentityLogonEvents Yes Yes
CloudAppEvents Yes Yes
AlertEvidence Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Entra ID

Com suporte da:Microsoft Corporation

Obtenha insights sobre o Microsoft Entra ID conectando os logs de auditoria e entrada ao Microsoft Sentinel para coletar insights sobre os cenários do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional e detalhes relacionados à autenticação herdada usando os logs de entrada. Você pode obter informações sobre o uso da Redefinição de Senha de Autoatendimento (SSPR), atividades do Microsoft Entra ID Management como usuário, grupo, função, gerenciamento de aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SigninLogs Yes Yes
AuditLogs Yes Yes
AADNonInteractiveUserSignInLogs Yes Yes
AADServicePrincipalSignInLogs Yes Yes
AADManagedIdentitySignInLogs Yes Yes
AADProvisioningLogs Yes Yes
ADFSSignInLogs Yes Yes
AADUserRiskEvents Yes Yes
AADRiskyUsers Yes Yes
NetworkAccessTraffic Yes Yes
AADRiskyServicePrincipals Yes Yes
AADServicePrincipalRiskEvents Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Ativos do Microsoft Entra ID

Com suporte da:Microsoft Corporation

O conector de dados de ativos do Entra ID fornece insights mais avançados sobre os dados da atividade complementando detalhes com informações de ativos. Os dados desse conector são usados para criar grafos de risco de dados no Purview. Se você tiver habilitado esses grafos, desativar esse Conector impedirá que os grafos sejam criados. Saiba mais sobre o grafo de risco de dados.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago

Suporte à regra de coleta de dados: Não há suporte no momento


Proteção contra IDs do Microsoft Entra

Com suporte da:Microsoft Corporation

A Proteção Microsoft Entra ID fornece uma exibição consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de remediar o risco de imediato e definir políticas para remediar automaticamente eventos futuros. O serviço foi criado com base na experiência da Microsoft em proteger a identidade do consumidor e adquire grande precisão de sinal com mais de 13 bilhões de logons por dia. Integre alertas do Microsoft Microsoft Entra ID Protection ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Obtenha o Microsoft Entra ID Premium P1/P2

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Logs de Auditoria do Administrador do Microsoft Exchange por Logs de Eventos

Com suporte por:Community

[Opção 1] – Usando o agente do Azure Monitor – Você pode transmitir todos os eventos de auditoria do Exchange dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Event Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Microsoft Exchange HTTP Proxy Logs

Com suporte por:Community

[Opções 7 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação. Saiba mais

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ExchangeHttpProxy_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Logs e eventos do Microsoft Exchange

Com suporte por:Community

[Opção 2] – Usando o Agente do Azure Monitor – você pode transmitir todos os logs de Eventos de Segurança e Aplicativo do Exchange dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Event Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Logs de acompanhamento de mensagens do Microsoft Exchange

Com suporte por:Community

[Opção 6] - Usando o Agente do Azure Monitor - Você pode transmitir todo o Rastreamento de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados ​​para rastrear o fluxo de mensagens no seu ambiente do Exchange. Esse conector de dados é baseado na opção 6 do Microsoft Exchange Security wiki.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MessageTrackingLog_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Microsoft Power Automate

Com suporte da:Microsoft Corporation

O Power Automate é um serviço da Microsoft que ajuda os usuários a criar fluxos de trabalho automatizados entre aplicativos e serviços para sincronizar arquivos, obter notificações, coletar dados e muito mais. Simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados do Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PowerAutomateActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.
  • Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.


Atividade de administrador do Microsoft Power Platform

Com suporte da:Microsoft Corporation

O Microsoft Power Platform é um pacote de baixo código/sem código que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Administrador do Power Platform fornece a capacidade de ingerir logs de atividades de administrador do Power Platform do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PowerPlatformAdminActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.
  • Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.


Microsoft PowerBI

Com suporte da:Microsoft Corporation

O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem estar em uma planilha do Excel, em uma coleção de data warehouses híbridos locais e baseados em nuvem ou em um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente do PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, tipo de relatório, conjunto de dados e tipo de atividade.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PowerBIActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Projeto Microsoft

Com suporte por:Microsoft

O MSP (Microsoft Project) é uma solução de software de gerenciamento de projetos. Dependendo do seu plano, o Microsoft Project permite planejar projetos, atribuir tarefas, gerenciar recursos, criar relatórios e muito mais. Esse conector permite que você transmita os logs de auditoria do projeto do Azure ao Microsoft Sentinel para acompanhar as atividades relacionadas.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ProjectActivity Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Purview

Com suporte da:Microsoft Corporation

Conecte-se ao Microsoft Purview para habilitar o enriquecimento de confidencialidade de dados do Microsoft Sentinel. Os logs de rótulos de confidencialidade e classificação de dados das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PurviewDataSensitivityLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Proteção de Informações do Microsoft Purview

Com suporte da:Microsoft Corporation

A Proteção de Informações do Microsoft Purview ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas residam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e obtenha visibilidade de como eles estão sendo usados para proteger melhor seus dados. Os rótulos de confidencialidade são a capacidade fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre logs da Proteção de Informações do Microsoft Purview ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MicrosoftPurviewInformationProtection Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Auditoria do Mimecast

Com suporte por:Mimecast

O conector de dados da Auditoria Mimecast fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são: Auditoria

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Audit_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest


Auditoria e Autenticação do Mimecast (usando o Azure Functions)

Com suporte por:Mimecast

O conector de dados para Mimecast Audit & Authentication fornece aos clientes visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são: Auditoria &Autenticação

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MimecastAudit_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um usuário administrador dedicado do Mimecast
  • mimecastPassword: senha para o usuário administrador dedicado do Mimecast
  • mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
  • mimecastBaseURL: URL base da API Regional do Mimecast

A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
  • Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
  1. ID do aplicativo
  2. ID do Inquilino
  3. ID do cliente
  4. Segredo de Cliente


Treinamento de reconhecimento do Mimecast

Com suporte por:Mimecast

O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção de Proteção Avançada contra Ameaças Direcionadas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • Detalhes do desempenho
  • Detalhes da pontuação segura
  • Dados do Utilizador
  • Detalhes da lista de observação

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Awareness_Performance_Details_CL Não Não
Awareness_SafeScore_Details_CL Não Não
Awareness_User_Data_CL Não Não
Awareness_Watchlist_Details_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest


Mimecast Cloud Integrado

Com suporte por:Mimecast

O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cloud_Integrated_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest


Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)

Com suporte por:Mimecast

O conector de dados do Mimecast Intelligence para Microsoft fornece inteligência contra ameaças regionalmente coletadas das tecnologias de inspeção de emails do Mimecast, com painéis pré-criados para permitir que os analistas exibam insights sobre ameaças baseadas em emails, auxiliem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e recursos mimecast necessários:

  • Mimecast Secure Email Gateway
  • Mimecast Threat Intelligence

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um usuário administrador dedicado do Mimecast
  • mimecastPassword: senha para o usuário administrador dedicado do Mimecast
  • mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
  • mimecastBaseURL: URL base da API Regional do Mimecast

A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
  • Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
  1. ID do aplicativo
  2. ID do Inquilino
  3. ID do cliente
  4. Segredo de Cliente


Mimecast Secure Email Gateway

Com suporte por:Mimecast

O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:

  • Mimecast Cloud Gateway
  • Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Seg_Cg_CL Não Não
Seg_Dlp_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest


Mimecast Secure Email Gateway (usando o Azure Functions)

Com suporte por:Mimecast

O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:

  • Mimecast Secure Email Gateway
  • Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MimecastSIEM_CL Não Não
MimecastDLP_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um usuário administrador dedicado do Mimecast
  • mimecastPassword: senha para o usuário administrador dedicado do Mimecast
  • mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
  • mimecastBaseURL: URL base da API Regional do Mimecast

A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
  • Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
  1. ID do aplicativo
  2. ID do Inquilino
  3. ID do cliente
  4. Segredo de Cliente


Proteção contra Ameaças Direcionadas do Mimecast

Com suporte por:Mimecast

O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • Proteção de URL
  • Proteção de representação
  • Proteção de Anexo

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Ttp_Url_CL Não Não
Ttp_Attachment_CL Não Não
Ttp_Impersonation_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest


Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)

Com suporte por:Mimecast

O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • Proteção de URL
  • Proteção de representação
  • Proteção de Anexo

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MimecastTTPUrl_CL Não Não
MimecastTTPAttachment_CL Não Não
MimecastTTPImpersonation_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um usuário administrador dedicado do Mimecast
  • mimecastPassword: senha para o usuário administrador dedicado do Mimecast
  • mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
  • mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
  • mimecastBaseURL: URL base da API Regional do Mimecast

A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/


MISP2Sentinel

Com suporte por:Community

Essa solução instala o conector MISP2Sentinel que permite que você envie automaticamente indicadores de ameaças do MISP para o Microsoft Sentinel por meio da API REST de indicadores de upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


MongoDB Atlas Logs

Com suporte por:MongoDB

O conector MongoDBAtlas Logs oferece a capacidade de enviar logs do banco de dados MongoDB Atlas para o Microsoft Sentinel por meio da API de Administração MongoDB Atlas. Consulte a documentação da API para mais informações. O conector oferece a capacidade de obter uma variedade de mensagens de log de banco de dados para os hosts especificados e para o projeto especificado.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MDBALogTable_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a ID do cliente da conta de serviço do Atlas do MongoDB e o Segredo do Cliente são necessários. Para obter mais informações, consulte a criação de uma conta de serviço


MuleSoft Cloudhub (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados MuleSoft Cloudhub oferece a funcionalidade de recuperar logs de aplicativos do Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
MuleSoft_Cloudhub_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas à API.


Proteção de NC

Com suporte por:archTIS

O Conector de Dados NC Protect (archtis.com) oferece a capacidade de ingerir logs de atividades do usuário e eventos no Microsoft Sentinel. O conector fornece visibilidade dos logs e eventos de atividades do usuário do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
NCProtectUAL_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Proteção contra NC: você deve ter uma instância em execução do NC Protect para O365. Entre em contato conosco.


Alertas e eventos do Netskope

Com suporte por:Netskope

Alertas e eventos de segurança do Netskope

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
NetskopeAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • URL da organização Netskope: o conector de dados do Netskope exige que você forneça a URL da sua organização. Você pode encontrar a URL da sua organização entrando no portal do Netskope.
  • Chave da API do Netskope: o conector de dados do Netskope exige que você forneça uma chave de API válida. Você pode criar um seguindo a documentação do Netskope.


Conector de Dados do Netskope

Com suporte por:Netskope

O conector de dados Netskope fornece os seguintes recursos:

  1. NetskopeToAzureStorage:
  • Obtenha os dados de Alertas e Eventos do Netskope do Netskope e ingerir no armazenamento do Azure. 2. StorageToSentinel:
  • Obtenha os dados de Alertas e Eventos do Netskope do armazenamento do Azure e ingerir para a tabela de log personalizada no workspace do Log Analytics. 3. WebTxMetrics:
  • Obtenha os dados do WebTxMetrics do Netskope e ingerir para a tabela de log personalizada no workspace do Log Analytics.

Para obter mais detalhes das APIs REST, consulte as documentações abaixo:

  1. Documentação da API do Netskope:

https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação do armazenamento do Azure: /azure/storage/common/storage-introduction 3. Documentação do Microsoft Log Analytic: /azure/azure-monitor/logs/log-analytics-overview

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
alertscompromisedcredentialdata_CL Não Não
alertsctepdata_CL Não Não
alertsdlpdata_CL Não Não
alertsmalsitedata_CL Não Não
alertsmalwaredata_CL Não Não
alertspolicydata_CL Não Não
alertsquarantinedata_CL Não Não
alertsremediationdata_CL Não Não
alertssecurityassessmentdata_CL Não Não
alertsubadata_CL Não Não
eventsapplicationdata_CL Não Não
eventsauditdata_CL Não Não
eventsconnectiondata_CL Não Não
eventsincidentdata_CL Não Não
eventsnetworkdata_CL Não Não
eventspagedata_CL Não Não
Netskope_WebTx_metrics_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure Active Directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: o Locatário do Netskope e o Token de API do Netskope são necessários. Confira a documentação para saber mais sobre a API na referência da API Rest


Conector de dados de transações da Web do Netskope

Com suporte por:Netskope

O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados do Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados ​​para o Log Analytics. Como parte desse conector de dados serão formadas duas tabelas no Log Analytics, uma para dados de Transações Web e outra para erros encontrados durante a execução.

Para obter mais detalhes relacionados às Transações Da Web, consulte a documentação abaixo:

  1. Documentação do Netskope Web Transactions:

https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
NetskopeWebtxData_CL Não Não
NetskopeWebtxErrors_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.compute: permissões de leitura e gravação para VMs do Azure são necessárias. Para obter mais informações, consulte VMs do Azure.
  • Credenciais e permissões transactionEvents: o locatário Netskope e o token de API Netskope são necessários. Para obter mais informações, consulte Eventos de Transação.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Grupos de Segurança de Rede

Com suporte da:Microsoft Corporation

Os NSG (grupos de segurança de rede) do Azure permitem que você filtre a entrada/saída do tráfego de rede dos recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede contém regras que permitem ou negam o tráfego para uma sub-rede de rede virtual, a interface de rede ou ambos.

Ao habilitar o registro para um NSG, você pode coletar os seguintes tipos de informações do registro de recursos:

  • Evento: As entradas são registradas para as quais as regras NSG são aplicadas a VMs, com base no endereço MAC.
  • Contador de regras: Contém entradas para quantas vezes cada regra NSG é aplicada para negar ou permitir o tráfego. O status para essas regras é coletado a cada 300 segundos.

Esse conector permite que você transmita seus logs de diagnóstico de NSG para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
AzureDiagnostics Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


NordPass

Com suporte por:NordPass

A integração do NordPass ao Microsoft Sentinel SIEM por meio da API permitirá que você transfira automaticamente os dados do Log de Atividades do NordPass para o Microsoft Sentinel e obtenha insights em tempo real, como atividade de item, todas as tentativas de logon e notificações de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
NordPassEventLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Verifique se o grupo de recursos e o workspace do Log Analytics estão criados e localizados na mesma região para que você possa implantar o Azure Functions.
  • Adicione o Microsoft Sentinel ao workspace do Log Analytics criado.
  • Gere uma URL de API do Microsoft Sentinel e um token no Painel de Administração do NordPass para concluir a integração do Azure Functions. Observe que você precisará da conta do NordPass Enterprise para isso.
  • Importante: Esse conector usa o Azure Functions para recuperar logs de atividade do NordPass para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Para obter mais informações, consulte a página de preços do Azure Functions.


Conector de Compartilhamento de Dados Obsidian

Com suporte por:Segurança Obsidiana

O conector Obsidian Datasharing oferece a capacidade de ler dados brutos de eventos do Obsidian Datasharing no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ObsidianActivity_CL Não Não
ObsidianThreat_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure


Logon único do Okta

Com suporte da:Microsoft Corporation

O conector de dados de Sign-On Único (SSO) do Okta fornece a capacidade de ingerir logs de auditoria e eventos da API de Log do Okta Sysem no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de Log do Sistema Okta para buscar os eventos. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OktaSSO Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:


Okta Single Sign-On (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de Logon único do Okta (SSO) oferece a capacidade de ingerir logs de eventos e auditoria na API do Okta para o Microsoft Sentinel. O conector fornece a visibilidade desses tipos de log no Microsoft Sentinel a fim de exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Okta_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Token de API okta: um token de API okta é necessário. Consulte a documentação para saber mais sobre a API de Log do Sistema okta.


Onapsis Defend: Integrar a Detecção de Ameaças SAP Sem Correspondência & Intel ao Microsoft Sentinel

Com suporte por:Onapsis

Capacitar as equipes de segurança com visibilidade profunda da exploração exclusiva, do dia zero e da atividade do ator de ameaças; comportamento suspeito de usuário ou insider; downloads de dados confidenciais; violações de controle de segurança; e muito mais - tudo enriquecido pelos especialistas da SAP no Onapsis.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Onapsis_Defend_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.


Plataforma IAM do OneLogin (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do OneLogin fornece a capacidade de ingerir eventos comuns da Plataforma IAM do OneLogin no Microsoft Sentinel por meio da API REST usando a API de Eventos do OneLogin e a API de Usuários do OneLogin. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OneLoginEventsV2_CL Yes Yes
OneLoginUsersV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais da API IAM do OneLogin: para criar credenciais de API, siga o link do documento fornecido aqui, clique aqui. Certifique-se de ter um tipo de conta de proprietário ou administrador de conta para criar as credenciais de API. Depois de criar as Credenciais da API, você obterá a ID do Cliente e o Segredo do Cliente.


OneTrust

Com suporte por:OneTrust, LLC

O conector OneTrust para Microsoft Sentinel oferece a capacidade de ter uma visibilidade quase em tempo real de onde dados sensíveis foram localizados ou corrigidos em todo o Google Cloud e outras fontes de dados suportadas pela OneTrust.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OneTrustMetadataV3_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure


Conector de dados open systems

Com suporte por:Open Systems

O Conector do Microsoft Sentinel da API de Logs de Sistemas Abertos fornece a capacidade de ingerir logs do Open Systems no Microsoft Sentinel usando a API de Logs do Open Systems.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OpenSystemsZtnaLogs_CL Não Não
OpenSystemsFirewallLogs_CL Não Não
OpenSystemsAuthenticationLogs_CL Não Não
OpenSystemsProxyLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Aplicativos de Contêiner do Azure, DCRs e DCEs: são necessárias permissões para implantar Aplicativos de Contêiner do Azure, Ambientes Gerenciados, DCRs (Regras de Coleta de Dados) e DCEs (Pontos de Extremidade de Coleta de Dados). Isso normalmente é abordado por ter a função 'Colaborador' na assinatura ou no grupo de recursos.
  • Permissões de atribuição de função: as permissões para criar atribuições de função (especificamente 'Monitoring Metrics Publisher' em DCRs) são necessárias para o usuário ou entidade de serviço em implantação.
  • Credenciais necessárias para o modelo do ARM: durante a implantação, você precisará fornecer: ponto de extremidade e cadeia de conexão da API de Logs de Sistemas Abertos e credenciais da Entidade de Serviço (ID do Cliente, Segredo do Cliente, ID do Objeto/Entidade de Segurança).
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Pré-requisitos personalizados, se necessário, caso contrário, exclua essa marca alfandegária: Descrição para quaisquer pré-requisitos personalizados


Infraestrutura Oracle Cloud (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados OCI (Oracle Cloud Infrastructure) fornece a capacidade de ingerir logs OCI do OCI Stream no Microsoft Sentinel usando a API REST de Streaming OCI.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OCI_LogsV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API de Streaming OCI: é necessário acessar a API de Streaming OCI por meio de chaves de assinatura de API.


Alertas de segurança do Orca

Com suporte por:Segurança de Orca

O conector Alertas da Orca Security permite exportar facilmente os logs de alertas para o Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
OrcaAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Palo Alto Cortex XDR

Com suporte da:Microsoft Corporation

O conector de dados Palo Alto Cortex XDR permite a ingestão de logs da API Palo Alto Cortex XDR no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Palo Alto Cortex XDR para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PaloAltoCortexXDR_Incidents_CL Yes Yes
PaloAltoCortexXDR_Endpoints_CL Yes Yes
PaloAltoCortexXDR_Audit_Management_CL Yes Yes
PaloAltoCortexXDR_Audit_Agent_CL Yes Yes
PaloAltoCortexXDR_Alerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Palo Alto Cortex Xpanse (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados Palo Alto Cortex Xpanse ingere dados de alertas no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CortexXpanseAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados CSPM do Palo Alto Prisma Cloud permite que você se conecte à instância do Palo Alto Prisma Cloud CSPM e ingerir alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) &logs de auditoria(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PaloAltoPrismaCloudAlertV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Palo Alto Prisma Cloud CWPP (usando a API REST)

Com suporte da:Microsoft Corporation

O conector de dados PALO Alto Prisma Cloud CWPP permite que você se conecte à instância palo alto Prisma Cloud CWPP e ingerir alertas no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel's Codeless Connector Framework e usa a API de Nuvem do Prisma para buscar eventos de segurança e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PrismaCloudCompute_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API PrismaCloudCompute: um nome de usuário e senha da API do Palo Alto Prisma Cloud CWPP Monitor é necessário. Para obter mais informações, consulte a API SIEM PrismaCloudCompute.


Pathlock Inc.: Detecção e Resposta a Ameaças para SAP

Com suporte da:Pathlock Inc.

A integração Pathlock Threat Detection and Response (TD&R) com a Microsoft Sentinel Solution for SAP oferece uma visibilidade unificada e em tempo real dos eventos de segurança do SAP, permitindo que as organizações detectem e ajam sobre ameaças em todos os cenários SAP. Essa integração pronta para uso permite que os Centros de Operações de Segurança (SOCs) correlacionem alertas específicos do SAP com telemetria em toda a empresa, criando inteligência acionável que conecta a segurança de TI aos processos de negócios.

O conector do Pathlock é projetado especificamente para SAP e encaminha apenas eventos relevantes para segurança por padrão, minimizando o volume e o ruído dos dados, mantendo a flexibilidade para encaminhar todas as fontes de log quando necessário. Cada evento é enriquecido com o contexto dos processos de negócios, permitindo que a Microsoft Sentinel Solution for SAP Analytics distinga padrões operacionais de ameaças reais e priorize o que realmente importa.

Essa abordagem orientada à precisão ajuda as equipes de segurança a reduzir drasticamente falsos positivos, focar investigações e acelerar o tempo médio para detectar (MTTD) e o tempo médio para responder (MTTR). A biblioteca do Pathlock consiste em mais de 1.500 assinaturas de detecção específicas de SAP em 70+ fontes de log, e a solução revela comportamentos complexos de ataque, fraquezas de configuração e anomalias de acesso.

Ao combinar inteligência de contexto de negócios com análises avançadas, o Pathlock permite que as empresas fortaleçam a precisão da detecção, otimizem ações de resposta e mantenham controle contínuo em seus ambientes SAP — sem adicionar complexidade ou camadas redundantes de monitoramento.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ABAPAuditLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.


Logs de atividades do Perímetro 81

Com suporte por:Perimeter 81

O conector Perimeter 81 Activity Logs permite conectar facilmente seus logs de atividades da Perimeter 81 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar a investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Perimeter81_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Dispositivos de fósforo

Com suporte da:Phosphorus Inc.

O Conector de Dispositivos do Phosphorus fornece a capacidade do Phosphorus de ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos registrados no Phosphorus. Este conector de dados extrai informações de dispositivos junto com seus alertas correspondentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Phosphorus_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Credenciais/permissões da API REST: a Chave de API do Phosphorus é necessária. Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para habilitar as permissões Gerenciar configurações.

  1. Fazer logon no aplicativo Phosphorus
  2. Ir para 'Configurações' –> 'Grupos'
  3. Selecione o grupo do qual o usuário de integração faz parte
  4. Navegue até "Ações do Produto" –> alterne na permissão "Gerenciar Configurações".


Ping Um (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

Esse conector ingere logs de atividades de auditoria da plataforma PingOne Identity no Microsoft Sentinel usando uma Estrutura de Conector Sem Código.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
PingOne_AuditActivitiesV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de dados prancer

Com suporte por:Prancer PenSuiteAI Integration

O Prancer Data Connector fornece a capacidade de ingerir dados prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC para processar por meio do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
prancer_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado


Inteligência contra ameaças premium do Microsoft Defender

Com suporte da:Microsoft Corporation

O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar Indicadores de Comprometimento (IOCs) das Informações sobre Ameaças do Microsoft Defender Premium (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc. Observação: este é um conector pago. Para usar e ingerir dados dele, compre o SKU "Acesso à API MDTI" no Partner Center.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Segurança de email do Proofpoint on Demand (via Codeless Connector Framework)

Com suporte em:Proofpoint, Inc.

O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ProofpointPODMailLog_CL Yes Yes
ProofpointPODMessage_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais/permissões da API websocket: ProofpointClusterID e ProofpointToken são necessários. Para obter mais informações, consulte a API.


Segurança de email do Proofpoint on Demand (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ProofpointPODMailLog_CL Yes Yes
ProofpointPODMessage_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Credenciais/permissões da API websocket: ProofpointClusterID e ProofpointToken são necessários. Para obter mais informações, consulte a API.


Proofpoint TAP (via Codeless Connector Framework)

Com suporte em:Proofpoint, Inc.

O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ProofPointTAPMessagesDeliveredV2_CL Yes Yes
ProofPointTAPMessagesBlockedV2_CL Yes Yes
ProofPointTAPClicksPermittedV2_CL Yes Yes
ProofPointTAPClicksBlockedV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API TAP do Proofpoint: uma entidade de serviço e segredo da API TAP do Proofpoint é necessário para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte a API SIEM do Proofpoint.


Proofpoint TAP (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ProofPointTAPMessagesDeliveredV2_CL Yes Yes
ProofPointTAPMessagesBlockedV2_CL Yes Yes
ProofPointTAPClicksPermittedV2_CL Yes Yes
ProofPointTAPClicksBlockedV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Chave de API TAP do Proofpoint: uma entidade de serviço e segredo da API TAP do Proofpoint é necessário para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte a API SIEM do Proofpoint.


QscoutAppEventsConnector

Com suporte por:Quokka

Ingerir eventos de aplicativo Qscout no Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
QscoutAppEvents_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • ID da organização do Qscout: a API requer a ID da sua organização no Qscout.
  • Chave de API da organização Qscout: a API requer a chave de API da sua organização no Qscout.


Qualys VM KnowledgeBase (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector da KnowledgeBase (KB) Qualys Vulnerability Management (VM) oferece a capacidade de ingerir os dados de vulnerabilidade mais recentes do Qualys KB no Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as detecções de vulnerabilidade encontradas pelo conector de dados Qualys Vulnerability Management (VM).

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
QualysKB_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys.


Gerenciamento de Vulnerabilidades do Qualys (por meio do Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
QualysHostDetectionV3_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API e funções: verifique se o usuário da VM do Qualys tem uma função de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para obter mais detalhes, consulte a API de Detecção de Host da VM do Qualys e o documento comparação de função de usuário .


Radiflow iSID via AMA

Com suporte por:Radiflow

O iSID permite o monitoramento não disruptivo de redes ICS distribuídas para mudanças na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo uma capacidade única referente a um tipo específico de atividade de rede

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
RadiflowEvent Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Relatórios de Gerenciamento de Vulnerabilidades do Rapid7 Insight Platform (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados de relatório do Rapid7 Insight VM oferece a funcionalidade de ingerir relatórios de verificação e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
NexposeInsightVMCloud_assets_CL Não Não
NexposeInsightVMCloud_vulnerabilities_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da API REST: InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais


Conector de Logs de Administração RSA ID Plus

Com suporte da equipe desuporte da RSA

O RSA ID Plus AdminLogs Connector oferece a capacidade de ingerir eventos de auditoria do Cloud Admin Console no Microsoft Sentinel usando APIs de Cloud Admin.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
RSAIDPlus_AdminLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Autenticação de API da ID RSA Plus: para acessar as APIs de administrador, é necessário um token JWT codificado em Base64URL válido, assinado com a chave de API de Administração Herdada do cliente.


Conector de dados do Rubrik Security Cloud (usando o Azure Functions)

Com suporte por:Rubrik

O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem insights dos serviços de Observabilidade de Dados do Rubrik ao Microsoft Sentinel. Os insights incluem a identificação do comportamento anormal do sistema de arquivos associado a ransomware e exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Rubrik_Anomaly_Data_CL Yes Yes
Rubrik_Ransomware_Data_CL Yes Yes
Rubrik_ThreatHunt_Data_CL Yes Yes
Rubrik_Events_Data_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Segurança de SaaS

Com suporte da:Valence Security

Conecta o Azure Log Analytics da plataforma de segurança do Valence SaaS por meio da interface da API REST

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ValenceAlert_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


SailPoint IdentityNow (usando Azure Functions)

Com suporte por:SailPoint

O conector de dados do SailPoint IdentityNow oferece a funcionalidade de ingerir eventos de pesquisa do [SailPoint IdentityNow] no Microsoft Sentinel por meio da API REST. O conector fornece aos clientes a capacidade de extrair informações de auditoria do locatário do IdentityNow. O objetivo é facilitar ainda mais o envio de eventos de atividade e governança do usuário do IdentityNow para o Microsoft Sentinel visando aprimorar os insights da solução de monitoramento de eventos e incidentes de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SailPointIDN_Events_CL Yes Yes
SailPointIDN_Triggers_CL Não Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais de Autenticação da API do SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.


Salesforce Service Cloud (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SalesforceServiceCloudV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API de Nuvem do Serviço salesforce: o acesso à API de Nuvem do Serviço Salesforce por meio de um aplicativo conectado é necessário.


Samsung Knox Asset Intelligence

Com suporte da:Samsung Electronics Co., Ltd.

O Samsung Knox Asset Intelligence Data Connector permite centralizar seus logs e eventos de segurança móvel para exibir insights personalizados usando o modelo de pasta de trabalho e identificar incidentes com base em modelos de Regras de Análise.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Samsung_Knox_Audit_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:


SAP BTP

Com suporte da:Microsoft Corporation

O SAP BTP (SAP Business Technology Platform) reúne gerenciamento de dados, análise, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SAPBTPAuditLog_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • ID do cliente e segredo do cliente para a API de Recuperação de Auditoria: habilitar o acesso à API no BTP.


Sap Enterprise Threat Detection, cloud edition

Com suporte por:SAP

O conector de dados da SAP Enterprise Threat Detection, edição de nuvem (ETD) permite a ingestão de alertas de segurança do ETD no Microsoft Sentinel, oferecendo suporte à correlação cruzada, alertas e busca de ameaças.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SAPETDAlerts_CL Yes Yes
SAPETDInvestigations_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • ID do cliente e segredo do cliente para a API de Recuperação de ETD: habilitar o acesso à API no ETD.


SAP LogServ (RISE), edição privada do S/4HANA Cloud

Com suporte por:SAP

O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) voltado para coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
Os principais recursos incluem:
Coleção de logs quase em tempo real: com a capacidade de se integrar ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as detecções de ameaças da camada de aplicativo SAP existentes no Microsoft Sentinel com os tipos de log pertencentes ao SAP ECS como o provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), banco de dados HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, SO, Gateway SAP, Banco de Dados de terceiros, Rede, DNS, Proxy, Firewall

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SAPLogServ_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.


SAP S/4HANA Cloud Edição Pública

Com suporte por:SAP

O conector de dados SAP S/4HANA Cloud Public Edition (GROW with SAP) permite a ingestão do log de auditoria de segurança do SAP na Microsoft Sentinel Solution for SAP, suportando correlação cruzada, alertas e caça a ameaças. Procurando mecanismos de autenticação alternativos? Veja aqui.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ABAPAuditLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • ID do cliente e segredo do cliente para a API de Recuperação de Auditoria: habilitar o acesso à API no BTP.


Solução SecurityBridge para SAP

Com suporte por:SecurityBridge

O SecurityBridge aprimora a segurança do SAP integrando-se perfeitamente ao Microsoft Sentinel, permitindo o monitoramento em tempo real e a detecção de ameaças em ambientes SAP. Essa integração permite que os SOCs (Centros de Operações de Segurança) consolidem eventos de segurança sap com outros dados organizacionais, fornecendo uma exibição unificada do cenário de ameaças. Aproveitando a análise de IA e o Copilot de Segurança da Microsoft, o SecurityBridge identifica padrões de ataque sofisticados e vulnerabilidades em aplicativos SAP, incluindo verificação de código ABAP e avaliações de configuração. A solução dá suporte a implantações escalonáveis em cenários complexos do SAP, seja no local, na nuvem ou em ambientes híbridos. Ao fazer a ponte entre as equipes de segurança de TI e SAP, a SecurityBridge capacita as organizações a detectar, investigar e responder proativamente a ameaças, aprimorando a postura geral de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ABAPAuditLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.


SentinelOne

Com suporte da:Microsoft Corporation

O conector de dados SentinelOne permite a ingestão de logs da API SentinelOne no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API SentinelOne para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SentinelOneActivities_CL Yes Yes
SentinelOneAgents_CL Yes Yes
SentinelOneGroups_CL Yes Yes
SentinelOneThreats_CL Yes Yes
SentinelOneAlerts_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


SentinelOne (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados SentinelOne oferece a capacidade de ingerir objetos comuns do servidor SentinelOne, como ameaças, agentes, aplicativos, atividades, políticas, grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SentinelOne_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para obter mais informações sobre a API no https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.


Segurança Web Seráfica

Com suporte por:Seraphic Security

O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SeraphicWebSecurity_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Chave de API seraphic: chave de API para Microsoft Sentinel conectada ao locatário do Seraphic Web Security. Para obter essa chave de API para seu locatário , leia esta documentação.


Console de Administração do Silverfort

Com suporte por:Silverfort

A solução do conector do Console de Administração do Silverfort ITDR permite a ingestão de eventos do Silverfort e o logon no Microsoft Sentinel. O Silverfort fornece eventos baseados em syslog e registro em log usando o Common Event Format (CEF). Ao encaminhar os seus dados de CEF do Console de Administração de ITDR do Silverfort para o Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, os alertas e o enriquecimento de inteligência contra ameaças do Sentinel nos dados do Silverfort. Entre em contato com a equipe do Silverfort ou confira a documentação do Silverfort para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


SlackAudit (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados SlackAudit fornece a capacidade de ingerir logs de Auditoria do Slack no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SlackAuditV2_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • UserName, Chave de API do SlackAudit & Tipo de ação: para gerar o Token de Acesso, crie um novo aplicativo no Slack e, em seguida, adicione os escopos necessários e configure a URL de redirecionamento. Para obter instruções detalhadas sobre como gerar o token de acesso, o nome de usuário e o limite de nomes de ação, consulte o link.


Snowflake (via Codeless Connector Framework)

Com suporte da:Microsoft Corporation

O conector de dados snowflake fornece a capacidade de ingerir logs de histórico de logon do Snowflake, logs de histórico de consultas, logs deUser-Grant, logs deRole-Grant, logs de histórico de carga, logs de histórico de atualização de exibição materializada, logs de funções, logs de tabelas, logs de métricas de armazenamento de tabelas, logs de usuários no Microsoft Sentinel usando a API sql snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SnowflakeLogin_CL Yes Yes
SnowflakeQuery_CL Yes Yes
SnowflakeUserGrant_CL Yes Yes
SnowflakeRoleGrant_CL Yes Yes
SnowflakeLoad_CL Yes Yes
SnowflakeMaterializedView_CL Yes Yes
SnowflakeRoles_CL Yes Yes
SnowflakeTables_CL Yes Yes
SnowflakeTableStorageMetrics_CL Yes Yes
SnowflakeUsers_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de dados de logs de auditoria do SOC Prime Platform

Com suporte por:SOC Prime

O conector de dados soc prime audit logs permite a ingestão de logs da API soc prime platform no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API da Plataforma Prime do SOC para buscar logs de auditoria da plataforma SOC Prime e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada, resultando em um melhor desempenho.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SOCPrimeAuditLogs_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de Dados Sonrai

Com suporte por:N/A

Use esse conector de dados para se integrar ao Sonrai Security e obter tíquetes do Sonrai enviados direto ao Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Sonrai_Tickets_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Sophos Cloud Optix

Com suporte por:Sophos

O conector do Sophos Cloud Optix permite que você conecte com facilidade todos os logs do Sophos Cloud Optix ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Esse recurso oferece mais insight sobre a postura de conformidade e segurança na nuvem da organização e aprimora as funcionalidades de operação de segurança da nuvem.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SophosCloudOptix_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Sophos Endpoint Protection (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingestão de eventos do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SophosEP_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API


Sophos Endpoint Protection (usando a API REST)

Com suporte da:Microsoft Corporation

O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos de Sophos e alertas de Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SophosEPEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API do Sophos Endpoint Protection: o acesso à API do Sophos Endpoint Protection por meio de uma entidade de serviço é necessário.


Bolsa Integrada de Defesa Cibernética Symantec

Com suporte da:Microsoft Corporation

O conector do Symantec ICDx permite que você conecte com facilidade todos os logs da solução de segurança da Symantec ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SymantecICDx_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Syslog via AMA

Com suporte da:Microsoft Corporation

O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Syslog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Talon Insights

Com suporte da:Talon Security

O conector Talon Security Logs permite conectar facilmente eventos logs e log de auditoria do Talon com o Azure Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Talon_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Team Cymru Scout Data Connector (usando o Azure Functions)

Com suporte por:Team Cymru

O TeamCymruScout Data Connector permite que os usuários tragam dados de uso de IP, domínio e conta do Team Cymru Scout no Microsoft Sentinel para enriquecimento.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Cymru_Scout_Domain_Data_CL Não Não
Cymru_Scout_IP_Data_Foundation_CL Não Não
Cymru_Scout_IP_Data_Details_CL Não Não
Cymru_Scout_IP_Data_Communications_CL Não Não
Cymru_Scout_IP_Data_PDNS_CL Não Não
Cymru_Scout_IP_Data_Fingerprints_CL Não Não
Cymru_Scout_IP_Data_OpenPorts_CL Não Não
Cymru_Scout_IP_Data_x509_CL Não Não
Cymru_Scout_IP_Data_Summary_Details_CL Não Não
Cymru_Scout_IP_Data_Summary_PDNS_CL Não Não
Cymru_Scout_IP_Data_Summary_OpenPorts_CL Não Não
Cymru_Scout_IP_Data_Summary_Certs_CL Não Não
Cymru_Scout_IP_Data_Summary_Fingerprints_CL Não Não
Cymru_Scout_Account_Usage_Data_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Permissão para atribuir uma função ao aplicativo registrado: é necessária permissão para atribuir uma função ao aplicativo registrado na ID do Microsoft Entra.
  • Credenciais/permissões do Team Cymru Scout: as credenciais da conta do Team Cymru Scout (Nome de usuário, senha) são necessárias.


Exposição de identidade utilizável

Com suporte por:Tenable

O conector Tenable Identity Exposure permite que indicadores de exposição, indicadores de ataque e logs de fluxo de trilha sejam ingeridos no Microsoft Sentinel. Os diferentes livros de trabalho e analisadores de dados permitem manipular mais facilmente logs e monitorar seu ambiente do Active Directory. Os modelos analíticos permitem automatizar respostas sobre diferentes eventos, exposições e ataques.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Acesso à Configuração tenableIE: permissões para configurar o mecanismo de alerta do syslog


Gerenciamento de Vulnerabilidades Tenable (usando o Azure Functions)

Com suporte por:Tenable

O conector de dados TVM fornece a capacidade de ingerir dados de vulnerabilidades de Ativo, Vulnerabilidade, Conformidade, WAS e dados de vulnerabilidades WAS no Microsoft Sentinel usando APIs REST de TVM. Consulte a documentação de API para obter mais informações. O conector fornece a capacidade de coletar dados que ajudam a examinar possíveis riscos de segurança, insights sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Tenable_VM_Asset_CL Yes Yes
Tenable_VM_Vuln_CL Yes Yes
Tenable_VM_Compliance_CL Yes Yes
Tenable_WAS_Asset_CL Yes Yes
Tenable_WAS_Vuln_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: um TenableAccessKey e um TenableSecretKey são necessários para acessar a API REST tenable. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter as credenciais.


Microsoft Defender para Nuvem baseado em locatário

Com suporte da:Microsoft Corporation

O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que possa aproveitar as vantagens das correlações do XDR obtendo um panorama geral dos seus recursos de nuvem, dispositivos e identidades e ver os dados nas consultas e pastas de trabalho, com o objetivo de investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


TheHive Project – TheHive (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados TheHive fornece a capacidade de ingerir eventos comuns do TheHive no Microsoft Sentinel por meio de Webhooks. O TheHive pode notificar o sistema externo de eventos de modificação (abertura de caso, atualização de alerta, atribuição de tarefa) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações do evento é enviada para uma URL do conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
TheHive_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões de webhooks: TheHiveBearerToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar webhooks.


Theom

Com suporte por:Theom

O conector de dados Theom permite que organizações conectem o ambiente Theom ao Microsoft Sentinel. Com essa solução, os usuários recebem alertas sobre riscos de segurança de dados, criam e aprimoram incidentes, verificam estatísticas e disparam guias estratégicos SOAR no Microsoft Sentinel

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
TheomAlerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Inteligência contra ameaças – TAXII

Com suporte da:Microsoft Corporation

O Microsoft Sentinel se integra às fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alertas e caça usando sua inteligência de ameaças. Use esse conector para enviar os tipos de objeto STIX com suporte de servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Plataformas de Inteligência contra Ameaças

Com suporte da:Microsoft Corporation

O Microsoft Sentinel é integrado às fontes de dados da API de Segurança do Microsoft Graph para habilitar o monitoramento, os alertas e a busca usando a inteligência contra ameaças. Use esse conector para enviar indicadores de ameaça para o Microsoft Sentinel da TIP (plataforma de inteligência contra ameaças), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


API de upload de inteligência contra ameaças (versão prévia)

Com suporte da:Microsoft Corporation

O Microsoft Sentinel oferece uma API de plano de dados para trazer inteligência contra ameaças de sua Plataforma de Inteligência contra Ameaças (TIP, em inglês), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace


Conector de Segurança de Transmissão (usando o Azure Functions)

Com suporte por:Transmitir Segurança

O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
TransmitSecurityActivity_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para obter mais informações sobre a API no https://developer.transmitsecurity.com/.
  • Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para obter mais informações sobre a API no https://developer.transmitsecurity.com/.


Trend Vision One (usando o Azure Functions)

Com suporte por:Trend Micro

O conector do Trend Vision One permite que você conecte com facilidade os dados de alerta do seu Workbench ao Microsoft Sentinel para ver painéis de controle, criar alertas personalizados e aprimorar os recursos de monitoramento e investigação. Isso proporciona mais insights sobre a rede e os sistemas da organização, além de aprimorar as funcionalidades da operação de segurança.

O conector do Trend Vision One tem suporte do Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Leste da Ásia, Leste dos EUA, Leste dos EUA 2, Leste da França, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Norte da Europa, Leste da Noruega, Norte da África do Sul, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Norte da Suíça, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Oeste da Europa, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
TrendMicro_XDR_WORKBENCH_CL Não Não
TrendMicro_XDR_RCA_Task_CL Não Não
TrendMicro_XDR_RCA_Result_CL Não Não
TrendMicro_XDR_OAT_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Token de API do Trend Vision One: um token de API do Trend Vision One é necessário. Consulte a documentação para saber mais sobre a API do Trend Vision One.


Segurança do Tropico – Alertas

Com suporte por:TROPICO Security

Ingerir alertas de segurança da Plataforma de Segurança Tropico no formato de Localização de Segurança do OCSF.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
{{graphQueriesTableName}} Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Segurança do Tropico – Eventos

Com suporte por:TROPICO Security

Ingerir eventos de segurança da Plataforma de Segurança Tropico no formato de Localização de Segurança do OCSF.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
{{graphQueriesTableName}} Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Segurança do Tropico – Incidentes

Com suporte por:TROPICO Security

Ingerir incidentes de sessão de invasor da Plataforma de Segurança Tropico.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
{{graphQueriesTableName}} Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Conector push do Varonis Purview

Com suporte por:Varonis

O conector do Varonis Purview fornece a capacidade de sincronizar recursos do Varonis com o Microsoft Purview.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
varonisresources_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.
  • Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure


Varonis SaaS

Com suporte por:Varonis

O Varonis SaaS fornece a capacidade de ingerir alertas varonis no Microsoft Sentinel.

O Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a correção automatizada para acesso a dados. O Varonis cria uma única visão priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
VaronisAlerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.


Vectra XDR (usando o Azure Functions)

Suporte para:Vectra

O conector Vectra XDR oferece a capacidade de ingerir dados de Detecções, Auditorias, Pontuação de Entidade, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Detections_Data_CL Yes Yes
Audits_Data_CL Yes Yes
Entity_Scoring_Data_CL Yes Yes
Lockdown_Data_CL Yes Yes
Health_Data_CL Yes Yes
Entities_Data_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a ID do cliente vectra e o segredo do cliente são necessários para coleta de dados de integridade, pontuação de entidade, entidades, detecções, bloqueio e auditoria. Consulte a documentação para obter mais informações sobre a API no https://support.vectra.ai/s/article/KB-VS-1666.


Veeam Data Connector (usando Azure Functions)

Com suporte do:Veeam Software

O Veeam Data Connector permite que você intenha dados de telemetria do Veeam de múltiplas tabelas personalizadas no Microsoft Sentinel.

O conector suporta integração com as plataformas Veeam Backup & Replication, Veeam ONE e Coveware para fornecer monitoramento abrangente e análises de segurança. Os dados são coletados por meio do Azure Functions e armazenados em tabelas personalizadas de Log Analytics com Regras de Coleta de Dados (DCR) e Endpoints de Coleta de Dados (DCE) dedicadas.

Tabelas personalizadas incluíam:

  • VeeamMalwareEvents_CL: Eventos de detecção de malware do Backup e Replicação do Veeam
  • VeeamSecurityComplianceAnalyzer_CL: Resultados do Analisador de Segurança e Conformidade coletados de componentes de infraestrutura de backup do Veeam
  • VeeamAuthorizationEvents_CL: eventos de autorização e autenticação
  • VeeamOneTriggeredAlarms_CL: Alarmes disparados de servidores Veeam ONE
  • VeeamCovewareFindings_CL: Descobertas de segurança da solução Coveware
  • VeeamSessions_CL: sessões do Veeam

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
VeeamMalwareEvents_CL Yes Yes
VeeamSecurityComplianceAnalyzer_CL Yes Yes
VeeamOneTriggeredAlarms_CL Yes Yes
VeeamAuthorizationEvents_CL Yes Yes
VeeamCovewareFindings_CL Yes Yes
VeeamSessions_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Acesso à infraestrutura veeam: é necessário acessar a API REST de Backup do Veeam & Replicação e a plataforma de monitoramento veeam ONE. Isso inclui credenciais de autenticação adequadas e conectividade de rede.


VirtualMetric DataStream para Microsoft Sentinel

Com suporte por:VirtualMetric

O conector VirtualMetric DataStream implanta regras de coleta de dados para ingerir telemetria de segurança no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Registro de Aplicativo ou Identidade Gerenciada do Azure: o VirtualMetric DataStream requer uma identidade de ID de Entra para autenticar e enviar logs para o Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com a ID do Cliente e o Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.
  • Atribuição de função de grupo de recursos: a identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Monitorando o Editor de Métricas (para ingestão de log) e o Leitor de Monitoramento (para ler a configuração do fluxo).


DataStream virtualmetric para o data lake do Microsoft Sentinel

Com suporte por:VirtualMetric

O conector VirtualMetric DataStream implanta regras de coleta de dados para ingerir telemetria de segurança no data lake do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Registro de Aplicativo ou Identidade Gerenciada do Azure: o VirtualMetric DataStream requer uma identidade de ID de Entra para autenticar e enviar logs para o data lake do Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com a ID do Cliente e o Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.
  • Atribuição de função de grupo de recursos: a identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Monitorando o Editor de Métricas (para ingestão de log) e o Leitor de Monitoramento (para ler a configuração do fluxo).


Proxy do Diretor VirtualMetric

Com suporte por:VirtualMetric

O Proxy do VirtualMetric Director implanta um Aplicativo de Funções do Azure para fazer a ponte segura do VirtualMetric DataStream com os serviços do Azure, incluindo Microsoft Sentinel, Azure Data Explorer e Armazenamento do Azure.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Aplicativo de Funções do Azure: um aplicativo de funções do Azure deve ser implantado para hospedar o Proxy de Diretor. Requer permissões de leitura, gravação e exclusão em recursos Microsoft.Web/sites em seu grupo de recursos para criar e gerenciar o Aplicativo de Funções.
  • Configuração do VirtualMetric DataStream: você precisa do VirtualMetric DataStream configurado com credenciais de autenticação para se conectar ao Proxy de Diretor. O Proxy de Diretor atua como uma ponte segura entre os serviços do VirtualMetric DataStream e do Azure.
  • Serviços do Azure de destino: configure seus serviços do Azure de destino, como pontos de extremidade de coleta de dados do Microsoft Sentinel, clusters do Azure Data Explorer ou contas de Armazenamento do Azure em que o Proxy de Diretor encaminhará dados.


VMRayThreatIntelligence (usando Azure Functions)

Com suporte por:VMRay

O conector VMRayThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao VMRay, melhorando a detecção de ameaças e a resposta a incidentes no Sentinel. Essa integração fluida capacita as equipes a enfrentar proativamente ameaças emergentes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ThreatIntelligenceIndicator Yes Não

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure Active Directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.
  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API REST: a chave de API VMRay é necessária.


Nuvem Negra do VMware Carbon (usando o Azure Functions)

Com suporte por:Microsoft

O conector do VMware Carbon Black Cloud fornece a capacidade de ingestão de dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade dos logs no Audit, Notificação e Eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CarbonBlackEvents_CL Não Não
CarbonBlackNotifications_CL Não Não
CarbonBlackAuditLogs_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Chave(s) da API Preto do VMware Carbon: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
  • Uma ID de API de nível de acesso e chave de nível de API Carbon Black é necessária para logs de auditoria e eventos .
  • Uma ID de API de nível de acesso siem preto carbon e chave é necessária para alertas de notificação .
  • Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso do AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessários para a API REST do Amazon S3.


Nuvem Negra do VMware Carbon por meio do AWS S3

Com suporte por:Microsoft

O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 fornece a capacidade de ingerir eventos de watchlist, alertas, autenticação e pontos de extremidade por meio do AWS S3 e transmiti-los para tabelas normalizadas asIM. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CarbonBlack_Alerts_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Ambiente: Você deve ter os seguintes recursos do AWS definidos e configurados: S3, SQS (Simple Queue Service), funções IAM e políticas de permissões
  • Ambiente: você deve ter a conta preta carbon e as permissões necessárias para criar um buckets do AWS S3 encaminhados a dados. Para obter mais informações, consulte Carbon Black Data Forwarder Docs


Eventos DNS do Windows via AMA

Com suporte da:Microsoft Corporation

O conector de log do DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise dos servidores DNS do Windows para o workspace do Microsoft Sentinel usando o AMA (agente de Monitoramento do Azure). A presença desses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:

  • Tentando resolver nomes de domínio mal-intencionados.
  • Registros de recursos obsoletos.
  • Nomes de domínio frequentes e clientes DNS falantes.
  • Ataques executados no servidor DNS.

Você pode obter as seguintes informações sobre os servidores DNS do Windows no Microsoft Sentinel:

  • Todos os logs centralizados em um único lugar.
  • Solicitação de carregamento em servidores DNS.
  • Falhas de registro de DNS dinâmico.

Os eventos DNS do Windows são compatíveis com o ASIM (Modelo avançado de informações de SIEM) e transmitem dados para a tabela ASimDnsActivityLogs. Saiba mais.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ASimDnsActivityLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Windows Firewall

Com suporte da:Microsoft Corporation

O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software impede que a maioria dos programas se comunique por meio do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para que ele se comunique pelo firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de se conectar ao computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago

Suporte à regra de coleta de dados: Não há suporte no momento


Eventos de Firewall do Windows por meio do AMA

Com suporte da:Microsoft Corporation

O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique por meio do firewall. Para transmitir os logs de aplicativos do Firewall do Windows coletados de seus computadores, use o AMA (agente do Azure Monitor) para transmitir esses logs para o workspace do Microsoft Sentinel.

Um DCE (ponto de extremidade de coleta de dados) configurado é necessário para ser vinculado à regra de coleta de dados (DCR) criada para a AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região que o workspace. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE criado padrão e usar o existente por meio da API. Os DCEs podem estar localizados em seus recursos com o prefixo SentinelDCE no nome do recurso.

Para obter mais informações, consulte os seguintes artigos:

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago

Suporte à regra de coleta de dados: Não há suporte no momento


Eventos encaminhados pelo Windows

Com suporte da:Microsoft Corporation

Você pode transmitir todos os logs do Encaminhamento de Eventos do Windows (WEF, em inglês) dos Windows Servers conectados ao workspace do Microsoft Sentinel usando o Agente do Azure Monitor (AMA, em inglês). Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
WindowsEvent Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Eventos de segurança do Windows por meio do AMA

Com suporte da:Microsoft Corporation

Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityEvent Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


API de Elementos do WithSecure (Função do Azure)

Com suporte por:WithSecure

O WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Aumente a segurança desde os pontos de extremidade até os aplicativos em nuvem. Proteja-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

A WithSecure Elements combina funcionalidades avançadas de segurança preditiva, preventiva e responsiva, todas gerenciadas e monitoradas por meio de uma única central de segurança. Nossa estrutura modular e modelos de preços flexíveis dão a você a liberdade de evoluir. Com a nossa experiência e conhecimento, você sempre estará capacitado e nunca estará sozinho.

Com a integração do Microsoft Sentinel, você pode correlacionar dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral avançada de todo o seu ambiente e uma reação mais rápida às ameaças.

Com essa solução, o Azure Function é implantado em seu locatário, sondando periodicamente os eventos de segurança da WithSecure Elements.

Para obter mais informações, visite nosso site em: https://www.withsecure.com.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
WsSecurityEvents_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais de cliente da API de Elementos do WithSecure: as credenciais do cliente são necessárias. Confira a documentação para saber mais.


Wiz (usando o Azure Functions)

Com suporte por:Wiz

O conector do Wiz permite enviar facilmente Problemas do Wiz, Descobertas de Vulnerabilidade e Logs de Auditoria para o Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
union isfuzzy=true (WizIssues_CL),(WizIssuesV2_CL) Não Não
union isfuzzy=true (WizVulnerabilities_CL),(WizVulnerabilitiesV2_CL) Não Não
union isfuzzy=true (WizAuditLogs_CL),(WizAuditLogsV2_CL) Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais da Conta de Serviço wiz: verifique se você tem a ID do cliente da conta de serviço Wiz e o segredo do cliente, a URL do ponto de extremidade de API e a URL de autenticação. As instruções podem ser encontradas na documentação do Wiz.


Atividade do usuário do Workday

Com suporte da:Microsoft Corporation

O conector de dados da Atividade do Usuário do Workday fornece a capacidade de ingerir logs de atividades do usuário da API do Workday no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ASimAuditEventLogs Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Acesso à API de Atividade do Usuário do Workday: o acesso à API de atividade do usuário do Workday por meio do Oauth é necessário. O cliente de API precisa ter o escopo: Sistema e precisa ser autorizado por uma conta com permissões de Auditoria do Sistema.


Local de trabalho do Facebook (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do Workplace fornece a capacidade de ingerir eventos comuns do Workplace no Microsoft Sentinel por meio de Webhooks. Webhooks permitem que aplicativos de integração personalizados assinem eventos no local de trabalho e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação de HTTPS POST é enviada com informações de evento para uma URL do conector de dados de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Workplace_Facebook_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões de webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar webhooks, configurar permissões.


Auditoria de segmento de redes zero

Com suporte por:Zero Networks

O conector de dados auditoria de Zero Networks Segment oferece a funcionalidade de ingerir eventos do Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa a funcionalidade de sondagem nativa do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ZNSegmentAuditNativePoller_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Token de API de Redes Zero: ZeroNetworksAPIToken é necessário para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.


ZeroFox CTI

Com suporte por:ZeroFox

Os conectores de dados CTI do ZeroFox fornecem a capacidade de ingerir os diferentes alertas de inteligência contra ameaças cibernéticas do ZeroFox no Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ZeroFox_CTI_advanced_dark_web_CL Não Não
ZeroFox_CTI_botnet_CL Não Não
ZeroFox_CTI_breaches_CL Não Não
ZeroFox_CTI_C2_CL Não Não
ZeroFox_CTI_compromised_credentials_CL Não Não
ZeroFox_CTI_credit_cards_CL Não Não
ZeroFox_CTI_dark_web_CL Não Não
ZeroFox_CTI_discord_CL Não Não
ZeroFox_CTI_disruption_CL Não Não
ZeroFox_CTI_email_addresses_CL Não Não
ZeroFox_CTI_exploits_CL Não Não
ZeroFox_CTI_irc_CL Não Não
ZeroFox_CTI_malware_CL Não Não
ZeroFox_CTI_national_ids_CL Não Não
ZeroFox_CTI_phishing_CL Não Não
ZeroFox_CTI_phone_numbers_CL Não Não
ZeroFox_CTI_ransomware_CL Não Não
ZeroFox_CTI_telegram_CL Não Não
ZeroFox_CTI_threat_actors_CL Não Não
ZeroFox_CTI_vulnerabilities_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API ZeroFox: Nome de usuário zeroFox, Token de Acesso Pessoal ZeroFox são necessários para a API REST do CTI do ZeroFox.


ZeroFox Enterprise – Alertas (CCF de sondagem)

Com suporte por:ZeroFox

Coleta alertas da API ZeroFox.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ZeroFoxAlertPoller_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Token de Acesso Pessoal (PAT) do ZeroFox: um PAT zerofox é necessário. Você pode obtê-lo nos > de Dados.


Defesa contra ameaças móveis do Zimperium

Com suporte por:Zimperium

O conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
ZimperiumThreatLog_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento


Relatórios de zoom (usando o Azure Functions)

Com suporte da:Microsoft Corporation

O conector de dados do Zoom Reports fornece a capacidade de ingerir eventos do Zoom Reports no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Zoom_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:


Conectores de dados do Sentinel preteridos

Note

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não têm mais suporte.

[Preterido] Log de auditoria do GitHub Enterprise

Com suporte da:Microsoft Corporation

O conector de log de auditoria do GitHub fornece a capacidade de enviar logs do GitHub ao Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você poderá ver esses dados em pastas de trabalho, usá-los para criar alertas personalizados e aprimorar o processo de investigação.

Nota: Se você pretende ingerir eventos assinados pelo GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de Dados".

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
GitHubAuditLogPolling_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • Token de acesso pessoal da API do GitHub: você precisa de um token de acesso pessoal do GitHub para habilitar a sondagem para o log de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.
  • Tipo do GitHub Enterprise: esse conector só funcionará com o GitHub Enterprise Cloud; ele não dará suporte ao GitHub Enterprise Server.


[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent

Com suporte por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics que está prestes a ser preterido até 31 de agosto de 2024 e só deve ser instalado onde não há suporte para AMA.

Usar MMA e AMA no mesmo computador pode causar duplicação de log e custo extra de ingestão. Mais detalhes.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
CommonSecurityLog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


[Preterido] Sentinela

Com suporte por:Lookout

O conector de dados lookout fornece a capacidade de ingerir eventos lookout no Microsoft Sentinel por meio da API de Risco Móvel. Consulte a documentação de API para obter mais informações. O conector de dados lookout fornece a capacidade de obter eventos que ajudam a examinar possíveis riscos de segurança e muito mais.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Lookout_CL Não Não

Suporte à regra de coleta de dados: Não há suporte no momento

Prerequisites:

  • Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
  • Credenciais/permissões da API de Risco Móvel: EnterpriseName & ApiKey são necessários para a API de Risco Móvel. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter as credenciais.


[Preterido] Logs e eventos do Microsoft Exchange

Com suporte por:Community

Preterido, use os dataconnectors 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de eventos de segurança dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Event Yes Não
SecurityEvent Yes Yes
W3CIISLog Yes Não
MessageTrackingLog_CL Yes Yes
ExchangeHttpProxy_CL Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace

Prerequisites:

  • O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais
  • Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui


Eventos de segurança por meio do Agente Herdado

Com suporte da:Microsoft Corporation

Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityEvent Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Microsoft Defender para Nuvem baseado em assinatura (Herdado)

Com suporte da:Microsoft Corporation

O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite transmitir alertas de segurança do Microsoft Defender para Nuvem ao Microsoft Sentinel. Assim, é possível exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para mais informações>

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
SecurityAlert Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Syslog via Agente Herdado

Com suporte da:Microsoft Corporation

O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:

Table Suporte ao DCR Ingestão somente de lago
Syslog Yes Yes

Suporte à regra de coleta de dados:DCR de transformação do workspace


Próximas etapas

Para obter mais informações, consulte: