Encontrar seu conector de dados do Microsoft Sentinel
Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.
Importante
- Os conectores de dados do Microsoft Sentinel mencionados estão atualmente em Versão prévia. Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
- O Microsoft Sentinel está disponível na plataforma de operações de segurança unificadas da Microsoft no portal do Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, confira Microsoft Sentinel no portal do Microsoft Defender.
Os conectores de dados estão disponíveis com as seguintes ofertas:
Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel junto com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, confira o catálogo de soluções do Microsoft Sentinel.
Conectores conectados: há mais conectores de dados sendo fornecidos pela comunidade do Microsoft Sentinel, que se encontram no Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.
Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, confira Recursos para criar conectores personalizados do Microsoft Sentinel.
Observação
Para obter informações sobre a disponibilidade de recursos nas nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.
A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com os conectores de dados Syslog via AMA ou CEF (Formato de Evento Comum) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingerir mensagens syslog e CEF no Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog por meio do AMA ou do CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel que você instalou. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:
- Conector de dados do CEF por AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Conector de dados do Syslog via AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.
Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Coletar logs de arquivos de texto com o Agente do Azure Monitor e ingerir no Microsoft Sentinel
- Conector de dados Logs Personalizados via AMA: configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Os conectores a seguir usam a plataforma de conector sem código atual, mas não têm uma página de documentação específica gerada. Eles estão disponíveis no hub de conteúdo no Microsoft Sentinel como parte de uma solução. Para obter instruções sobre como configurar esses conectores de dados, examine as instruções disponíveis com cada conector de dados no Microsoft Sentinel.
Nome do conector sem código | Solução do Azure Marketplace |
---|---|
Atlassian Jira Audit (usando a API REST) (versão prévia) | Auditoria Atlassian Jira |
Cisco Meraki (usando a API Rest) | Eventos Cisco Meraki via API REST |
Eventos de segurança do navegador Ermes | Segurança do navegador Ermes para Microsoft Sentinel |
Okta Single Sign-On (versão prévia) | Solução de logon único da Okta |
Sophos Endpoint Protection (usando a API REST) (versão prévia) | Solução Sophos Endpoint Protection |
Atividade do usuário do Workday (versão prévia) | Workday (versão prévia) |
Para obter mais informações sobre a plataforma de conector sem código, consulte Criar um conector sem código para o Microsoft Sentinel.
- Atividades do Armis (usando o Azure Functions)
- Alertas do Armis (usando o Azure Functions)
- Atividades de alertas do Armis (usando o Azure Functions)
- Dispositivos Armis (usando o Azure Functions)
- Confluence Audit da Atlassian (usando o Azure Functions)
- Jira Audit da Atlassian (usando o Azure Functions)
- Cisco ASA/FTD via AMA (Versão prévia)
- Duo Security da Cisco (usando o Azure Functions)
- Secure Endpoint da Cisco (AMP) (usando o Azure Functions)
- Cisco Umbrella (usando o Azure Functions)
- CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
- Replicador de Dados Crowdstrike Falcon (usando o Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (usando o Azure Functions)
- DNS do Google Cloud Platform (usando o Azure Functions)
- IAM do Google Cloud Platform (usando o Azure Functions)
- Monitoramento de Nuvem do Google Cloud Platform (usando o Azure Functions)
- Google ApigeeX (usando o Azure Functions)
- Google Workspace (G Suite) (usando o Azure Functions)
- [Recomendado] Conector de dados em nuvem Infoblox via AMA
- [Recomendado] Conector de dados Infoblox SOC Insight via AMA
- Conector de dados do Infoblox por meio da API REST (usando o Azure Functions)
- Conector de dados Infoblox SOC Insight via API REST
- Auditoria de Administração do Island Enterprise Browser (CCP de sondagem)
- Atividade do usuário do Island Enterprise Browser (CCP de sondagem)
- Lookout (usando o Azure Function)
- Lookout Cloud Security para Microsoft Sentinel (usando o Azure Functions)
- Automated Logic WebCTRL
- Microsoft Entra ID
- Proteção do Microsoft Entra ID
- Atividades do Azure
- Azure Cognitive Search
- Proteção contra DDoS do Azure
- Azure Key Vault
- AKS (Serviço de Kubernetes do Azure)
- Microsoft Purview (Versão prévia)
- Conta de Armazenamento do Azure
- WAF (Firewall do Aplicativo Web) do Azure
- Azure Batch Account
- CEF (Formato Comum de Evento) via AMA
- Eventos de DNS do Windows por meio do AMA
- Hubs de eventos do Azure
- Gerenciamento de Risco Interno do Microsoft 365
- Aplicativos Lógicos do Azure
- Microsoft Defender para Identidade
- Microsoft Defender XDR
- Microsoft Defender for Cloud Apps
- Microsoft Defender para ponto de extremidade
- Microsoft Defender para Nuvem (Herdado) baseado em assinatura
- Microsoft Defender para Nuvem baseado em locatário (versão prévia)
- Microsoft Defender para Office 365 (versão prévia)
- Microsoft Power BI
- Microsoft Project
- Proteção de Informações do Microsoft Purview
- Grupos de segurança de rede
- Microsoft 365
- Eventos de Segurança do Windows via AMA
- Barramento de Serviço do Azure
- Azure Stream Analytics
- Syslog via AMA
- Inteligência contra ameaças do Microsoft Defender (versão prévia)
- Inteligência contra Ameaças do Microsoft Defender Premium (versão prévia)
- Threat intelligence – TAXII
- Plataformas de Inteligência contra Ameaças
- Threat Intelligence Upload Indicators API (Versão prévia)
- Microsoft Defender para IoT
- Firewall do Windows
- Windows Firewall Events via AMA (Versão prévia)
- Eventos Encaminhados do Windows
- Coletor Online do Exchange Security Insights (usando o Azure Functions)
- Coletor local do Exchange Security Insights
- Logs e eventos do Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
- Auditoria e autenticação do Mimecast (usando o Azure Functions)
- Gateway de Email Seguro Mimecast (usando o Azure Functions)
- Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)
- Proteção contra ameaças direcionadas do Mimecast (usando o Azure Functions)
- Netskope (usando o Azure Functions)
- Netskope Data Connector (usando o Azure Functions)
- Netskope Web Transactions Data Connector (usando Azure Functions)
- Proofpoint TAP (usando o Azure Functions)
- Proofpoint On Demand Email Security (usando o Azure Functions)
- Gerenciamento de Vulnerabilidades da Qualys (usando o Azure Functions)
- Base de Conhecimento da Qualys VM (usando o Azure Functions)
- Exposição de identidade da Tenable
- Gerenciamento de vulnerabilidades da Tenable (usando o Azure Functions)
Para obter mais informações, consulte: