Compartilhar via


Encontrar seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.

Important

Os conectores de dados estão disponíveis com as seguintes ofertas:

  • Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel , juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.

  • Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Note

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel na disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com o Syslog de conectores de dados via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Mensagens de Ingestão de syslog e CEF para o Microsoft Sentinel com o Agente do Azure Monitor. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.

Logs personalizados por meio do conector AMA

Filtrar e ingerir logs no formato de arquivo de texto de aplicativos de rede ou de segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados do Sentinel

Note

A tabela a seguir lista os conectores de dados disponíveis no Hub de Conteúdo do Microsoft Sentinel. Os conectores têm suporte do fornecedor do produto. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
O conector 1Password CCF permite que o usuário ingera eventos 1Password Audit, Signin &ItemUsage no Microsoft Sentinel.

Tabelas do Log Analytics:
- OnePasswordEventLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Token de API 1Password: um token de API 1Password é necessário. See the 1Password documentation on how to create an API token.

1Password
1Password (usando o Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel, juntamente com os outros aplicativos e serviços que sua organização usa.

Tecnologias subjacentes da Microsoft usadas:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Tabelas do Log Analytics:
- OnePasswordEventLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API de Eventos 1Password: é necessário um token de API de Eventos 1Password. Para obter mais informações, consulte a API 1Password.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (usando o Azure Function)
O conector de dados do Abnormal Security oferece a funcionalidade de ingerir logs de ameaças e casos no Microsoft Sentinel usando a API REST do Abnormal Security.

Tabelas do Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token anormal da API de Segurança: é necessário um token de API de Segurança anormal. Para obter mais informações, consulte a API de Segurança Anormal. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Ele fornece aos usuários mais informações sobre a postura de segurança dos ativos de IA de sua organização e melhora os recursos de operação de segurança dos sistemas de IA. O AIShield.GuArdIan analisa o conteúdo gerado por LLM para identificar e mitigar conteúdo nocivo, protegendo contra violações legais, políticas, baseadas em função e baseadas em uso

Tabelas do Log Analytics:
- AIShield_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (usando o Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- AliCloud_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas à API.

Microsoft Corporation
Amazon Web Services
As instruções para se conectar ao AWS e transmitir os logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AWSCloudTrail

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (versão prévia)
Esse conector de dados permite que você ingera logs do Firewall de Rede do AWS no Microsoft Sentinel para detecção avançada de ameaças e monitoramento de segurança. Aproveitando o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de detecção de intrusão e eventos de firewall para o Microsoft Sentinel, habilitando a análise em tempo real e a correlação com outros dados de segurança

Tabelas do Log Analytics:
- AWSNetworkFirewallFlow

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Amazon Web Services S3
O conector permite ingerir logs de serviço da AWS coletados em buckets da AWS S3 no Microsoft Sentinel. Os tipos de dados com suporte no momento são:
* AWS CloudTrail
* Logs de fluxo do VPC
* AWS GuardDuty
* AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Esse conector permite que você ingera logs de WAF do AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as listas de controle de acesso (ACLs) da web analisam, que são essenciais para manter a segurança e o desempenho das aplicações web. Esses logs contêm informações como a hora em que o WAF do AWS recebeu a solicitação, as especificidades da solicitação e a ação tomada pela regra correspondente à solicitação.

Tabelas do Log Analytics:
- AWSWAF

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
ARGOS Cloud Security
A integração do ARGOS Cloud Security para Microsoft Sentinel permite que você tenha todos os seus eventos de segurança de nuvem importantes em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabelas do Log Analytics:
- ARGOS_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

ARGOS Cloud Security
Atividades de alertas do Armis (usando o Azure Functions)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações sobre alerta e atividade da plataforma Armis e de identificar e priorizar ameaças em seu ambiente. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente.

Tabelas do Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Dispositivos Armis (usando o Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações do dispositivo da plataforma Armis. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente. Armis também pode integrar-se às suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar cada dispositivo, gerenciado ou não, em seu ambiente.

Tabelas do Log Analytics:
- Armis_Devices_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Alertas do Atlassian Beacon
O Atlassian Beacon é um produto de nuvem criado para detecção inteligente de ameaças nas plataformas Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detectar, investigar e responder a atividades de usuários arriscadas para o pacote de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel por meio de um Aplicativo Lógico.

Tabelas do Log Analytics:
- atlassian_beacon_alerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

DEFEND Ltd.
Auditoria de configuração do Atlassian (por meio do Codeless Connector Framework)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ConfluenceAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API de Configuração do Atlassian: a permissão de administrar o Confluence é necessária para obter acesso à API de logs de Auditoria de Configuração. Consulte a documentação da API do Confluence para saber mais sobre a API de auditoria.

Microsoft Corporation
Auditoria do Atlassian Jira (usando o Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Jira_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
Auditoria do Atlassian Jira (usando a API REST)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Jira_Audit_v2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API do Atlassian Jira: a permissão de Administrar Jira é necessária para obter acesso à API de logs de auditoria do Jira. Consulte a documentação da API do Jira para saber mais sobre a API de auditoria.

Microsoft Corporation
Gerenciamento de Acesso do Auth0 (usando o Azure Functions)
O conector de dados do Gerenciamento de Acessos do Auth0 fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabelas do Log Analytics:
- Auth0AM_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o token de API é necessário. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- Auth0Logs_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
WebCTRL Lógico Automatizado
Você pode transmitir os logs de auditoria do WebCTRL SQL server hospedado em computadores Windows conectados ao Microsoft Sentinel. Essa conexão permite ver painéis, criar alertas personalizados e aprimorar a investigação. Isso fornece insights sobre os Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Azure Activity
O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos no nível da assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos da assinatura e o status das atividades executadas no Azure. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conta do Lote do Azure
A conta do Lote do Azure é uma entidade identificada exclusivamente no serviço Lote. A maioria das soluções em Lote usa o Armazenamento do Microsoft Azure para armazenar arquivos de recursos e arquivos de saída; portanto, cada conta do Lote geralmente é associada a uma conta de armazenamento correspondente. Esse conector permite transmitir os logs de diagnóstico do Lote do Azure ao Microsoft Sentinel, para você monitorar as atividades continuamente. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW por Palo Alto Networks
O Cloud Next-Generation Firewall by Palo Alto Networks – um serviço ISV nativo do Azure – é o firewall de Próxima Geração da Palo Alto Networks (NGFW) entregue como um serviço nativo de nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais (VNets) do Azure. Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como ID do aplicativo, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e detecção de ameaças por meio de serviços de segurança entregues na nuvem e assinaturas de prevenção contra ameaças. O conector permite que você conecte facilmente os seus logs do Cloud NGFW ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança. Para obter mais informações, confira a documentação do Cloud NGFW para Azure.

Tabelas do Log Analytics:
- fluentbit_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Palo Alto Networks
Azure Cognitive Search
O Azure Cognitive Search é um serviço de pesquisa em nuvem que oferece aos desenvolvedores a infraestrutura, as APIs e as ferramentas para criar uma experiência de pesquisa avançada de conteúdo privado e heterogêneo em aplicativos Web, móveis e empresariais. Esse conector permite transmitir os logs de diagnóstico do Azure Cognitive Search ao Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Proteção contra DDoS do Azure
Conecte-se aos logs padrão da Proteção contra DDoS do Azure por meio de logs de diagnóstico de endereço IP público. Além da proteção contra DDoS principal na plataforma, o Padrão de Proteção contra DDoS do Azure fornece recursos avançados de mitigação de DDoS contra ataques de rede. Se ajusta automaticamente para proteger os recursos específicos do Azure. É muito simples habilitar a proteção durante a criação de novas redes virtuais. Isso também pode ser feito após a criação e não requer nenhuma alteração de aplicativo ou recurso. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de auditoria do Azure DevOps (via Codeless Connector Framework)
O conector de dados logs de auditoria do Azure DevOps permite ingerir eventos de auditoria do Azure DevOps no Microsoft Sentinel. Esse conector de dados é criado usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem analisar os dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta eliminando a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente do Azure DevOps e simplificar suas operações de segurança.

Tabelas do Log Analytics:
- ADOAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Pré-requisitos do Azure DevOps: verifique o seguinte:
1. Registre um aplicativo Entra no Centro de Administração do Microsoft Entra em Registros de Aplicativo.
2. Em "permissões de API" – adicione permissões ao 'Azure DevOps - vso.auditlog'.
3. Em 'Certificados &segredos' – gere 'Segredo do cliente'.
4. Em "Autenticação" – adicione o URI de Redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Nas configurações do Azure DevOps , habilite o log de auditoria e defina o log de auditoria de exibição para o usuário. Auditoria do Azure DevOps.
6. Verifique se o usuário atribuído para conectar o conector de dados tem a permissão Exibir logs de auditoria definida explicitamente como Permitir em todos os momentos. Essa permissão é essencial para a ingestão de log bem-sucedida. Se a permissão for revogada ou não for concedida, a ingestão de dados falhará ou será interrompida.

Microsoft Corporation
Hub de Eventos do Azure
Os Hubs de Eventos do Azure são uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Ele pode receber e processar milhões de eventos por segundo. Esse conector permite transmitir os logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Conectar-se ao Firewall do Azure. O Firewall do Azure é um serviço de segurança de rede gerenciado e baseado em nuvem que protege seus recursos da Rede Virtual do Azure. É um firewall como serviço totalmente com estado com alta disponibilidade interna e escalabilidade de nuvem irrestrita. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Azure Key Vault
O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa a qual você queira controlar rigidamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
AKS (Serviço de Kubernetes do Azure)
O AKS (Serviço de Kubernetes do Azure) é um serviço de orquestração de contêiner de código aberto totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite transmitir os logs de diagnóstico do AKS (Serviço de Kubernetes do Azure) ao Microsoft Sentinel, para você monitorar as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Aplicativos Lógicos do Azure
Os Aplicativos Lógicos do Azure são uma plataforma baseada em nuvem usada para criar e executar fluxos de trabalho automatizados que integram aplicativos, dados, serviços e sistemas. Esse conector permite transmitir os logs de diagnóstico dos Aplicativos Lógicos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Barramento de Serviço do Azure
O Azure Service Bus é um corretor de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação e assinatura (em um namespace). Esse conector permite transmitir logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel para que você monitore as atividades de forma permanente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Bancos de Dados SQL do Azure
O SQL do Azure é um mecanismo de banco de dados PaaS (Plataforma como Serviço) totalmente gerenciado, que realiza a maior parte das funções de gerenciamento de banco de dados, como atualização, aplicação de patch, backups e monitoramento, sem o envolvimento do usuário. Esse conector permite transmitir os logs de auditoria e diagnóstico dos bancos de dados SQL do Azure no Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conta de Armazenamento do Azure
A conta de Armazenamento do Azure é uma solução de nuvem para cenários de armazenamento de dados modernos. Ela contém todos os objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir os logs de diagnóstico do Armazenamento do Azure ao Microsoft Sentinel, para que você monitore as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
O Azure Stream Analytics é um mecanismo de processamento de eventos complexos e análise em tempo real desenvolvido para analisar e processar simultaneamente altos volumes de dados de streaming rápido a partir de várias fontes. Esse conector permite transmitir seus logs de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo que você monitore continuamente as atividades.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
WAF (Firewall do Aplicativo Web) do Azure
Conecte-se ao Firewall de Aplicativo Web (WAF) do Azure para o Front Door, CDN ou Gateway de Aplicativo do Azure. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da web, como injeção de SQL e cross-site scripting, além de permitir a personalização de regras para reduzir os falsos positivos. As instruções para transmitir os logs de firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
MELHOR DEFESA contra Ameaças Móveis (MTD)
O conector de MTD da BETTER permite que as Empresas conectem suas instâncias de MTD da Better com o Microsoft Sentinel, exibam seus dados em Painéis, criem alertas personalizados, usem-no para disparar guias estratégicos e expandam os recursos de busca de ameaças. Isso fornece aos usuários mais informações sobre os dispositivos móveis de organização e a capacidade de analisar rapidamente a atual postura de segurança móvel, o que melhora as operações de segurança em geral.

Tabelas do Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Better Mobile Security Inc.
Bitglass (usando o Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- BitglassLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas à API.

Microsoft Corporation
Conector de dados do Bitsight (usando o Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Tabelas do Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o Token de API do BitSight é necessário. See the documentation to learn more about API Token.

BitSight Support
Logs de eventos do Bitwarden
Esse conector fornece informações sobre a atividade da sua organização Bitwarden, como atividade do usuário (conectado, senha alterada, 2fa etc.), atividade de criptografia (criada, atualizada, excluída, compartilhada, etc.), atividade de coleção, atividade da organização e muito mais.

Tabelas do Log Analytics:
- BitwardenEventLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- ID do cliente bitwarden e segredo do cliente: sua chave de API pode ser encontrada no console de administração da organização Bitwarden. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (usando o Azure Functions)
O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.

Tabelas do Log Analytics:
- BoxEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API box: o arquivo JSON de configuração de caixa é necessário para a autenticação JWT da API REST do Box. For more information, see JWT authentication.

Microsoft Corporation
Eventos de caixa (CCF)
O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.

Tabelas do Log Analytics:
- BoxEventsV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais de API do Box: a API box requer uma ID do cliente do Box App e um segredo do cliente para autenticar. Para obter mais informações, consulte a concessão de Credenciais do Cliente

- ID do Box Enterprise: a ID do Box Enterprise é necessária para fazer a conexão. Consulte a documentação para localizar a ID da Empresa

Microsoft Corporation
Conector CNAPP do Check Point CloudGuard para Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam dados de eventos de segurança de entrada em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise de tempo de consulta, resultando em um melhor desempenho para consultas de dados.

Tabelas do Log Analytics:
- CloudGuard_SecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API do CloudGuard: consulte as instruções fornecidas aqui para gerar uma chave de API.

Check Point
Cisco ASA/FTD via AMA
O conector de dados do firewall Cisco ASA permite que você conecte facilmente seus logs do Cisco ASA ao Microsoft Sentinel para visualizar painéis de controle, criar alertas personalizados e aprimorar investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
Transformação do Espaço de Trabalho DCR

Prerequisites:
– Para coletar dados de VMs que não são do Azure, eles devem ter o Azure Arc instalado e habilitado. Learn more

Microsoft Corporation
Cisco Duo Security (usando o Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Tabelas do Log Analytics:
- CiscoDuo_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais de API do Cisco Duo: credenciais da API do Cisco Duo com permissão O log de leitura de concessão é necessário para a API do Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (usando o Azure Functions)
O conector busca dados da API ETD para análise de ameaças

Tabelas do Log Analytics:
- CiscoETD_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API de Defesa contra Ameaças de Email, chave de API, ID do Cliente e Segredo: verifique se você tem a chave de API, a ID do cliente e a chave secreta.

N/A
Cisco Meraki (usando a API REST)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu workspace do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR, normalização de dados.

Esquema ASIM com suporte:
1. Sessão de Rede
2. Sessão da Web
3. Evento de auditoria

Tabelas do Log Analytics:
- ASimNetworkSessionLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave da API REST do Cisco Meraki: habilitar o acesso à API no Cisco Meraki e gerar chave de API. Please refer to Cisco Meraki official documentation for more information.

- ID da Organização Cisco Meraki: obtenha sua ID da organização Cisco Meraki para buscar eventos de segurança. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (versão prévia)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Tabelas do Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais/regiões da API de Ponto de Extremidade Seguro da Cisco: para criar credenciais de API e entender as regiões, siga o link do documento fornecido aqui. Click here.

Microsoft Corporation
WAN definida pelo software Cisco
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Tabelas do Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Cisco Systems
Cisco Umbrella (usando o Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Consulte a documentação de gerenciamento de log do Cisco Umbrella para mais informações.

Tabelas do Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST do Amazon S3: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name são necessários para a API REST do Amazon S3.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Ele foi criado para mapear vários tipos de origem, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais nos seus ambientes industriais e de serviços de saúde em um só local, resultando em um monitoramento de segurança mais eficaz e uma postura de segurança mais forte.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Suporte ao cliente do xDome
Cloudflare (versão prévia) (usando o Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Tabelas do Log Analytics:
- Cloudflare_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para o qual os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte como criar um contêiner do Armazenamento de Blobs do Azure.

Cloudflare
Cognni
O conector de dados do Cognni oferece uma integração rápida e simples ao Microsoft Sentinel. Você pode usar o Cognni para mapear de maneira autônoma informações importantes não classificadas anteriormente e detectar incidentes relacionados. Assim é possível reconhecer os riscos para informações importantes, compreender a severidade dos incidentes e investigar os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabelas do Log Analytics:
- CognniIncidents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cognni
Coesão (usando o Azure Functions)
Os aplicativos de função do Cohesity oferecem a capacidade de enviar alertas de ransomware do Cohesity Datahawk ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Cohesity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure

Cohesity
CommvaultSecurityIQ (usando o Azure Functions)
Essa função do Azure permite que os usuários do Commvault ingiram alertas/eventos em sua instância do Microsoft Sentinel. Com o Analytic Rules, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabelas do Log Analytics:
- CommvaultSecurityIQ_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- URL do Ponto de Extremidade do Ambiente do Commvault: siga a documentação e defina o valor do segredo no KeyVault

- Token QSDK do Commvault: siga a documentação e defina o valor do segredo no KeyVault

Commvault
Exportador do Conector do Corelight
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Tabelas do Log Analytics:
- Corelight

Suporte à regra de coleta de dados:
Não há suporte no momento

Corelight
Cortex XDR – Incidentes
Conector de dados personalizados do DEFEND para utilizar a API Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabelas do Log Analytics:
- CortexXDR_Incidents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais da API Cortex: o Token de API Cortex é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Isso lhe dá mais informações sobre segurança nos pipelines de dados da sua organização.

Tabelas do Log Analytics:
- CriblInternal_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cribl
Conector de dados da API CrowdStrike (via Codeless Connector Framework) (versão prévia)
O Conector de Dados CrowdStrike permite a ingestão de logs da API CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API CrowdStrike para buscar logs para alertas, detecções, hosts, incidentes e vulnerabilidades. Ele dá suporte a transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabelas do Log Analytics:
- CrowdStrikeVulnerabilities

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID do cliente da API crowdstrike e segredo do cliente: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura indicadores (Inteligência Falcon).

Microsoft Corporation
Replicador de dados Do CrowdStrike Falcon (AWS S3) (via Codeless Connector Framework)
O conector do Crowdstrike Falcon Data Replicator (S3) fornece a capacidade de ingerir eventos FDR datainto Microsoft Sentinel do bucket AWS S3 em que os logs FDR foram transmitidos. O conector fornece a capacidade de obter eventos de Agentes do Falcon que ajudam a examinar riscos de segurança em potencial, a analisar a colaboração da sua equipe, a diagnosticar problemas de configuração e muito mais.

NOTE:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector requer que uma função IAM seja configurada no AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que aproveitam o CrowdStrike – buckets gerenciados.

3. Para ambientes que aproveitam buckets gerenciados pelo CrowdStrike, configure o conector crowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabelas do Log Analytics:
- CrowdStrike_Additional_Events_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Replicador de dados Do CrowdStrike Falcon (AWS-S3Gerenciado do CrowdStrike) (usando o Azure Functions)
Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de possíveis riscos de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

NOTE:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector usa uma autenticação baseada em Chave & Segredo e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket AWS S3 totalmente de propriedade, a Microsoft recomenda usar o conector do AWS S3 (Replicador de Dados Falcon) do CrowdStrike .

Tabelas do Log Analytics:
- CrowdStrikeReplicatorV2

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. For more information, see data pulling. Para começar, entre em contato com o suporte do CrowdStrike. A sua solicitação, eles criarão um bucket S3 do AWS (Amazon Web Services) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket S3.

Microsoft Corporation
CTERA Syslog
O CTERA Data Connector para Microsoft Sentinel oferece recursos de monitoramento e detecção de ameaças para sua solução CTERA.
Ele inclui uma pasta de trabalho que visualiza a soma de todas as operações por tipo, exclusões e operações de acesso negado.
Ele também fornece regras analíticas que detectam incidentes de ransomware e alertam você quando um usuário é bloqueado devido a atividades suspeitas de ransomware.
Além disso, ele ajuda você a identificar padrões críticos, como eventos de acesso negado em massa, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

CTERA
Logs personalizados via AMA
Muitos aplicativos registram informações em arquivos JSON ou texto em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Ao transmitir os dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, busca, pesquisa, inteligência contra ameaças, enriquecimentos e muito mais.

OBSERVAÇÃO: Use este conector para os seguintes dispositivos: Cisco Meraki, ZPA (Zscaler Private Access), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, plataforma de aplicativos Jboss Enterprise, Juniper IDP, MarkLogic Audit, Auditoria do MongoDB, servidor HTTP Nginx, servidor Oracle Weblogic, Eventos PostgreSQL, Proxy de Lula, Ubiquiti UniFi, SAP de detecção de ameaças securitybridge e fluxo vectra de IA.

Tabelas do Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Integração de Ponto Cego Cibernético (usando o Azure Functions)
Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabelas do Log Analytics:
- CBSLog_Azure_1_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Gerenciamento de ameaças cibernéticas 360
CyberArkAudit (usando o Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CyberArk_AuditEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Auditar detalhes e credenciais de conexões da API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas à API.

CyberArk Support
CyberArkEPM (usando o Azure Functions)
O conector de dados do CyberArk Endpoint Privilege Manager oferece a capacidade de recuperar logs de eventos de segurança dos serviços do CyberArk EPM e outros eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CyberArkEPM_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas à API.

CyberArk Support
Logs de segurança do Cyberpion
O conector de dados do Cyberpion Security Logs ingere logs do sistema Cyberpion diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabelas do Log Analytics:
- CyberpionActionItems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Um pode ser adquirido aqui.

Cyberpion
Alertas acionáveis da Cybersixgill (usando o Azure Functions)
Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabelas do Log Analytics:
- CyberSixgill_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas à API.

Cybersixgill
Pacotes de busca de caçadores de segurança cyborg
A Cyborg Security é uma fornecedora líder de soluções avançadas de busca de ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detectar e responder proativamente às ameaças cibernéticas. A principal oferta da Cyborg Security, a Plataforma HUNTER, combina análises avançadas, conteúdo de busca de ameaças coletado e capacidades abrangentes de gerenciamento de busca para criar um ecossistema dinâmico para operações eficazes de busca de ameaças.

Siga as etapas para obter acesso à Comunidade da Cyborg Security e configurar os recursos "Abrir na Ferramenta" na Plataforma HUNTER.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyborg Security
Alertas da superfície de ataque cyfirma
N/A

Tabelas do Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Alertas do Cyfirma Brand Intelligence
N/A

Tabelas do Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Alertas de risco digital cyfirma
O conector de dados Cyfirma DeCYFIR/DeTCT Alerts permite a ingestão de log contínuo da API DeCYFIR/DeTCT no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de Alertas de DeCYFIR para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Eventos de segurança do Cynerio
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Isso fornece mais informações sobre a postura de segurança da rede da sua organização e melhora seus recursos de operação de segurança.

Tabelas do Log Analytics:
- CynerioEvent_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cynerio
Conector do Darktrace para a API REST do Microsoft Sentinel
O conector Darktrace para API REST envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de logs personalizada intitulada "darktrace_model_alerts_CL". Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de email podem ser ingeridos; e filtros adicionais podem ser configurados na página de configuração do sistema do Darktrace. Os dados são enviados por push para o Sentinel de mestres do Darktrace.

Tabelas do Log Analytics:
- darktrace_model_alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs de mestres do Darktrace. Portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.

- Filtrar Dados do Darktrace: durante a configuração, é possível configurar filtragem adicional na página Configuração do Sistema do Darktrace para restringir a quantidade ou os tipos de dados enviados.

- Experimente a Solução Darktrace Sentinel: você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo do Darktrace e incidentes de analista de IA.

Darktrace
Datalake2Sentinel
Essa solução instala o conector Datalake2Sentinel criado usando o Codeless Connector Framework e permite ingerir automaticamente indicadores de inteligência contra ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Orange Cyberdefense
Conector de dados de alertas do Dataminr Pulse (usando o Azure Functions)
O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para detecção e resposta mais rápidas a ameaças.

Tabelas do Log Analytics:
- DataminrPulse_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões necessárias do Dataminr:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Uma ou mais listas de observação do Dataminr Pulse devem ser configuradas no site do Dataminr Pulse.

Dataminr Support
Derdack SIGNL4
Quando os sistemas críticos falham ou ocorrem incidentes de segurança, o SIGNL4 faz a ponte da “última milha” para sua equipe, engenheiros, administradores de TI e funcionários em campo. Ele adiciona alertas móveis em tempo real nos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica por meio de push móvel persistente, texto por SMS e chamadas de voz com confirmação, acompanhamento e escalonamento. O serviço integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas na hora certa.

Saiba mais >

Tabelas do Log Analytics:
- SecurityIncident

Suporte à regra de coleta de dados:
Não há suporte no momento

Derdack
Digital Shadows Searchlight (usando o Azure Functions)
O conector de dados Digital Shadows permite ingerir os incidentes e alertas do Digital Shadows Searchlight no Microsoft Sentinel pela API REST. O conector mostra informações sobre incidentes e alertas, de modo que ajuda a examinar, diagnosticar e analisar os possíveis riscos e ameaças à segurança.

Tabelas do Log Analytics:
- DigitalShadows_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: A ID da conta, o segredo e a chave das Sombras Digitais são necessários. Consulte a documentação para saber mais sobre a https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionAPI no .

Digital Shadows
DNS
O conector de log DNS permite que você conecte facilmente seus logs de análise e auditoria de DNS com o Microsoft Sentinel e outros dados relacionados para melhorar a investigação.

Ao habilitar a coleção de logs DNS, você pode:
- Identificar clientes que tentam resolver nomes de domínio mal-intencionados.
- Identificar registros de recursos obsoletos.
- Identificar nomes de domínio consultados com frequência e clientes DNS falantes.
- Exibir a carga de solicitação em servidores DNS.
- Exibir falhas de registro DNS dinâmicos.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- DnsEvents
- DnsInventory

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conector de Dados do Doppel
O conector de dados é baseado em eventos e alertas do Microsoft Sentinel para Doppel e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- DoppelTable_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- ID do locatário do Microsoft Entra, ID do cliente e segredo do cliente: a ID do Microsoft Entra requer uma ID do cliente e um segredo do cliente para autenticar seu aplicativo. Além disso, o acesso ao nível de administrador global/proprietário é necessário para atribuir ao aplicativo registrado pela Entra uma função do Publicador de Métricas de Monitoramento de Grupo de Recursos.

- Requer ID do workspace, DCE-URI, DCR-ID: você precisará obter a ID do workspace do Log Analytics, o URI de Ingestão de Logs de DCE e a ID Imutável do DCR para a configuração.

Doppel
Notificações do Dragos por meio do Cloud Sitestore
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Essa solução permite que os dados de notificação da Plataforma Dragos sejam exibidos no Microsoft Sentinel para que os analistas de segurança possam fazer a triagem de possíveis eventos de segurança cibernética que ocorrem em seus ambientes industriais.

Tabelas do Log Analytics:
- DragosAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API do Dragos Sitestore: uma conta de usuário do Sitestore que tem a notification:read permissão. Essa conta também precisa ter uma chave de API que possa ser fornecida ao Sentinel.

Dragos Inc
Conector de Eventos druva
Fornece capacidade para ingerir os eventos druva de APIs druva

Tabelas do Log Analytics:
- DruvaSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API druva: a API druva requer uma ID do cliente e um segredo do cliente para autenticar

Druva Inc
Finanças e operações do Dynamics 365
O Dynamics 365 for Finance and Operations é uma solução abrangente de ERP (Enterprise Resource Planning) que combina recursos financeiros e operacionais para ajudar as empresas a gerenciar suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham insights sobre o desempenho operacional.

O conector de dados de Finanças e Operações do Dynamics 365 ingere atividades de administrador de Finanças e Operações do Dynamics 365 e logs de auditoria, bem como logs de atividades de aplicativos e processos de negócios do usuário no Microsoft Sentinel.

Tabelas do Log Analytics:
- FinanceOperationsActivity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Registro de aplicativo do Microsoft Entra: ID e segredo do cliente de aplicativo usados para acessar o Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
O conector de atividades do CDS (Common Data Service) do Dynamics 365 fornece insights sobre as atividades do administrador, do usuário e de suporte e sobre os eventos de log da participação social na Microsoft. Ao conectar logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar o processo de investigação.

Tabelas do Log Analytics:
- Dynamics365Activity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Dynatrace Attacks
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceAttacks_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de ataques de leitura (attacks.read).

Dynatrace
Logs de Auditoria do Dynatrace
Esse conector usa a API REST do Dynatrace Audit Logs para ingerir logs de auditoria de locatário no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter escopo de logs de auditoria de leitura (auditLogs.read).

Dynatrace
Dynatrace Problems
Esse conector usa a API REST do Dynatrace Problems para ingerir eventos de problema no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceProblems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo De leitura de problemas (problemas.leitura).

Dynatrace
Vulnerabilidades do Dynatrace Runtime
Esse conector usa a API REST do Dynatrace Security Problem para ingerir vulnerabilidades de runtime detectadas no Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:
- DynatraceSecurityProblems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de segurança de leitura (securityProblems.read).

Dynatrace
Agente Elástico (autônomo)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Tabelas do Log Analytics:
- ElasticAgentEvent

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado

Microsoft Corporation
Eventos de segurança do navegador Ermes
Eventos de segurança do navegador Ermes

Tabelas do Log Analytics:
- ErmesBrowserSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- ID do cliente e segredo do cliente do Ermes: habilitar o acesso à API no Ermes. Entre em contato com o suporte da Ermes Cyber Security para obter mais informações.

Ermes Cyber Security S.p.A.
ESET Protect Platform (usando o Azure Functions)
O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de detecção da Plataforma ESET Protect usando a API REST de Integração fornecida. A API REST de Integração é executada como o Aplicativo de Funções do Azure agendado.

Tabelas do Log Analytics:
- IntegrationTable_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Permissão para registrar um aplicativo na ID do Microsoft Entra: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra.

- Permissão para atribuir uma função ao aplicativo registrado: é necessária permissão para atribuir a função Editor de Métricas de Monitoramento ao aplicativo registrado na ID do Microsoft Entra.

Integrações da ESET Enterprise
Coletor local do Exchange Security Insights
Conector usado para enviar a configuração do Exchange Security local para análise do Microsoft Sentinel

Tabelas do Log Analytics:
- ESIExchangeConfig_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Conta de Serviço com função de Gerenciamento de Organização: a conta de serviço que inicia o script como tarefa agendada precisa ser o Gerenciamento da Organização para poder recuperar todas as informações de segurança necessárias.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Coletor online do Exchange Security Insights (usando o Azure Functions)
Conector usado para efetuar push da configuração do Exchange Online Security para Análise do Microsoft Sentinel

Tabelas do Log Analytics:
- ESIExchangeOnlineConfig_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Veja a documentação para saber mais.

- Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Confira a documentação para saber mais.

- (Opcional) Permissões de Armazenamento de Log: o Colaborador de Dados de Blobs de Armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou uma ID de aplicativo é obrigatório para armazenar logs. Confira a documentação para saber mais.

Community
F5 BIG-IP
O conector do firewall F5 permite que você conecte facilmente os logs do F5 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar as investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

F5 Networks
Feedly
Esse conector permite a você ingerir IoCs do Feedly.

Tabelas do Log Analytics:
- feedly_indicators_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Pré-requisitos personalizados, se necessário, caso contrário, exclua essa marca alfandegária: Descrição para quaisquer pré-requisitos personalizados

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Tabelas do Log Analytics:
- Firework_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Permissões flare necessárias: somente os administradores da organização Flare podem configurar a integração do Microsoft Sentinel.

Flare
Forcepoint DLP
O conector do Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes de DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e dos incidentes de perda de dados, permite uma correlação adicional com os dados de cargas de trabalho do Azure e outros feeds e aprimora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabelas do Log Analytics:
- ForcepointDLPEvents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Tabelas do Log Analytics:
- ForescoutEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Monitor da propriedade host forescout
O conector do Forescout Host Property Monitor permite que você conecte as propriedades do host da plataforma Forescout com o Microsoft Sentinel, para ver e criar incidentes personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- ForescoutHostProperties_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Requisito de plug-in forescout: verifique se o plug-in forescout do Microsoft Sentinel está em execução na plataforma Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabelas do Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Logs remotos ultra de guarnição (usando o Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Tabelas do Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
Logs de auditoria do GCP Pub/Sub
Os logs de auditoria do GCP (Google Cloud Platform), ingeridos do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividade de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria de nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detectar possíveis ameaças em recursos do GCP (Google Cloud Platform).

Tabelas do Log Analytics:
- GCPAuditLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).
Os logs do GCP (Google Cloud Platform) Load Balancer fornecem insights detalhados sobre o tráfego de rede, capturando atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança em recursos GCP. Além disso, esses logs também incluem logs do WAF (Firewall de Aplicativo Web) do GCP, aumentando a capacidade de detectar e reduzir os riscos efetivamente.

Tabelas do Log Analytics:
- GCPLoadBalancerLogs_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de fluxo do GCP Pub/Sub VPC (via Codeless Connector Framework)
Os Logs de Fluxo de VPC do GCP (Google Cloud Platform) permitem capturar a atividade de tráfego de rede no nível do VPC, permitindo que você monitore padrões de acesso, analise o desempenho da rede e detecte possíveis ameaças em recursos do GCP.

Tabelas do Log Analytics:
- GCPVPCFlow

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Gigamon AMX Data Connector
Use esse conector de dados para se integrar ao Gigamon AMX (Exportador de Metadados de Aplicativo) e obter dados enviados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Gigamon_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Gigamon
GitHub (usando Webhooks) (usando o Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Tabelas do Log Analytics:
- githubscanaudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
Log de auditoria do GitHub Enterprise
O conector de log de auditoria do GitHub fornece a capacidade de enviar logs do GitHub ao Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você poderá ver esses dados em pastas de trabalho, usá-los para criar alertas personalizados e aprimorar o processo de investigação.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Tabelas do Log Analytics:
- GitHubAuditLogPolling_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Token de acesso pessoal da API do GitHub: você precisa de um token de acesso pessoal do GitHub para habilitar a sondagem para o log de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.

- Tipo do GitHub Enterprise: esse conector só funcionará com o GitHub Enterprise Cloud; ele não dará suporte ao GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (versão prévia)
O conector de dados do Google ApigeeX fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabelas do Log Analytics:
- GCPApigee

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
CDN do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)
O conector de dados CDN da Plataforma de Nuvem do Google fornece a capacidade de integrar logs de auditoria do Cloud CDN e logs de tráfego do Cloud CDN no Microsoft Sentinel usando a API do Mecanismo de Computação. Refer the Product overview document for more details.

Tabelas do Log Analytics:
- GCPCDN

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
IDS de nuvem do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)
O conector de dados IDS do Google Cloud Platform fornece a capacidade de ingerir logs de tráfego do IDS de Nuvem, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do IDS na Nuvem para obter mais informações.

Tabelas do Log Analytics:
- GCPIDS

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Monitoramento de nuvem do Google Cloud Platform (por meio do Codeless Connector Framework) (versão prévia)
O conector de dados do Google Cloud Platform Cloud Monitoring ingere logs de monitoramento do Google Cloud no Microsoft Sentinel usando a API de Monitoramento de Nuvem do Google. Consulte a documentação da API de Monitoramento de Nuvem para obter mais detalhes.

Tabelas do Log Analytics:
- GCPMonitoring

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
DNS do Google Cloud Platform (por meio do Codeless Connector Framework)
O conector de dados DNS da Google Cloud Platform fornece a capacidade de ingerir logs de consulta DNS na nuvem e logs de Auditoria DNS na Nuvem no Microsoft Sentinel usando a API DNS do Google Cloud. Consulte a documentação da API DNS na nuvem para obter mais informações.

Tabelas do Log Analytics:
- GCPDNS

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
O conector de dados IAM do Google Cloud Platform fornece a capacidade de ingerir os logs de auditoria relacionados às atividades de IAM (Gerenciamento de Identidade e Acesso) no Google Cloud no Microsoft Sentinel usando a API do IAM do Google. Consulte a documentação da API IAM do GCP para obter mais informações.

Tabelas do Log Analytics:
- GCPIAM

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Centro de Comandos do Google Security
O Centro de Comandos de Segurança do GCP (Google Cloud Platform) é uma plataforma abrangente de gerenciamento de riscos e segurança para o Google Cloud, ingerida do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, detecção de vulnerabilidades e ameaças e mitigação e correção de riscos para ajudá-lo a obter informações sobre a segurança e a superfície de ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos com mais eficiência.

Tabelas do Log Analytics:
- GoogleCloudSCC

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Google Workspace (G Suite) (usando o Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Tabelas do Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o GooglePickleString é necessário para a API REST. For more information, see API. As instruções para obter as credenciais são mostradas durante o processo de instalação. Você também pode verificar todos os requisitos e seguir as instruções aqui.

Microsoft Corporation
GreyNoise Threat Intelligence (usando o Azure Functions)
Esse Data Connector instala um aplicativo Azure Function para baixar indicadores GreyNoise uma vez por dia e os insere na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave de API GreyNoise: recupere sua chave de API GreyNoise aqui.

GreyNoise
Intergração do HackerView (usando o Azure Functions)
Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabelas do Log Analytics:
- HackerViewLog_Azure_1_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Gerenciamento de ameaças cibernéticas 360
Dados do Ativo de Segurança do Holm (usando o Azure Functions)
O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabelas do Log Analytics:
- net_assets_CL
- web_assets_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API de Segurança do Holm: o Token de API de Segurança do Holm é necessário. Token de API de Segurança do Holm

Holm Security
Logs do IIS do Microsoft Exchange Servers
[Opção 5] – Usando o agente do Azure Monitor – Você pode transmitir todos os logs do IIS dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- W3CIISLog

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (usando o Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. O conector fornece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabelas do Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Caso esteja usando o bucket s3 fornecido pelo Illumio, entre em contato com o suporte do Illumio. A sua solicitação, eles fornecerão o nome do bucket do AWS S3, o URL do SQS do AWS e as credenciais do AWS para acessá-los.

- Segredo e chave da API illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho faça conexão com o PCE SaaS e busque respostas de api.

Illumio
WAF de Nuvem do Imperva (usando o Azure Functions)
O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos de Firewall de Aplicativo Web no Microsoft Sentinel por meio da API REST. Refer to Log integration documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ImpervaWAFCloud_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte o processo de Integração de Logs de Instalação. Verifique todos os requisitos e siga as instruções para obter as credenciais. Observe que esse conector usa o formato de evento de log CEF. More information about log format.

Microsoft Corporation
Conector de Dados de Nuvem do Infoblox via AMA
O Infoblox Cloud Data Connector permite que você conecte facilmente seus dados Infoblox com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Infoblox
Conector de dados infoblox por meio da API REST
O Conector de Dados do Infoblox permite que você conecte facilmente seus dados TIDE do Infoblox e dados de dossiê ao Microsoft Sentinel. Ao conectar dados ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a Chave de API do Infoblox é necessária. Confira a documentação para saber mais sobre a API na referência da API Rest

Infoblox
Infoblox SOC Insight Data Connector via AMA
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o novo agente do Azure Monitor. Learn more about ingesting using the new Azure Monitor Agent here. A Microsoft recomenda usar esse Conector de Dados.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
Transformação do Espaço de Trabalho DCR

Prerequisites:
– Para coletar dados de VMs que não são do Azure, eles devem ter o Azure Arc instalado e habilitado. Learn more

- O CEF (Common Event Format) via AMA e Syslog por meio de conectores de dados AMA deve ser instalado. Learn more

Infoblox
Infoblox SOC Insight Data Connector via REST API
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- InfobloxInsight_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Infoblox
Conector de dados InfoSecGlobal
Use esse conector de dados Para fazer a integração com o InfoSec Crypto Analytics e enviar dados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:
- InfoSecAnalytics_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

InfoSecGlobal
Auditoria de administrador do Island Enterprise Browser (CCF de sondagem)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Tabelas do Log Analytics:
- Island_Admin_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API de Ilha: é necessária uma chave de API de Ilha.

Island
Atividade do usuário do Island Enterprise Browser (CCF de sondagem)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Tabelas do Log Analytics:
- Island_User_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API de Ilha: é necessária uma chave de API de Ilha.

Island
Conector de Push do Jamf Protect
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Tabelas do Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Suporte à regra de coleta de dados:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure

Jamf Software, LLC
LastPass Enterprise – Relatório (CCF de sondagem)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. O conector fornece visibilidade sobre logons e atividades no LastPass (como leitura e remoção de senhas).

Tabelas do Log Analytics:
- LastPassNativePoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API lastpass e CID: uma chave de API lastpass e CID são necessários. For more information, see LastPass API.

A Consultoria Coletiva
Lookout (usando a Função do Azure)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Tabelas do Log Analytics:
- Lookout_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API de Risco Móvel: EnterpriseName & ApiKey são necessários para a API de Risco Móvel. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Lookout
IOCs luminares e credenciais vazadas (usando o Azure Functions)
O conector do Luminar IOCs and Leaked Credentials permite a integração de dados baseados em inteligência de IOCs e registros vazados relacionados aos clientes identificados pelo Luminar.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: A ID do Cliente Luminar, o Segredo do Cliente Luminar e a ID da Conta Luminar são necessários.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security para Microsoft 365. Exclusivo para o marketplace da Microsoft, o MailGuard 365 é integrado à segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de email, como phishing, ransomware e ataques sofisticados de BEC.

Tabelas do Log Analytics:
- MailGuard365_Threats_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

MailGuard 365
MailRisk by Secure Practice (usando o Azure Functions)
Conector de dados para enviar emails por push do MailRisk para o Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:
- MailRiskEmails_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Se você perdeu o segredo da API, poderá gerar um novo par de chaves (AVISO: qualquer outra integração usando o par de chaves antigo deixará de funcionar).

Secure Practice
Microsoft 365 (anteriormente, Office 365)
O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes das operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, caixa de correio definida e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- OfficeActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Gerenciamento de risco interno do Microsoft 365
O Gerenciamento de Risco Interno do Microsoft 365 é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas em relação a atividades mal-intencionadas e inesperadas em sua organização. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem que você:

– defina os tipos de riscos que você deseja identificar e detectar em sua organização.
– decida sobre quais ações tomar em resposta, incluindo a escala de casos para a Descoberta Eletrônica Avançada da Microsoft, se necessário.

Essa solução produz alertas que podem ser vistos pelos clientes do Office na solução de Gerenciamento de Risco Interno no Centro de conformidade do Microsoft 365.
Learn More about Insider Risk Management.

Esses alertas podem ser importados para o Microsoft Sentinel com o conector, e você pode ver, investigar e responder a eles em um contexto de ameaça organizacional mais ampla. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de eventos de segurança de controladores de domínio do Microsoft Active-Directory
[Opções 3 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
O Microsoft Dataverse é uma plataforma de dados escalonável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos empresariais. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir logs de atividades do Dataverse e do Dynamics 365 CRM do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- DataverseActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

- Production Dataverse: Activity logging is available only for Production environments. Outros tipos, como área restrita, não dão suporte ao registro em log de atividades.

- Configurações de Auditoria do Dataverse: as configurações de auditoria devem ser definidas globalmente e no nível de entidade/tabela. Para obter mais informações, consulte as configurações de auditoria do Dataverse.

Microsoft Corporation
Microsoft Defender para Aplicativos de Nuvem
Ao se conectar com o Microsoft Defender para Aplicativos de Nuvem você obterá visibilidade de seus aplicativos de nuvem, obterá análise sofisticada para identificar e combater ameaças cibernéticas e controlará como seus dados viajam.

- Identifique aplicativos de nuvem de TI sombra em sua rede.
– Controlar e limitar o acesso com base em condições e contexto de sessão.
– Use políticas internas ou personalizadas para compartilhamento de dados e prevenção contra perda de dados.
- Identifique o uso de alto risco e obtenha alertas para atividades incomuns do usuário com a análise comportamental da Microsoft e recursos de detecção de anomalias, incluindo atividade de ransomware, viagem impossível, regras suspeitas de encaminhamento de email e download em massa de arquivos.
– Download em massa de arquivos

Implantar agora >

Tabelas do Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança projetada para prevenir, detectar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são observados em uma organização. Efetue fetch dos alertas gerados no Microsoft Defender para Ponto de Extremidade ao Microsoft Sentinel para analisar eventos de segurança com eficácia. Você pode criar regras, painéis e guias estratégicos para resposta imediata. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Identidade
Conecte o Microsoft Defender para Identidade para ter mais visibilidade dos eventos e da análise de usuários. O Microsoft Defender para Identidade identifica, detecta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. O Microsoft Defender para Identidade permite aos analistas de SecOp e profissionais de segurança com dificuldades para detectar ataques avançados em ambientes híbridos:

– Monitorar usuários, comportamento de entidade e atividades com análise baseada em aprendizado
- Proteger identidades de usuário e credenciais armazenadas no Active Directory
- Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de eliminação
- Forneça informações claras sobre incidentes em uma linha do tempo simples para triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para IoT
Obtenha insights sobre sua segurança de IoT conectando alertas do Microsoft Defender para IoT ao Microsoft Sentinel.
Você pode obter dados e métricas de alerta prontos para uso, incluindo tendências de alerta, alertas principais e um detalhamento dos alertas por gravidade.
Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as recomendações principais e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Office 365 (versão prévia)
O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao ingerir os alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, incorpore as informações sobre ameaças baseadas em email e em URL em uma análise de risco mais abrangente e crie cenários de resposta conforme conveniente.

Os seguintes tipos de alertas serão importados:

- Um clique de URL potencialmente mal-intencionado foi detectado
- Mensagens de email que contêm malware removido após a entrega
- Mensagens de email contendo URLs de phishing removidas após a entrega
- Email relatado pelo usuário como malware ou phishing
- Padrões suspeitos de envio de email detectados
- Usuário impedido de enviar email

Esses alertas podem ser vistos por clientes do Office no **Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Inteligência contra ameaças do Microsoft Defender
O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar os IOCs (indicadores de comprometimento) das Informações sobre Ameaças do Microsoft Defender (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender XDR
O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege o ponto de extremidade, a identidade, o email e os aplicativos e ajuda você a detectar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

O pacote do Microsoft Defender XDR inclui:
– Microsoft Defender para Ponto de Extremidade
– Microsoft Defender para Identidade
– Microsoft Defender para Office 365
- Gerenciamento de ameaças e vulnerabilidades
– Microsoft Defender para Aplicativos de Nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Entra ID
Obtenha insights sobre o Microsoft Entra ID conectando os logs de auditoria e entrada ao Microsoft Sentinel para coletar insights sobre os cenários do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional e detalhes relacionados à autenticação herdada usando os logs de entrada. Você pode obter informações sobre o uso da Redefinição de Senha de Autoatendimento (SSPR), atividades do Microsoft Entra ID Management como usuário, grupo, função, gerenciamento de aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Proteção contra IDs do Microsoft Entra
A Proteção Microsoft Entra ID fornece uma exibição consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de remediar o risco de imediato e definir políticas para remediar automaticamente eventos futuros. O serviço foi criado com base na experiência da Microsoft em proteger a identidade do consumidor e adquire grande precisão de sinal com mais de 13 bilhões de logons por dia. Integre alertas do Microsoft Microsoft Entra ID Protection ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Obtenha o Microsoft Entra ID Premium P1/P2

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de Auditoria do Administrador do Microsoft Exchange por Logs de Eventos
[Opção 1] – Usando o agente do Azure Monitor – Você pode transmitir todos os eventos de auditoria do Exchange dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange HTTP Proxy Logs
[Opções 7 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação. Learn more

Tabelas do Log Analytics:
- ExchangeHttpProxy_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Logs e eventos do Microsoft Exchange
[Opção 2] – Usando o Agente do Azure Monitor – você pode transmitir todos os logs de Eventos de Segurança e Aplicativo do Exchange dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Logs de acompanhamento de mensagens do Microsoft Exchange
[Opção 6] - Usando o Agente do Azure Monitor - Você pode transmitir todo o Rastreamento de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados ​​para rastrear o fluxo de mensagens no seu ambiente do Exchange. Esse conector de dados é baseado na opção 6 do Microsoft Exchange Security wiki.

Tabelas do Log Analytics:
- MessageTrackingLog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
O Power Automate é um serviço da Microsoft que ajuda os usuários a criar fluxos de trabalho automatizados entre aplicativos e serviços para sincronizar arquivos, obter notificações, coletar dados e muito mais. Simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados do Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- PowerAutomateActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

Microsoft Corporation
Atividade de administrador do Microsoft Power Platform
O Microsoft Power Platform é um pacote de baixo código/sem código que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Administrador do Power Platform fornece a capacidade de ingerir logs de atividades de administrador do Power Platform do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- PowerPlatformAdminActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

Microsoft Corporation
Microsoft PowerBI
O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem estar em uma planilha do Excel, em uma coleção de data warehouses híbridos locais e baseados em nuvem ou em um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente do PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, tipo de relatório, conjunto de dados e tipo de atividade.

Tabelas do Log Analytics:
- PowerBIActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Project
O MSP (Microsoft Project) é uma solução de software de gerenciamento de projetos. Dependendo do seu plano, o Microsoft Project permite planejar projetos, atribuir tarefas, gerenciar recursos, criar relatórios e muito mais. Esse conector permite que você transmita os logs de auditoria do projeto do Azure ao Microsoft Sentinel para acompanhar as atividades relacionadas.

Tabelas do Log Analytics:
- ProjectActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft
Microsoft Purview
Conecte-se ao Microsoft Purview para habilitar o enriquecimento de confidencialidade de dados do Microsoft Sentinel. Os logs de rótulos de confidencialidade e classificação de dados das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- PurviewDataSensitivityLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Proteção de Informações do Microsoft Purview
A Proteção de Informações do Microsoft Purview ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas residam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e obtenha visibilidade de como eles estão sendo usados para proteger melhor seus dados. Os rótulos de confidencialidade são a capacidade fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais.
Integre logs da Proteção de Informações do Microsoft Purview ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- MicrosoftPurviewInformationProtection

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Auditoria do Mimecast (usando o Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Audit

Tabelas do Log Analytics:
- Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Auditoria e Autenticação do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Audit & Authentication fornece aos clientes visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Auditoria > Autenticação

Tabelas do Log Analytics:
- MimecastAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Treinamento de reconhecimento do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção de Proteção Avançada contra Ameaças Direcionadas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Detalhes de desempenho
- Detalhes da pontuação segura
- Dados do usuário
- Detalhes da lista de observação

Tabelas do Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Mimecast Cloud Integrado (usando o Azure Functions)
O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabelas do Log Analytics:
- Cloud_Integrated_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)
O conector de dados do Mimecast Intelligence para Microsoft fornece inteligência contra ameaças regionalmente coletadas das tecnologias de inspeção de emails do Mimecast, com painéis pré-criados para permitir que os analistas exibam insights sobre ameaças baseadas em emails, auxiliem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e recursos mimecast necessários:
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:
- Mimecast Secure Email Gateway
– Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:
- Mimecast Cloud Gateway
– Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteção de URL
- Proteção de representação
- Proteção de anexo

Tabelas do Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteção de URL
- Proteção de representação
- Proteção de anexo

Tabelas do Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
MISP2Sentinel
Essa solução instala o conector MISP2Sentinel que permite que você envie automaticamente indicadores de ameaças do MISP para o Microsoft Sentinel por meio da API REST de indicadores de upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Community
MuleSoft Cloudhub (usando o Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- MuleSoft_Cloudhub_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas à API.

Microsoft Corporation
NC Protect
O Conector de Dados NC Protect (archtis.com) oferece a capacidade de ingerir logs de atividades do usuário e eventos no Microsoft Sentinel. O conector fornece visibilidade dos logs e eventos de atividades do usuário do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabelas do Log Analytics:
- NCProtectUAL_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Incidentes do Netclean ProActive
Esse conector usa o Netclean Webhook (obrigatório) e os Aplicativos Lógicos do Azure para enviar dados para o Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- Netclean_Incidents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

NetClean
Alertas e eventos do Netskope
Alertas e eventos de segurança do Netskope

Tabelas do Log Analytics:
- NetskopeAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- URL da organização Netskope: o conector de dados do Netskope exige que você forneça a URL da sua organização. Você pode encontrar a URL da sua organização entrando no portal do Netskope.

- Chave da API do Netskope: o conector de dados do Netskope exige que você forneça uma chave de API válida. You can create one by following the Netskope documentation.

Netskope
Conector de dados do Netskope (usando o Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage:
>* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e ingerir no armazenamento do Azure.
2. StorageToSentinel:
>* Obtenha os dados de Alertas e Eventos do Netskope do armazenamento do Azure e ingerir para a tabela de log personalizada no workspace do Log Analytics.
3. WebTxMetrics:
>* Obtenha os dados do WebTxMetrics do Netskope e ingerir para a tabela de log personalizada no workspace do Log Analytics.


Para obter mais detalhes das APIs REST, consulte as documentações abaixo:
1. Documentação da API do Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentação do armazenamento do Azure:
> /azure/storage/common/storage-introduction
3. Documentação do Log Analytic da Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabelas do Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o Locatário do Netskope e o Token de API do Netskope são necessários. Confira a documentação para saber mais sobre a API na referência da API Rest

Netskope
Conector de dados de transações da Web do Netskope (usando o Azure Functions)
O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados do Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados ​​para o Log Analytics. Como parte desse conector de dados serão formadas duas tabelas no Log Analytics, uma para dados de Transações Web e outra para erros encontrados durante a execução.


Para obter mais detalhes relacionados às Transações Da Web, consulte a documentação abaixo:
1. Documentação de Transações Web do Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabelas do Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- Credenciais e permissões transactionEvents: o locatário Netskope e o token de API Netskope são necessários. For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Grupos de Segurança de Rede
Os NSG (grupos de segurança de rede) do Azure permitem que você filtre a entrada/saída do tráfego de rede dos recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede contém regras que permitem ou negam o tráfego para uma sub-rede de rede virtual, a interface de rede ou ambos.

Ao habilitar o registro para um NSG, você pode coletar os seguintes tipos de informações do registro de recursos:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. O status para essas regras é coletado a cada 300 segundos.


Esse conector permite que você transmita seus logs de diagnóstico de NSG para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logon único do Okta
O conector de dados de Sign-On Único (SSO) do Okta fornece a capacidade de ingerir logs de auditoria e eventos da API de Log do Okta Sysem no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de Log do Sistema Okta para buscar os eventos. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- OktaSSO

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Token de API okta: um token de API okta. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (usando o Azure Functions)
O conector de Logon único do Okta (SSO) oferece a capacidade de ingerir logs de eventos e auditoria na API do Okta para o Microsoft Sentinel. O conector fornece a visibilidade desses tipos de log no Microsoft Sentinel a fim de exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- Okta_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API okta: um token de API okta é necessário. Consulte a documentação para saber mais sobre a API de Log do Sistema okta.

Microsoft Corporation
Plataforma IAM do OneLogin (via Codeless Connector Framework)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais da API IAM do OneLogin: para criar credenciais de API, siga o link do documento fornecido aqui, clique aqui.
Certifique-se de ter um tipo de conta de proprietário ou administrador de conta para criar as credenciais de API.
Depois de criar as Credenciais da API, você obterá a ID do Cliente e o Segredo do Cliente.

Microsoft Corporation
Oracle Cloud Infrastructure (usando o Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Tabelas do Log Analytics:
- OCI_Logs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API OCI: o arquivo de configuração de chave de API e a chave privada são necessários para a conexão da API OCI. Consulte a documentação para saber mais sobre como criar chaves para acesso à API

Microsoft Corporation
Alertas de segurança do Orca
O conector Alertas da Orca Security permite exportar facilmente os logs de alertas para o Microsoft Sentinel.

Tabelas do Log Analytics:
- OrcaAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Orca Security
Palo Alto Cortex XDR
O conector de dados Palo Alto Cortex XDR permite a ingestão de logs da API Palo Alto Cortex XDR no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Palo Alto Cortex XDR para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (usando o Azure Functions)
O conector de dados CSPM Palo Alto Prisma Cloud fornece a capacidade de ingerir alertas CSPM do Prisma Cloud e logs de auditoria no Microsoft Sentinel usando a API do CSPM Prisma Cloud. Consulte a documentação da API do CSPM Prisma Cloud para obter mais informações.

Tabelas do Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API de Nuvem do Prisma do Palo Alto: Url da API de Nuvem do Prisma, ID da Chave de Acesso à Nuvem do Prisma, Chave secreta do Prisma Cloud São necessárias para a conexão da API de Nuvem do Prisma. Confira a documentação para saber mais sobre como criar a Chave de Acesso à Nuvem do Prisma e sobre como obter a URL da API de Nuvem do Prisma

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (usando a API REST)
O conector de dados PALO Alto Prisma Cloud CWPP permite que você se conecte à instância palo alto Prisma Cloud CWPP e ingerir alertas no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel's Codeless Connector Framework e usa a API de Nuvem do Prisma para buscar eventos de segurança e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- PrismaCloudCompute_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API PrismaCloudCompute: um nome de usuário e senha da API do Palo Alto Prisma Cloud CWPP Monitor é necessário. Para obter mais informações, consulte a API SIEM PrismaCloudCompute.

Microsoft Corporation
Logs de atividades do Perímetro 81
O conector Perimeter 81 Activity Logs permite conectar facilmente seus logs de atividades da Perimeter 81 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar a investigação.

Tabelas do Log Analytics:
- Perimeter81_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Perimeter 81
Phosphorus Devices
O Conector de Dispositivos do Phosphorus fornece a capacidade do Phosphorus de ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos registrados no Phosphorus. Este conector de dados extrai informações de dispositivos junto com seus alertas correspondentes.

Tabelas do Log Analytics:
- Phosphorus_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais/permissões da API REST: a Chave de API do Phosphorus é necessária. Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para habilitar as permissões Gerenciar configurações.
1. Faça logon no aplicativo Phosphorus
2. Vá para 'Configurações' -> 'Grupos'
3. Selecione o grupo do qual o usuário de integração faz parte
4. Navegue até "Ações do Produto" –> alterne na permissão "Gerenciar Configurações".

Phosphorus Inc.
Conector de dados prancer
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Tabelas do Log Analytics:
- prancer_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado

Integração do PenSuiteAI do Prancer
Inteligência contra ameaças premium do Microsoft Defender
O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar Indicadores de Comprometimento (IOCs) das Informações sobre Ameaças do Microsoft Defender Premium (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc. Observação: este é um conector pago. Para usar e ingerir dados dele, compre o SKU "Acesso à API MDTI" no Partner Center.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Segurança de email do Proofpoint on Demand (via Codeless Connector Framework)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabelas do Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Credenciais/permissões da API websocket: ProofpointClusterID e ProofpointToken são necessários. For more information, see API.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API TAP do Proofpoint: uma entidade de serviço e segredo da API TAP do Proofpoint é necessário para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte a API SIEM do Proofpoint.

Microsoft Corporation
Qualys VM KnowledgeBase (usando o Azure Functions)
O conector da KnowledgeBase (KB) Qualys Vulnerability Management (VM) oferece a capacidade de ingerir os dados de vulnerabilidade mais recentes do Qualys KB no Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as detecções de vulnerabilidade encontradas pelo conector de dados Qualys Vulnerability Management (VM).

Tabelas do Log Analytics:
- QualysKB_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys.

Microsoft Corporation
Gerenciamento de Vulnerabilidades do Qualys (por meio do Codeless Connector Framework)
O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade.

Tabelas do Log Analytics:
- QualysHostDetectionV3_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API e funções: verifique se o usuário da VM do Qualys tem uma função de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para obter mais detalhes, consulte a API de Detecção de Host da VM do Qualys e o documento comparação de função de usuário .

Microsoft Corporation
Radiflow iSID via AMA
O iSID permite o monitoramento não disruptivo de redes ICS distribuídas para mudanças na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo uma capacidade única referente a um tipo específico de atividade de rede

Tabelas do Log Analytics:
- RadiflowEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Radiflow
Relatórios de Gerenciamento de Vulnerabilidades do Rapid7 Insight Platform (usando o Azure Functions)
O conector de dados de relatório do Rapid7 Insight VM oferece a funcionalidade de ingerir relatórios de verificação e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API REST: InsightVMAPIKey é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais

Microsoft Corporation
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)
O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem insights dos serviços de Observabilidade de Dados do Rubrik ao Microsoft Sentinel. Os insights incluem a identificação do comportamento anormal do sistema de arquivos associado a ransomware e exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabelas do Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Conecta o Azure Log Analytics da plataforma de segurança do Valence SaaS por meio da interface da API REST

Tabelas do Log Analytics:
- ValenceAlert_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Valence Security
SailPoint IdentityNow (usando a Função do Azure)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. O conector fornece aos clientes a capacidade de extrair informações de auditoria do locatário do IdentityNow. O objetivo é facilitar ainda mais o envio de eventos de atividade e governança do usuário do IdentityNow para o Microsoft Sentinel visando aprimorar os insights da solução de monitoramento de eventos e incidentes de segurança.

Tabelas do Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais de Autenticação da API do SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.

N/A
Salesforce Service Cloud (via Codeless Connector Framework) (versão prévia)
O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.

Tabelas do Log Analytics:
- SalesforceServiceCloudV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API de Nuvem do Serviço salesforce: o acesso à API de Nuvem do Serviço Salesforce por meio de um aplicativo conectado é necessário.

Microsoft Corporation
Samsung Knox Asset Intelligence (versão prévia)
O Samsung Knox Asset Intelligence Data Connector permite centralizar seus logs e eventos de segurança móvel para exibir insights personalizados usando o modelo de pasta de trabalho e identificar incidentes com base em modelos de Regras de Análise.

Tabelas do Log Analytics:
- Samsung_Knox_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Confira o tutorial de ingestão de logs para saber mais sobre a criação, o registro e a configuração de credenciais do Aplicativo Entra.

Samsung Electronics Co., Ltd.
SAP BTP
O SAP BTP (SAP Business Technology Platform) reúne gerenciamento de dados, análise, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabelas do Log Analytics:
- SAPBTPAuditLog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- ID do cliente e segredo do cliente para a API de Recuperação de Auditoria: habilitar o acesso à API no BTP.

Microsoft Corporation
Sap Enterprise Threat Detection, cloud edition
O conector de dados da SAP Enterprise Threat Detection, edição de nuvem (ETD) permite a ingestão de alertas de segurança do ETD no Microsoft Sentinel, oferecendo suporte à correlação cruzada, alertas e busca de ameaças.

Tabelas do Log Analytics:
- SAPETDAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- ID do cliente e segredo do cliente para a API de Recuperação de ETD: habilitar o acesso à API no ETD.

SAP
SAP LogServ (RISE), edição privada do S/4HANA Cloud
O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) voltado para coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
Os principais recursos incluem:
Coleção de logs quase em tempo real: com a capacidade de se integrar ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as detecções de ameaças da camada de aplicativo SAP existentes no Microsoft Sentinel com os tipos de log pertencentes ao SAP ECS como o provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), banco de dados HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, SO, Gateway SAP, Banco de Dados de terceiros, Rede, DNS, Proxy, Firewall

Tabelas do Log Analytics:
- SAPLogServ_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.

SAP
SenservaPro (Preview)
O conector de dados SenservaPro fornece uma experiência de exibição para seus logs de verificação do SenservaPro. Veja painéis de controle dos seus dados, use consultas para buscar, explorar e criar alertas personalizados.

Tabelas do Log Analytics:
- SenservaPro_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API SentinelOne para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
SentinelOne (usando o Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- SentinelOne_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewAPI no .

Microsoft Corporation
Seraphic Web Security
O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabelas do Log Analytics:
- SeraphicWebSecurity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Chave de API seraphic: chave de API para Microsoft Sentinel conectada ao locatário do Seraphic Web Security. Para obter essa chave de API para seu locatário , leia esta documentação.

Seraphic Security
Console de Administração do Silverfort
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
O Silverfort fornece eventos baseados em syslog e registro em log usando o Common Event Format (CEF). Ao encaminhar os seus dados de CEF do Console de Administração de ITDR do Silverfort para o Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, os alertas e o enriquecimento de inteligência contra ameaças do Sentinel nos dados do Silverfort.
Entre em contato com a equipe do Silverfort ou confira a documentação do Silverfort para obter mais informações.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Silverfort
Segurança do SINEC
A solução SINEC Security Guard para Microsoft Sentinel permite que você ingira eventos de segurança de suas redes industriais do SINEC Security Guard no Microsoft Sentinel

Tabelas do Log Analytics:
- SINECSecurityGuard_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Siemens AG
SlackAudit (via Codeless Connector Framework)
O conector de dados SlackAudit fornece a capacidade de ingerir logs de Auditoria do Slack no Microsoft Sentinel por meio da API REST. Refer to API documentation for more information.

Tabelas do Log Analytics:
- SlackAuditV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- UserName, Chave de API do SlackAudit & Tipo de ação: para gerar o Token de Acesso, crie um novo aplicativo no Slack e, em seguida, adicione os escopos necessários e configure a URL de redirecionamento. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (via Codeless Connector Framework) (versão prévia)
O conector de dados snowflake fornece a capacidade de ingerir logs de histórico de logon do Snowflake, logs de histórico de consultas, logs deUser-Grant, logs deRole-Grant, logs de histórico de carga, logs de histórico de atualização de exibição materializada, logs de funções, logs de tabelas, logs de métricas de armazenamento de tabelas, logs de usuários no Microsoft Sentinel usando a API sql snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabelas do Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Sonrai Data Connector
Use esse conector de dados para se integrar ao Sonrai Security e obter tíquetes do Sonrai enviados direto ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Sonrai_Tickets_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

N/A
Sophos Cloud Optix
O conector do Sophos Cloud Optix permite que você conecte com facilidade todos os logs do Sophos Cloud Optix ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Esse recurso oferece mais insight sobre a postura de conformidade e segurança na nuvem da organização e aprimora as funcionalidades de operação de segurança da nuvem.

Tabelas do Log Analytics:
- SophosCloudOptix_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Sophos
Sophos Endpoint Protection (usando o Azure Functions)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingestão de eventos do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:
- SophosEP_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o token de API é necessário. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (usando a API REST)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos de Sophos e alertas de Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:
- SophosEPEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API do Sophos Endpoint Protection: o acesso à API do Sophos Endpoint Protection por meio de uma entidade de serviço é necessário.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
O conector do Symantec ICDx permite que você conecte com facilidade todos os logs da solução de segurança da Symantec ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- SymantecICDx_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Syslog via AMA
O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Microsoft Corporation
Talon Insights
O conector Talon Security Logs permite conectar facilmente eventos logs e log de auditoria do Talon com o Azure Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabelas do Log Analytics:
- Talon_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Talon Security
Team Cymru Scout Data Connector (usando o Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Tabelas do Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões do Team Cymru Scout: as credenciais da conta do Team Cymru Scout (Nome de usuário, senha) são necessárias.

Team Cymru
Exposição de identidade utilizável
O conector Tenable Identity Exposure permite que indicadores de exposição, indicadores de ataque e logs de fluxo de trilha sejam ingeridos no Microsoft Sentinel. Os diferentes livros de trabalho e analisadores de dados permitem manipular mais facilmente logs e monitorar seu ambiente do Active Directory. Os modelos analíticos permitem automatizar respostas sobre diferentes eventos, exposições e ataques.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à Configuração tenableIE: permissões para configurar o mecanismo de alerta do syslog

Tenable
Gerenciamento de Vulnerabilidades Tenable (usando o Azure Functions)
O conector de dados TVM fornece a capacidade de ingerir dados de vulnerabilidades de Ativo, Vulnerabilidade, Conformidade, WAS e dados de vulnerabilidades WAS no Microsoft Sentinel usando APIs REST de TVM. Refer to API documentation for more information. O conector fornece a capacidade de coletar dados que ajudam a examinar possíveis riscos de segurança, insights sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabelas do Log Analytics:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: um TenableAccessKey e um TenableSecretKey são necessários para acessar a API REST tenable. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Tenable
Microsoft Defender para Nuvem baseado em locatário
O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que possa aproveitar as vantagens das correlações do XDR obtendo um panorama geral dos seus recursos de nuvem, dispositivos e identidades e ver os dados nas consultas e pastas de trabalho, com o objetivo de investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
TheHive Project – TheHive (usando o Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. O TheHive pode notificar o sistema externo de eventos de modificação (abertura de caso, atualização de alerta, atribuição de tarefa) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações do evento é enviada para uma URL do conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- TheHive_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
O conector de dados Theom permite que organizações conectem o ambiente Theom ao Microsoft Sentinel. Com essa solução, os usuários recebem alertas sobre riscos de segurança de dados, criam e aprimoram incidentes, verificam estatísticas e disparam guias estratégicos SOAR no Microsoft Sentinel

Tabelas do Log Analytics:
- TheomAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Theom
Inteligência contra ameaças – TAXII
O Microsoft Sentinel se integra às fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alertas e caça usando sua inteligência de ameaças. Use esse conector para enviar os tipos de objeto STIX com suporte de servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Plataformas de Inteligência contra Ameaças
O Microsoft Sentinel é integrado às fontes de dados da API de Segurança do Microsoft Graph para habilitar o monitoramento, os alertas e a busca usando a inteligência contra ameaças. Use esse conector para enviar indicadores de ameaça para o Microsoft Sentinel da TIP (plataforma de inteligência contra ameaças), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
API de upload de inteligência contra ameaças (versão prévia)
O Microsoft Sentinel oferece uma API de plano de dados para trazer inteligência contra ameaças de sua Plataforma de Inteligência contra Ameaças (TIP, em inglês), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conector de Segurança de Transmissão (usando o Azure Functions)
O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- TransmitSecurityActivity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para obter mais informações sobre a API no https://developer.transmitsecurity.com/.

- Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a https://developer.transmitsecurity.com/API no .

Transmit Security
Trend Vision One (usando o Azure Functions)
O conector do Trend Vision One permite que você conecte com facilidade os dados de alerta do seu Workbench ao Microsoft Sentinel para ver painéis de controle, criar alertas personalizados e aprimorar os recursos de monitoramento e investigação. Isso proporciona mais insights sobre a rede e os sistemas da organização, além de aprimorar as funcionalidades da operação de segurança.

O conector do Trend Vision One tem suporte do Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Leste da Ásia, Leste dos EUA, Leste dos EUA 2, Leste da França, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Norte da Europa, Leste da Noruega, Norte da África do Sul, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Norte da Suíça, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Oeste da Europa, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabelas do Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API do Trend Vision One: um token de API do Trend Vision One é necessário. Consulte a documentação para saber mais sobre a API do Trend Vision One.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

O Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a correção automatizada para acesso a dados. O Varonis cria uma única visão priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabelas do Log Analytics:
- VaronisAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (usando o Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabelas do Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a ID do cliente vectra e o segredo do cliente são necessários para coleta de dados de integridade, pontuação de entidade, entidades, detecções, bloqueio e auditoria. Consulte a documentação para saber mais sobre a https://support.vectra.ai/s/article/KB-VS-1666API no .

Vectra Support
Nuvem Negra do VMware Carbon (usando o Azure Functions)
O conector do VMware Carbon Black Cloud fornece a capacidade de ingestão de dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade dos logs no Audit, Notificação e Eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave(s) da API Preto do VMware Carbon: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso do AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessários para a API REST do Amazon S3.

Microsoft
Nuvem Negra do VMware Carbon por meio do AWS S3
O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 fornece a capacidade de ingerir eventos de watchlist, alertas, autenticação e pontos de extremidade por meio do AWS S3 e transmiti-los para tabelas normalizadas asIM. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CarbonBlack_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Para obter mais informações, consulte Carbon Black Data Forwarder Docs

Microsoft
Eventos DNS do Windows via AMA
O conector de log do DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise dos servidores DNS do Windows para o workspace do Microsoft Sentinel usando o AMA (agente de Monitoramento do Azure). A presença desses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:
– Tentando resolver nomes de domínio mal-intencionados.
- Registros de recursos obsoletos.
- Nomes de domínio com frequência consultados e clientes DNS falantes.
- Ataques executados no servidor DNS.

Você pode obter as seguintes informações sobre os servidores DNS do Windows no Microsoft Sentinel:
- Todos os logs centralizados em um único lugar.
– Solicitar carregamento em servidores DNS.
– Falhas de registro de DNS dinâmico.

Os eventos DNS do Windows são compatíveis com o ASIM (Modelo avançado de informações de SIEM) e transmitem dados para a tabela ASimDnsActivityLogs. Learn more.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- ASimDnsActivityLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Windows Firewall
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software impede que a maioria dos programas se comunique por meio do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para que ele se comunique pelo firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de se conectar ao computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- WindowsFirewall

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos de Firewall do Windows por meio do AMA
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique por meio do firewall. Para transmitir os logs de aplicativos do Firewall do Windows coletados de seus computadores, use o AMA (agente do Azure Monitor) para transmitir esses logs para o workspace do Microsoft Sentinel.

Um DCE (ponto de extremidade de coleta de dados) configurado é necessário para ser vinculado à regra de coleta de dados (DCR) criada para a AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região que o workspace. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE criado padrão e usar o existente por meio da API. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Para obter mais informações, consulte os seguintes artigos:
- Pontos de extremidade de coleta de dados no Azure Monitor
- Documentação do Microsoft Sentinel

Tabelas do Log Analytics:
- ASimNetworkSessionLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos encaminhados pelo Windows
Você pode transmitir todos os logs do Encaminhamento de Eventos do Windows (WEF, em inglês) dos Windows Servers conectados ao workspace do Microsoft Sentinel usando o Agente do Azure Monitor (AMA, em inglês).
Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações.
Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- WindowsEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos de segurança do Windows por meio do AMA
Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
API de Elementos do WithSecure (Função do Azure)
O WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Aumente a segurança desde os pontos de extremidade até os aplicativos em nuvem. Proteja-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

A WithSecure Elements combina funcionalidades avançadas de segurança preditiva, preventiva e responsiva, todas gerenciadas e monitoradas por meio de uma única central de segurança. Nossa estrutura modular e modelos de preços flexíveis dão a você a liberdade de evoluir. Com a nossa experiência e conhecimento, você sempre estará capacitado e nunca estará sozinho.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Com essa solução, o Azure Function é implantado em seu locatário, sondando periodicamente os eventos de segurança da WithSecure Elements.

Para obter mais informações, visite nosso site em: https://www.withsecure.com.

Tabelas do Log Analytics:
- WsSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais de cliente da API de Elementos do WithSecure: as credenciais do cliente são necessárias. Confira a documentação para saber mais.

WithSecure
Wiz (usando o Azure Functions)
O conector do Wiz permite enviar facilmente Problemas do Wiz, Descobertas de Vulnerabilidade e Logs de Auditoria para o Microsoft Sentinel.

Tabelas do Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da Conta de Serviço wiz: verifique se você tem a ID do cliente da conta de serviço Wiz e o segredo do cliente, a URL do ponto de extremidade de API e a URL de autenticação. Instructions can be found on Wiz documentation.

Wiz
Atividade do usuário do Workday
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Tabelas do Log Analytics:
- ASimAuditEventLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Acesso à API de Atividade do Usuário do Workday: o acesso à API de atividade do usuário do Workday por meio do Oauth é necessário. O cliente de API precisa ter o escopo: Sistema e precisa ser autorizado por uma conta com permissões de Auditoria do Sistema.

Microsoft Corporation
Local de trabalho do Facebook (usando o Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhooks permitem que aplicativos de integração personalizados assinem eventos no local de trabalho e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação de HTTPS POST é enviada com informações de evento para uma URL do conector de dados de chamada. Refer to Webhooks documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Workplace_Facebook_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Auditoria de segmento de redes zero
O conector de dados auditoria de Zero Networks Segment oferece a funcionalidade de ingerir eventos do Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa a funcionalidade de sondagem nativa do Microsoft Sentinel.

Tabelas do Log Analytics:
- ZNSegmentAuditNativePoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Token de API de Redes Zero: ZeroNetworksAPIToken é necessário para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.

Zero Networks
Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)
O conector de dados auditoria de segmento de redes zero fornece a capacidade de ingerir eventos de auditoria no Microsoft Sentinel por meio da API REST. Consulte o guia de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ZNSegmentAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API REST: o Token de APIdo Segmento de Redes Zero é necessário para a API REST. Consulte o Guia da API.

Zero Networks
CTI do ZeroFox (usando o Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Tabelas do Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API ZeroFox: Nome de usuário zeroFox, Token de Acesso Pessoal ZeroFox são necessários para a API REST do CTI do ZeroFox.

ZeroFox
ZeroFox Enterprise – Alertas (CCF de sondagem)
Coleta alertas da API ZeroFox.

Tabelas do Log Analytics:
- ZeroFoxAlertPoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Token de Acesso Pessoal (PAT) do ZeroFox: um PAT zerofox é necessário. Você pode obtê-lo nos > de Dados.

ZeroFox
Defesa contra ameaças móveis do Zimperium
O conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- ZimperiumThreatLog_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Zimperium
Relatórios de zoom (usando o Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Zoom_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. For more information, see Zoom API. Siga as instruções para configurações da API de Zoom.

Microsoft Corporation

Conectores de dados do Sentinel preteridos

Note

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não têm mais suporte.

Connector Supported by
[Preterido] Auditoria de Configuração do Atlassian (usando o Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- Confluence_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ConfluenceAccessToken, ConfluenceUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Cisco Secure Endpoint (AMP) (usando o Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API de Ponto de Extremidade Seguro da Cisco: a ID do cliente do Ponto de Extremidade Seguro da Cisco e a Chave de API são necessárias. Para obter mais informações, consulte a API do Cisco Secure Endpoint. API domain must be provided as well.

Microsoft Corporation
[Preterido] Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)
O conector de dados Google Cloud Platform Cloud Monitoring oferece a capacidade de ingerir Métricas de monitoramento do GCP no Microsoft Sentinel usando a API de monitoramento do GCP. Consulte a documentação da API de monitoramento do GCP para obter mais informações.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: conta de serviço GCP com permissões para ler métricas de Monitoramento de Nuvem é necessária para a API de Monitoramento do GCP (função visualizador de monitoramento necessária). Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre como criar uma conta de serviço e criar chave de conta de serviço.

Microsoft Corporation
[Preterido] DNS do Google Cloud Platform (usando o Azure Functions)
O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs de consulta DNS na nuvem e logs de auditoria DNS na nuvem no Microsoft Sentinel usando a API de registro em log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs (com permissão "logging.logEntries.list") é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Preterido] IAM do Google Cloud Platform (usando o Azure Functions)
O conector de dados do IAM (Gerenciamento de Identidades e Acesso) do Google Cloud Platform oferece a capacidade de ingerir logs do IAM do GCP no Microsoft Sentinel usando a API de Log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics que está prestes a ser preterido até 31 de agosto de 2024 e só deve ser instalado onde não há suporte para AMA.

Usar MMA e AMA no mesmo computador pode causar duplicação de log e custo extra de ingestão. More details.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Infoblox
[Preterido] Logs e eventos do Microsoft Exchange
Preterido, use os dataconnectors 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de eventos de segurança dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Preterido] Plataforma IAM do OneLogin (usando o Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. A API de Webhook de Eventos do OneLogin, também conhecida como Emissora de Eventos, enviará lotes de eventos quase em tempo real para um ponto de extremidade especificado. Quando ocorre uma alteração no OneLogin, uma solicitação HTTPS POST com informações de evento é enviada para uma URL do conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Formato de logs: Matriz JSON.

Microsoft Corporation
[Preterido] Segurança de email do Proofpoint On Demand (usando o Azure Functions)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API websocket: ProofpointClusterID, ProofpointToken é necessário. For more information, see API.

Microsoft Corporation
[Preterido] TAP do Proofpoint (usando o Azure Functions)
O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave de API TAP do Proofpoint: um nome de usuário e senha da API TAP do Proofpoint é necessário. Para obter mais informações, consulte a API SIEM do Proofpoint.

Microsoft Corporation
[Preterido] Gerenciamento de Vulnerabilidades do Qualys (usando o Azure Functions)
O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade. Esse conector fornece ao Microsoft Sentinel a capacidade de exibir painéis, criar alertas personalizados e melhorar a investigação

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys.

Microsoft Corporation
[Preterido] Salesforce Service Cloud (usando o Azure Functions)
O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Nome de usuário da API do Salesforce, Senha da API do Salesforce, Token de Segurança do Salesforce, Chave do Consumidor do Salesforce, Segredo do Consumidor do Salesforce é necessário para a API REST. For more information, see API.

Microsoft Corporation
[Preterido] Auditoria do Slack (usando o Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- SlackAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: SlackAPIBearerToken é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Floco de neve (usando o Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- Snowflake_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Consulte a documentação para saber mais sobre o Identificador de conta do Snowflake. As instruções para criar o usuário para esse conector são mostradas durante o processo de instalação.

Microsoft Corporation
Eventos de segurança por meio do Agente Herdado
Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Nuvem baseado em assinatura (Herdado)
O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite transmitir alertas de segurança do Microsoft Defender para Nuvem ao Microsoft Sentinel. Assim, é possível exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para mais informações>

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Syslog via Agente Herdado
O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Microsoft Corporation

Next steps

Para obter mais informações, consulte: