Compartilhar via


Encontrar seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.

Importante

Os conectores de dados estão disponíveis com as seguintes ofertas:

  • Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel , juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.

  • Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Observação

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel na disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com o Syslog de conectores de dados via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Mensagens de Ingestão de syslog e CEF para o Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do Hub de Conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.

Logs personalizados por meio do conector AMA

Filtrar e ingerir logs no formato de arquivo de texto de aplicativos de rede ou de segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados do Sentinel

Observação

A tabela a seguir lista os conectores de dados disponíveis no Hub de Conteúdo do Microsoft Sentinel. Os conectores têm suporte do fornecedor do produto. Para obter suporte, consulte o link na coluna Com suporte na tabela a seguir.

Conector Com suporte por
1Password (sem servidor)
O conector 1Password CCF permite que o usuário ingera eventos 1Password Audit, Signin &ItemUsage no Microsoft Sentinel.

Tabelas do Log Analytics:
- OnePasswordEventLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Token de API 1Password: um token de API 1Password é necessário. Consulte a documentação do 1Password sobre como criar um token de API.

1Password
1Password (usando o Azure Functions)
A solução 1Password para o Microsoft Sentinel permite ingerir tentativas de entrada, uso de item e eventos de auditoria de sua conta do 1Password Business usando a API de Relatório de Eventos do 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel, juntamente com os outros aplicativos e serviços que sua organização usa.

Tecnologias subjacentes da Microsoft usadas:

Essa solução depende das seguintes tecnologias e algumas das quais podem estar em estado de Versão prévia ou podem incorrer em custos operacionais ou de ingestão adicionais:

- Azure Functions

Tabelas do Log Analytics:
- OnePasswordEventLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Token de API de Eventos 1Password: é necessário um token de API de Eventos 1Password. Para obter mais informações, consulte a API 1Password.

Nota: Uma conta 1Password Business é necessária

1Password
AbnormalSecurity (usando o Azure Function)
O conector de dados do Abnormal Security oferece a funcionalidade de ingerir logs de ameaças e casos no Microsoft Sentinel usando a API REST do Abnormal Security.

Tabelas do Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Token anormal da API de Segurança: é necessário um token de API de Segurança anormal. Para obter mais informações, consulte a API de Segurança Anormal. Nota: Uma conta de segurança anormal é necessária

Segurança anormal
AIShield
O conector AIShield permite que os usuários se conectem aos logs do mecanismo de defesa personalizado do AIShield com o Microsoft Sentinel, o que possibilita a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele fornece aos usuários mais informações sobre a postura de segurança dos ativos de IA de sua organização e melhora os recursos de operação de segurança dos sistemas de IA. O AIShield.GuArdIan analisa o conteúdo gerado por LLM para identificar e mitigar conteúdo nocivo, protegendo contra violações legais, políticas, baseadas em função e baseadas em uso

Tabelas do Log Analytics:
- AIShield_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Observação: os usuários devem ter utilizado a oferta de SaaS do AIShield para conduzir a análise de vulnerabilidades e implantado mecanismos de defesa personalizados gerados junto com seu ativo de IA. Clique aqui para saber mais ou entrar em contato.

AIShield
AliCloud (usando o Azure Functions)
O conector de dados do AliCloud oferece a funcionalidade de recuperar logs de aplicativos de nuvem usando a API de Nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- AliCloud_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas à API.

Microsoft Corporation
Amazon Web Services
As instruções para se conectar ao AWS e transmitir os logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AWSCloudTrail

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (versão prévia)
Esse conector de dados permite que você ingera logs do Firewall de Rede do AWS no Microsoft Sentinel para detecção avançada de ameaças e monitoramento de segurança. Aproveitando o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de detecção de intrusão e eventos de firewall para o Microsoft Sentinel, habilitando a análise em tempo real e a correlação com outros dados de segurança

Tabelas do Log Analytics:
- AWSNetworkFirewallFlow

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Amazon Web Services S3
O conector permite ingerir logs de serviço da AWS coletados em buckets da AWS S3 no Microsoft Sentinel. Os tipos de dados com suporte no momento são:
* AWS CloudTrail
* Logs de fluxo do VPC
* AWS GuardDuty
* AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Ambiente: Você deve ter os seguintes recursos do AWS definidos e configurados: S3, SQS (Simple Queue Service), funções IAM e políticas de permissões e os serviços do AWS cujos logs você deseja coletar.

Microsoft Corporation
Amazon Web Services S3 WAF
Esse conector permite que você ingera logs de WAF do AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as listas de controle de acesso (ACLs) da web analisam, que são essenciais para manter a segurança e o desempenho das aplicações web. Esses logs contêm informações como a hora em que o WAF do AWS recebeu a solicitação, as especificidades da solicitação e a ação tomada pela regra correspondente à solicitação.

Tabelas do Log Analytics:
- AWSWAF

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
ARGOS Cloud Security
A integração do ARGOS Cloud Security para Microsoft Sentinel permite que você tenha todos os seus eventos de segurança de nuvem importantes em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabelas do Log Analytics:
- ARGOS_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

ARGOS Cloud Security
Atividades de alertas do Armis (usando o Azure Functions)
O conector Armis Alerts Activities oferece a capacidade de ingerir Atividades e Alertas do Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações sobre alerta e atividade da plataforma Armis e de identificar e priorizar ameaças em seu ambiente. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente.

Tabelas do Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Corporação Armis
Dispositivos Armis (usando o Azure Functions)
O conector de dispositivo Armis oferece a capacidade de ingerir dispositivos Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações do dispositivo da plataforma Armis. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente. Armis também pode integrar-se às suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar cada dispositivo, gerenciado ou não, em seu ambiente.

Tabelas do Log Analytics:
- Armis_Devices_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Corporação Armis
Alertas do Atlassian Beacon
O Atlassian Beacon é um produto de nuvem criado para detecção inteligente de ameaças nas plataformas Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detectar, investigar e responder a atividades de usuários arriscadas para o pacote de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel por meio de um Aplicativo Lógico.

Tabelas do Log Analytics:
- atlassian_beacon_alerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

DEFEND Ltd.
Auditoria de configuração do Atlassian (por meio do Codeless Connector Framework)
O conector de dados da Auditoria de Configuração do Atlassian fornece a capacidade de ingerir eventos de Registros de Auditoria de Configuração no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ConfluenceAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API de Configuração do Atlassian: a permissão de administrar o Confluence é necessária para obter acesso à API de logs de Auditoria de Configuração. Consulte a documentação da API do Confluence para saber mais sobre a API de auditoria.

Microsoft Corporation
Auditoria do Atlassian Jira (usando o Azure Functions)
O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Jira_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
Auditoria do Atlassian Jira (usando a API REST)
O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Jira_Audit_v2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API do Atlassian Jira: a permissão de Administrar Jira é necessária para obter acesso à API de logs de auditoria do Jira. Consulte a documentação da API do Jira para saber mais sobre a API de auditoria.

Microsoft Corporation
Gerenciamento de Acesso do Auth0 (usando o Azure Functions)
O conector de dados do Gerenciamento de Acessos do Auth0 fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabelas do Log Analytics:
- Auth0AM_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API

Microsoft Corporation
Auth0 Logs
O conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- Auth0Logs_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
WebCTRL Lógico Automatizado
Você pode transmitir os logs de auditoria do WebCTRL SQL server hospedado em computadores Windows conectados ao Microsoft Sentinel. Essa conexão permite ver painéis, criar alertas personalizados e aprimorar a investigação. Isso fornece insights sobre os Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Atividade do Azure
O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos no nível da assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos da assinatura e o status das atividades executadas no Azure. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conta do Lote do Azure
A conta do Lote do Azure é uma entidade identificada exclusivamente no serviço Lote. A maioria das soluções em Lote usa o Armazenamento do Microsoft Azure para armazenar arquivos de recursos e arquivos de saída; portanto, cada conta do Lote geralmente é associada a uma conta de armazenamento correspondente. Esse conector permite transmitir os logs de diagnóstico do Lote do Azure ao Microsoft Sentinel, para você monitorar as atividades continuamente. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Azure CloudNGFW por Palo Alto Networks
O Cloud Next-Generation Firewall by Palo Alto Networks – um serviço ISV nativo do Azure – é o firewall de Próxima Geração da Palo Alto Networks (NGFW) entregue como um serviço nativo de nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais (VNets) do Azure. Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como ID do aplicativo, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e detecção de ameaças por meio de serviços de segurança entregues na nuvem e assinaturas de prevenção contra ameaças. O conector permite que você conecte facilmente os seus logs do Cloud NGFW ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança. Para obter mais informações, confira a documentação do Cloud NGFW para Azure.

Tabelas do Log Analytics:
- fluentbit_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Palo Alto Networks
Azure Cognitive Search
O Azure Cognitive Search é um serviço de pesquisa em nuvem que oferece aos desenvolvedores a infraestrutura, as APIs e as ferramentas para criar uma experiência de pesquisa avançada de conteúdo privado e heterogêneo em aplicativos Web, móveis e empresariais. Esse conector permite transmitir os logs de diagnóstico do Azure Cognitive Search ao Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Proteção contra DDoS do Azure
Conecte-se aos logs padrão da Proteção contra DDoS do Azure por meio de logs de diagnóstico de endereço IP público. Além da proteção contra DDoS principal na plataforma, o Padrão de Proteção contra DDoS do Azure fornece recursos avançados de mitigação de DDoS contra ataques de rede. Se ajusta automaticamente para proteger os recursos específicos do Azure. É muito simples habilitar a proteção durante a criação de novas redes virtuais. Isso também pode ser feito após a criação e não requer nenhuma alteração de aplicativo ou recurso. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de auditoria do Azure DevOps (via Codeless Connector Framework)
O conector de dados logs de auditoria do Azure DevOps permite ingerir eventos de auditoria do Azure DevOps no Microsoft Sentinel. Esse conector de dados é criado usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem analisar os dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta eliminando a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente do Azure DevOps e simplificar suas operações de segurança.

Tabelas do Log Analytics:
- ADOAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Pré-requisitos do Azure DevOps: verifique o seguinte:
1. Registre um aplicativo Entra no Centro de Administração do Microsoft Entra em Registros de Aplicativo.
2. Em "permissões de API" – adicione permissões ao 'Azure DevOps - vso.auditlog'.
3. Em 'Certificados &segredos' – gere 'Segredo do cliente'.
4. Em "Autenticação" – adicione o URI de Redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Nas configurações do Azure DevOps , habilite o log de auditoria e defina o log de auditoria de exibição para o usuário. Auditoria do Azure DevOps.
6. Verifique se o usuário atribuído para conectar o conector de dados tem a permissão Exibir logs de auditoria definida explicitamente como Permitir em todos os momentos. Essa permissão é essencial para a ingestão de log bem-sucedida. Se a permissão for revogada ou não for concedida, a ingestão de dados falhará ou será interrompida.

Microsoft Corporation
Hub de Eventos do Azure
Os Hubs de Eventos do Azure são uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Ele pode receber e processar milhões de eventos por segundo. Esse conector permite transmitir os logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Azure Firewall
Conectar-se ao Firewall do Azure. O Firewall do Azure é um serviço de segurança de rede gerenciado e baseado em nuvem que protege seus recursos da Rede Virtual do Azure. É um firewall como serviço totalmente com estado com alta disponibilidade interna e escalabilidade de nuvem irrestrita. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Azure Key Vault
O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa a qual você queira controlar rigidamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
AKS (Serviço de Kubernetes do Azure)
O AKS (Serviço de Kubernetes do Azure) é um serviço de orquestração de contêiner de código aberto totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite transmitir os logs de diagnóstico do AKS (Serviço de Kubernetes do Azure) ao Microsoft Sentinel, para você monitorar as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Aplicativos Lógicos do Azure
Os Aplicativos Lógicos do Azure são uma plataforma baseada em nuvem usada para criar e executar fluxos de trabalho automatizados que integram aplicativos, dados, serviços e sistemas. Esse conector permite transmitir os logs de diagnóstico dos Aplicativos Lógicos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Barramento de Serviço do Azure
O Azure Service Bus é um corretor de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação e assinatura (em um namespace). Esse conector permite transmitir logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel para que você monitore as atividades de forma permanente.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Bancos de Dados SQL do Azure
O SQL do Azure é um mecanismo de banco de dados PaaS (Plataforma como Serviço) totalmente gerenciado, que realiza a maior parte das funções de gerenciamento de banco de dados, como atualização, aplicação de patch, backups e monitoramento, sem o envolvimento do usuário. Esse conector permite transmitir os logs de auditoria e diagnóstico dos bancos de dados SQL do Azure no Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conta de Armazenamento do Azure
A conta de Armazenamento do Azure é uma solução de nuvem para cenários de armazenamento de dados modernos. Ela contém todos os objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir os logs de diagnóstico do Armazenamento do Azure ao Microsoft Sentinel, para que você monitore as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
Azure Stream Analytics
O Azure Stream Analytics é um mecanismo de processamento de eventos complexos e análise em tempo real desenvolvido para analisar e processar simultaneamente altos volumes de dados de streaming rápido a partir de várias fontes. Esse conector permite transmitir seus logs de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo que você monitore continuamente as atividades.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Política: Função de proprietário atribuída para cada escopo de atribuição de política

Microsoft Corporation
WAF (Firewall do Aplicativo Web) do Azure
Conecte-se ao Firewall de Aplicativo Web (WAF) do Azure para o Front Door, CDN ou Gateway de Aplicativo do Azure. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da web, como injeção de SQL e cross-site scripting, além de permitir a personalização de regras para reduzir os falsos positivos. As instruções para transmitir os logs de firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
MELHOR DEFESA contra Ameaças Móveis (MTD)
O conector de MTD da BETTER permite que as Empresas conectem suas instâncias de MTD da Better com o Microsoft Sentinel, exibam seus dados em Painéis, criem alertas personalizados, usem-no para disparar guias estratégicos e expandam os recursos de busca de ameaças. Isso fornece aos usuários mais informações sobre os dispositivos móveis de organização e a capacidade de analisar rapidamente a atual postura de segurança móvel, o que melhora as operações de segurança em geral.

Tabelas do Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Better Mobile Security Inc.
Bitglass (usando o Azure Functions)
O conector de dados Bitglass permite recuperar logs de eventos de segurança dos serviços Bitglass e outros eventos no Microsoft Sentinel pela API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- BitglassLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas à API.

Microsoft Corporation
Conector de dados do Bitsight (usando o Azure Functions)
O BitSight Data Connector oferece suporte ao monitoramento de risco cibernético baseado em evidências, trazendo dados do BitSight para o Microsoft Sentinel.

Tabelas do Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: o Token de API do BitSight é necessário. Consulte a documentação para saber mais sobre o Token de API.

Suporte BitSight
Logs de eventos do Bitwarden
Esse conector fornece informações sobre a atividade da sua organização Bitwarden, como atividade do usuário (conectado, senha alterada, 2fa etc.), atividade de criptografia (criada, atualizada, excluída, compartilhada, etc.), atividade de coleção, atividade da organização e muito mais.

Tabelas do Log Analytics:
- BitwardenEventLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- ID do cliente bitwarden e segredo do cliente: sua chave de API pode ser encontrada no console de administração da organização Bitwarden. Consulte a documentação do Bitwarden para obter mais informações.

Bitwarden Inc
Box (usando o Azure Functions)
O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Confira a documentação do Box para obter mais informações.

Tabelas do Log Analytics:
- BoxEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API box: o arquivo JSON de configuração de caixa é necessário para a autenticação JWT da API REST do Box. Para obter mais informações, consulte a autenticação JWT.

Microsoft Corporation
Eventos de caixa (CCF)
O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Confira a documentação do Box para obter mais informações.

Tabelas do Log Analytics:
- BoxEventsV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais de API do Box: a API box requer uma ID do cliente do Box App e um segredo do cliente para autenticar. Para obter mais informações, consulte a concessão de Credenciais do Cliente

- ID do Box Enterprise: a ID do Box Enterprise é necessária para fazer a conexão. Consulte a documentação para localizar a ID da Empresa

Microsoft Corporation
Conector CNAPP do Check Point CloudGuard para Microsoft Sentinel
O conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard no Microsoft Sentinel™, usando o Microsoft Sentinel's Codeless Connector Framework. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam dados de eventos de segurança de entrada em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise de tempo de consulta, resultando em um melhor desempenho para consultas de dados.

Tabelas do Log Analytics:
- CloudGuard_SecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API do CloudGuard: consulte as instruções fornecidas aqui para gerar uma chave de API.

Ponto de Verificação
Cisco ASA/FTD via AMA (versão prévia)
O conector de dados do firewall Cisco ASA permite que você conecte facilmente seus logs do Cisco ASA ao Microsoft Sentinel para visualizar painéis de controle, criar alertas personalizados e aprimorar investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
Transformação do Espaço de Trabalho DCR

Pré-requisitos:
– Para coletar dados de VMs que não são do Azure, eles devem ter o Azure Arc instalado e habilitado. Saiba mais

Microsoft Corporation
Cisco Duo Security (usando o Azure Functions)
O conector de dados do Cisco Duo Security oferece a funcionalidade de ingerir logs de autenticação, logs de administrador, logs de telefonia, logs de registro offline e eventos do Trust Monitor no Microsoft Sentinel usando a API Cisco Duo Admin. Consulte a documentação de API para obter mais informações.

Tabelas do Log Analytics:
- CiscoDuo_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais de API do Cisco Duo: credenciais da API do Cisco Duo com permissão O log de leitura de concessão é necessário para a API do Cisco Duo. Consulte a documentação para saber mais sobre como criar credenciais de API do Cisco Duo.

Microsoft Corporation
Cisco ETD (usando o Azure Functions)
O conector busca dados da API ETD para análise de ameaças

Tabelas do Log Analytics:
- CiscoETD_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- API de Defesa contra Ameaças de Email, chave de API, ID do Cliente e Segredo: verifique se você tem a chave de API, a ID do cliente e a chave secreta.

N/A
Cisco Meraki (usando a API REST)
O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu workspace do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR, normalização de dados.

Esquema ASIM com suporte:
1. Sessão de Rede
2. Sessão da Web
3. Evento de auditoria

Tabelas do Log Analytics:
- ASimNetworkSessionLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave da API REST do Cisco Meraki: habilitar o acesso à API no Cisco Meraki e gerar chave de API. Consulte a documentação oficial do Cisco Meraki para obter mais informações.

- ID da Organização Cisco Meraki: obtenha sua ID da organização Cisco Meraki para buscar eventos de segurança. Siga as etapas na documentação para obter a ID da Organização usando a Chave de API meraki obtida na etapa anterior.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (versão prévia)
O conector de dados do Cisco Secure Endpoint (anteriormente AMP para Pontos de Extremidade) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.

Tabelas do Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais/regiões da API de Ponto de Extremidade Seguro da Cisco: para criar credenciais de API e entender as regiões, siga o link do documento fornecido aqui. Clique aqui.

Microsoft Corporation
WAN definida pelo software Cisco
O conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados do Cisco SD-WAN do Syslog e Netflow no Microsoft Sentinel.

Tabelas do Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Cisco Systems
Cisco Umbrella (usando o Azure Functions)
O conector de dados Cisco Umbrella oferece a capacidade de ingerir eventos do Cisco Umbrella armazenados no Amazon S3 dentro do Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de log do Cisco Umbrella para mais informações.

Tabelas do Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST do Amazon S3: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name são necessários para a API REST do Amazon S3.

Microsoft Corporation
Claroty xDome
O Claroty xDome oferece funcionalidades abrangentes de gerenciamento de alertas e segurança para ambientes de rede industrial e serviços de saúde. Ele foi criado para mapear vários tipos de origem, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais nos seus ambientes industriais e de serviços de saúde em um só local, resultando em um monitoramento de segurança mais eficaz e uma postura de segurança mais forte.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Suporte ao cliente do xDome
Cloudflare (versão prévia) (usando o Azure Functions)
O conector de dados do Cloudflare permite ingerir logs do Cloudflare no Microsoft Sentinel por meio do Cloudflare Logpush e do Armazenamento de Blobs do Azure. Confira a documentação da Cloudflare para saber mais.

Tabelas do Log Analytics:
- Cloudflare_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para o qual os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte como criar um contêiner do Armazenamento de Blobs do Azure.

Cloudflare
Cognni
O conector de dados do Cognni oferece uma integração rápida e simples ao Microsoft Sentinel. Você pode usar o Cognni para mapear de maneira autônoma informações importantes não classificadas anteriormente e detectar incidentes relacionados. Assim é possível reconhecer os riscos para informações importantes, compreender a severidade dos incidentes e investigar os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabelas do Log Analytics:
- CognniIncidents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cognni
Coesão (usando o Azure Functions)
Os aplicativos de função do Cohesity oferecem a capacidade de enviar alertas de ransomware do Cohesity Datahawk ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Cohesity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure

Coesão
CommvaultSecurityIQ (usando o Azure Functions)
Essa função do Azure permite que os usuários do Commvault ingiram alertas/eventos em sua instância do Microsoft Sentinel. Com o Analytic Rules, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabelas do Log Analytics:
- CommvaultSecurityIQ_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- URL do Ponto de Extremidade do Ambiente do Commvault: siga a documentação e defina o valor do segredo no KeyVault

- Token QSDK do Commvault: siga a documentação e defina o valor do segredo no KeyVault

Commvault
Exportador do Conector do Corelight
O conector de dados Corelight permite que respondentes de incidentes e buscadores de ameaças que usam o Microsoft Sentinel trabalhem com mais rapidez e eficiência. O conector de dados permite a ingestão de eventos do Zeek e do Suricata por meio de sensores do Corelight no Microsoft Sentinel.

Tabelas do Log Analytics:
- Corelight

Suporte à regra de coleta de dados:
Não há suporte no momento

Corelight
Cortex XDR – Incidentes
Conector de dados personalizados do DEFEND para utilizar a API Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabelas do Log Analytics:
- CortexXDR_Incidents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais da API Cortex: o Token de API Cortex é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

DEFEND Ltd.
Cribl
O conector Cribl permite que você conecte facilmente seus logs do Cribl (Cribl Enterprise Edition - Standalone) ao Microsoft Sentinel. Isso lhe dá mais informações sobre segurança nos pipelines de dados da sua organização.

Tabelas do Log Analytics:
- CriblInternal_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cribl
Conector de dados da API CrowdStrike (via Codeless Connector Framework) (versão prévia)
O Conector de Dados CrowdStrike permite a ingestão de logs da API CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API CrowdStrike para buscar logs para alertas, detecções, hosts, incidentes e vulnerabilidades. Ele dá suporte a transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabelas do Log Analytics:
- CrowdStrikeVulnerabilities

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
O conector CrowdStrike Falcon Indicators of Compromise recupera os Indicadores de Comprometimento da API Falcon Intel e os carrega Microsoft Sentinel Threat Intel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- ID do cliente da API crowdstrike e segredo do cliente: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura indicadores (Inteligência Falcon).

Microsoft Corporation
Replicador de dados Do CrowdStrike Falcon (AWS S3) (via Codeless Connector Framework)
O conector do Crowdstrike Falcon Data Replicator (S3) fornece a capacidade de ingerir eventos FDR datainto Microsoft Sentinel do bucket AWS S3 em que os logs FDR foram transmitidos. O conector fornece a capacidade de obter eventos de Agentes do Falcon que ajudam a examinar riscos de segurança em potencial, a analisar a colaboração da sua equipe, a diagnosticar problemas de configuração e muito mais.

OBSERVAÇÃO:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector requer que uma função IAM seja configurada no AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que aproveitam o CrowdStrike – buckets gerenciados.

3. Para ambientes que aproveitam buckets gerenciados pelo CrowdStrike, configure o conector crowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabelas do Log Analytics:
- CrowdStrike_Additional_Events_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Replicador de dados Do CrowdStrike Falcon (AWS-S3Gerenciado do CrowdStrike) (usando o Azure Functions)
Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de possíveis riscos de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

OBSERVAÇÃO:

1. A licença FDR do CrowdStrike deve estar disponível e habilitada.

2. O conector usa uma autenticação baseada em Chave & Segredo e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket AWS S3 totalmente de propriedade, a Microsoft recomenda usar o conector do AWS S3 (Replicador de Dados Falcon) do CrowdStrike .

Tabelas do Log Analytics:
- CrowdStrikeReplicatorV2

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Para obter mais informações, consulte o pull de dados. Para começar, entre em contato com o suporte do CrowdStrike. A sua solicitação, eles criarão um bucket S3 do AWS (Amazon Web Services) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket S3.

Microsoft Corporation
CTERA Syslog
O CTERA Data Connector para Microsoft Sentinel oferece recursos de monitoramento e detecção de ameaças para sua solução CTERA.
Ele inclui uma pasta de trabalho que visualiza a soma de todas as operações por tipo, exclusões e operações de acesso negado.
Ele também fornece regras analíticas que detectam incidentes de ransomware e alertam você quando um usuário é bloqueado devido a atividades suspeitas de ransomware.
Além disso, ele ajuda você a identificar padrões críticos, como eventos de acesso negado em massa, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

CTERA
Logs personalizados via AMA
Muitos aplicativos registram informações em arquivos JSON ou texto em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Ao transmitir os dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, busca, pesquisa, inteligência contra ameaças, enriquecimentos e muito mais.

OBSERVAÇÃO: Use este conector para os seguintes dispositivos: Cisco Meraki, ZPA (Zscaler Private Access), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, plataforma de aplicativos Jboss Enterprise, Juniper IDP, MarkLogic Audit, Auditoria do MongoDB, servidor HTTP Nginx, servidor Oracle Weblogic, Eventos PostgreSQL, Proxy de Lula, Ubiquiti UniFi, SAP de detecção de ameaças securitybridge e fluxo vectra de IA.

Tabelas do Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões: para coletar dados de VMs que não são do Azure, elas devem ter o Azure Arc instalado e habilitado. Saiba mais

Microsoft Corporation
Integração de Ponto Cego Cibernético (usando o Azure Functions)
Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabelas do Log Analytics:
- CBSLog_Azure_1_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Gerenciamento de ameaças cibernéticas 360
CyberArkAudit (usando o Azure Functions)
O conector de dados CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CyberArk_AuditEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Auditar detalhes e credenciais de conexões da API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas à API.

Suporte do CyberArk
CyberArkEPM (usando o Azure Functions)
O conector de dados do CyberArk Endpoint Privilege Manager oferece a capacidade de recuperar logs de eventos de segurança dos serviços do CyberArk EPM e outros eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CyberArkEPM_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas à API.

Suporte do CyberArk
Logs de segurança do Cyberpion
O conector de dados do Cyberpion Security Logs ingere logs do sistema Cyberpion diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabelas do Log Analytics:
- CyberpionActionItems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Cyberpion: uma assinatura e uma conta são necessárias para logs de cyberpion. Um pode ser adquirido aqui.

Cyberpion
Alertas acionáveis da Cybersixgill (usando o Azure Functions)
Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabelas do Log Analytics:
- CyberSixgill_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas à API.

Cybersixgill
Pacotes de busca de caçadores de segurança cyborg
A Cyborg Security é uma fornecedora líder de soluções avançadas de busca de ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detectar e responder proativamente às ameaças cibernéticas. A principal oferta da Cyborg Security, a Plataforma HUNTER, combina análises avançadas, conteúdo de busca de ameaças coletado e capacidades abrangentes de gerenciamento de busca para criar um ecossistema dinâmico para operações eficazes de busca de ameaças.

Siga as etapas para obter acesso à Comunidade da Cyborg Security e configurar os recursos "Abrir na Ferramenta" na Plataforma HUNTER.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Segurança ciborgue
Alertas da superfície de ataque cyfirma
Não aplicável

Tabelas do Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Alertas do Cyfirma Brand Intelligence
Não aplicável

Tabelas do Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Alertas de risco digital cyfirma
O conector de dados Cyfirma DeCYFIR/DeTCT Alerts permite a ingestão de log contínuo da API DeCYFIR/DeTCT no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de Alertas de DeCYFIR para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.

Tabelas do Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cyfirma
Eventos de segurança do Cynerio
O conector Cynerio permite que você conecte facilmente seus Eventos de Segurança do Cynerio ao Microsoft Sentinel, para visualizar os Eventos do IDS. Isso fornece mais informações sobre a postura de segurança da rede da sua organização e melhora seus recursos de operação de segurança.

Tabelas do Log Analytics:
- CynerioEvent_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Cynerio
Conector do Darktrace para a API REST do Microsoft Sentinel
O conector Darktrace para API REST envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de logs personalizada intitulada "darktrace_model_alerts_CL". Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de email podem ser ingeridos; e filtros adicionais podem ser configurados na página de configuração do sistema do Darktrace. Os dados são enviados por push para o Sentinel de mestres do Darktrace.

Tabelas do Log Analytics:
- darktrace_model_alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Pré-requisitos do Darktrace: para usar esse Conector de Dados, é necessário um mestre do Darktrace executando v5.2+.
Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs de mestres do Darktrace. Portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.

- Filtrar Dados do Darktrace: durante a configuração, é possível configurar filtragem adicional na página Configuração do Sistema do Darktrace para restringir a quantidade ou os tipos de dados enviados.

- Experimente a Solução Darktrace Sentinel: você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo do Darktrace e incidentes de analista de IA.

Darktrace
Datalake2Sentinel
Essa solução instala o conector Datalake2Sentinel criado usando o Codeless Connector Framework e permite ingerir automaticamente indicadores de inteligência contra ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Ciberdefesa Laranja
Conector de dados de alertas do Dataminr Pulse (usando o Azure Functions)
O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para detecção e resposta mais rápidas a ameaças.

Tabelas do Log Analytics:
- DataminrPulse_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões necessárias do Dataminr:

um. Os usuários devem ter um ID de cliente e um segredo válidos da API Dataminr Pulse para usar esse conector de dados.

b. Uma ou mais listas de observação do Dataminr Pulse devem ser configuradas no site do Dataminr Pulse.

Suporte Dataminr
Derdack SIGNL4
Quando os sistemas críticos falham ou ocorrem incidentes de segurança, o SIGNL4 faz a ponte da “última milha” para sua equipe, engenheiros, administradores de TI e funcionários em campo. Ele adiciona alertas móveis em tempo real nos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica por meio de push móvel persistente, texto por SMS e chamadas de voz com confirmação, acompanhamento e escalonamento. O serviço integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas na hora certa.

Saiba mais >

Tabelas do Log Analytics:
- SecurityIncident

Suporte à regra de coleta de dados:
Não há suporte no momento

Derdack
Digital Shadows Searchlight (usando o Azure Functions)
O conector de dados Digital Shadows permite ingerir os incidentes e alertas do Digital Shadows Searchlight no Microsoft Sentinel pela API REST. O conector mostra informações sobre incidentes e alertas, de modo que ajuda a examinar, diagnosticar e analisar os possíveis riscos e ameaças à segurança.

Tabelas do Log Analytics:
- DigitalShadows_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: A ID da conta, o segredo e a chave das Sombras Digitais são necessários. Consulte a documentação para saber mais sobre a https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionAPI no .

Sombras Digitais
DNS
O conector de log DNS permite que você conecte facilmente seus logs de análise e auditoria de DNS com o Microsoft Sentinel e outros dados relacionados para melhorar a investigação.

Ao habilitar a coleção de logs DNS, você pode:
- Identificar clientes que tentam resolver nomes de domínio mal-intencionados.
- Identificar registros de recursos obsoletos.
- Identificar nomes de domínio consultados com frequência e clientes DNS falantes.
- Exibir a carga de solicitação em servidores DNS.
- Exibir falhas de registro DNS dinâmicos.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- DnsEvents
- DnsInventory

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conector de Dados do Doppel
O conector de dados é baseado em eventos e alertas do Microsoft Sentinel para Doppel e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- DoppelTable_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- ID do locatário do Microsoft Entra, ID do cliente e segredo do cliente: a ID do Microsoft Entra requer uma ID do cliente e um segredo do cliente para autenticar seu aplicativo. Além disso, o acesso ao nível de administrador global/proprietário é necessário para atribuir ao aplicativo registrado pela Entra uma função do Publicador de Métricas de Monitoramento de Grupo de Recursos.

- Requer ID do workspace, DCE-URI, DCR-ID: você precisará obter a ID do workspace do Log Analytics, o URI de Ingestão de Logs de DCE e a ID Imutável do DCR para a configuração.

Doppel
Notificações do Dragos por meio do Cloud Sitestore
A Plataforma Dragos é a principal plataforma de Segurança Cibernética Industrial que oferece uma detecção abrangente de ameaças cibernéticas de Tecnologia Operacional (OT) criada por uma experiência incomparável em segurança cibernética industrial. Essa solução permite que os dados de notificação da Plataforma Dragos sejam exibidos no Microsoft Sentinel para que os analistas de segurança possam fazer a triagem de possíveis eventos de segurança cibernética que ocorrem em seus ambientes industriais.

Tabelas do Log Analytics:
- DragosAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API do Dragos Sitestore: uma conta de usuário do Sitestore que tem a notification:read permissão. Essa conta também precisa ter uma chave de API que possa ser fornecida ao Sentinel.

Dragos Inc
Conector de Eventos druva
Fornece capacidade para ingerir os eventos druva de APIs druva

Tabelas do Log Analytics:
- DruvaSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API druva: a API druva requer uma ID do cliente e um segredo do cliente para autenticar

Druva Inc
Finanças e operações do Dynamics 365
O Dynamics 365 for Finance and Operations é uma solução abrangente de ERP (Enterprise Resource Planning) que combina recursos financeiros e operacionais para ajudar as empresas a gerenciar suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham insights sobre o desempenho operacional.

O conector de dados de Finanças e Operações do Dynamics 365 ingere atividades de administrador de Finanças e Operações do Dynamics 365 e logs de auditoria, bem como logs de atividades de aplicativos e processos de negócios do usuário no Microsoft Sentinel.

Tabelas do Log Analytics:
- FinanceOperationsActivity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Registro de aplicativo do Microsoft Entra: ID e segredo do cliente de aplicativo usados para acessar o Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
O conector de atividades do CDS (Common Data Service) do Dynamics 365 fornece insights sobre as atividades do administrador, do usuário e de suporte e sobre os eventos de log da participação social na Microsoft. Ao conectar logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar o processo de investigação.

Tabelas do Log Analytics:
- Dynamics365Activity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Ataques de Dynatrace
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceAttacks_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de ataques de leitura (attacks.read).

Dynatrace
Logs de Auditoria do Dynatrace
Esse conector usa a API REST do Dynatrace Audit Logs para ingerir logs de auditoria de locatário no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter escopo de logs de auditoria de leitura (auditLogs.read).

Dynatrace
Problemas de Dynatrace
Esse conector usa a API REST do Dynatrace Problems para ingerir eventos de problema no Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- DynatraceProblems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace , inicie sua avaliação gratuita.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo De leitura de problemas (problemas.leitura).

Dynatrace
Vulnerabilidades do Dynatrace Runtime
Esse conector usa a API REST do Dynatrace Security Problem para ingerir vulnerabilidades de runtime detectadas no Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:
- DynatraceSecurityProblems_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Locatário do Dynatrace (por exemplo, xyz.dynatrace.com): você precisa de um locatário Dynatrace válido com a Segurança do Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de segurança de leitura (securityProblems.read).

Dynatrace
Agente Elástico (autônomo)
O conector de dados do Elastic Agent oferece a funcionalidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.

Tabelas do Log Analytics:
- ElasticAgentEvent

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado

Microsoft Corporation
Eventos de segurança do navegador Ermes
Eventos de segurança do navegador Ermes

Tabelas do Log Analytics:
- ErmesBrowserSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- ID do cliente e segredo do cliente do Ermes: habilitar o acesso à API no Ermes. Entre em contato com o suporte da Ermes Cyber Security para obter mais informações.

Ermes Cyber Security S.p.A.
ESET Protect Platform (usando o Azure Functions)
O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de detecção da Plataforma ESET Protect usando a API REST de Integração fornecida. A API REST de Integração é executada como o Aplicativo de Funções do Azure agendado.

Tabelas do Log Analytics:
- IntegrationTable_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Permissão para registrar um aplicativo na ID do Microsoft Entra: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra.

- Permissão para atribuir uma função ao aplicativo registrado: é necessária permissão para atribuir a função Editor de Métricas de Monitoramento ao aplicativo registrado na ID do Microsoft Entra.

Integrações da ESET Enterprise
Coletor local do Exchange Security Insights
Conector usado para enviar a configuração do Exchange Security local para análise do Microsoft Sentinel

Tabelas do Log Analytics:
- ESIExchangeConfig_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Conta de Serviço com função de Gerenciamento de Organização: a conta de serviço que inicia o script como tarefa agendada precisa ser o Gerenciamento da Organização para poder recuperar todas as informações de segurança necessárias.

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Coletor online do Exchange Security Insights (usando o Azure Functions)
Conector usado para efetuar push da configuração do Exchange Online Security para Análise do Microsoft Sentinel

Tabelas do Log Analytics:
- ESIExchangeOnlineConfig_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Permissões microsoft.automation/automationaccounts: permissões de leitura e gravação para criar uma Automação do Azure com um Runbook é necessária. Para obter mais informações, consulte a Conta de Automação.

- Permissões do Microsoft.Graph: permissões Groups.Read, Users.Read e Auditing.Read são necessárias para recuperar informações de usuário/grupo vinculadas a atribuições do Exchange Online. Veja a documentação para saber mais.

- Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Confira a documentação para saber mais.

- (Opcional) Permissões de Armazenamento de Log: o Colaborador de Dados de Blobs de Armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou uma ID de aplicativo é obrigatório para armazenar logs. Confira a documentação para saber mais.

Comunidade
F5 BIG-IP
O conector do firewall F5 permite que você conecte facilmente os logs do F5 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar as investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Redes F5
Feedly
Esse conector permite a você ingerir IoCs do Feedly.

Tabelas do Log Analytics:
- feedly_indicators_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Pré-requisitos personalizados, se necessário, caso contrário, exclua essa marca alfandegária: Descrição para quaisquer pré-requisitos personalizados

Feedly Inc
Fulgurar
O conector Flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.

Tabelas do Log Analytics:
- Firework_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões flare necessárias: somente os administradores da organização Flare podem configurar a integração do Microsoft Sentinel.

Fulgurar
Forcepoint DLP
O conector do Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes de DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e dos incidentes de perda de dados, permite uma correlação adicional com os dados de cargas de trabalho do Azure e outros feeds e aprimora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabelas do Log Analytics:
- ForcepointDLPEvents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Comunidade
Forescout
O conector de dados do Forescout oferece a funcionalidade de ingerir eventos do Forescout no Microsoft Sentinel. Confira a documentação do Forescout para saber mais.

Tabelas do Log Analytics:
- ForescoutEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Monitor da propriedade host forescout
O conector do Forescout Host Property Monitor permite que você conecte as propriedades do host da plataforma Forescout com o Microsoft Sentinel, para ver e criar incidentes personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- ForescoutHostProperties_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Requisito de plug-in forescout: verifique se o plug-in forescout do Microsoft Sentinel está em execução na plataforma Forescout

Microsoft Corporation
Fortinet FortiNDR Cloud
O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabelas do Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais do MetaStream: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code são necessários para recuperar dados de evento.

- Credenciais de API: Token de API de Nuvem fortiNDR, UUID da conta de nuvem fortiNDR são necessários para recuperar dados de detecção.

Fortinet
Logs remotos ultra de guarnição (usando o Azure Functions)
O conector de Logs Remotos do Garrison ULTRA permite que você ingera logs remotos ULTRA do Garrison no Microsoft Sentinel.

Tabelas do Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Garrison ULTRA: Para usar esse conector de dados, você deve ter uma licença de Garrison ULTRA ativa.

Guarnição
Logs de auditoria do GCP Pub/Sub
Os logs de auditoria do GCP (Google Cloud Platform), ingeridos do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividade de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria de nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detectar possíveis ameaças em recursos do GCP (Google Cloud Platform).

Tabelas do Log Analytics:
- GCPAuditLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).
Os logs do GCP (Google Cloud Platform) Load Balancer fornecem insights detalhados sobre o tráfego de rede, capturando atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança em recursos GCP. Além disso, esses logs também incluem logs do WAF (Firewall de Aplicativo Web) do GCP, aumentando a capacidade de detectar e reduzir os riscos efetivamente.

Tabelas do Log Analytics:
- GCPLoadBalancerLogs_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de fluxo do GCP Pub/Sub VPC (via Codeless Connector Framework)
Os Logs de Fluxo de VPC do GCP (Google Cloud Platform) permitem capturar a atividade de tráfego de rede no nível do VPC, permitindo que você monitore padrões de acesso, analise o desempenho da rede e detecte possíveis ameaças em recursos do GCP.

Tabelas do Log Analytics:
- GCPVPCFlow

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Gigamon AMX Data Connector
Use esse conector de dados para se integrar ao Gigamon AMX (Exportador de Metadados de Aplicativo) e obter dados enviados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Gigamon_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Gigamon
GitHub (usando Webhooks) (usando o Azure Functions)
O conector de dados de webhook do GitHub fornece a capacidade de ingerir eventos assinados pelo GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Nota: Se você pretende ingerir logs de Auditoria do Github, consulte o GitHub Enterprise Audit Log Connector da galeria "Conectores de Dados".

Tabelas do Log Analytics:
- githubscanaudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Microsoft Corporation
Log de auditoria do GitHub Enterprise
O conector de log de auditoria do GitHub fornece a capacidade de enviar logs do GitHub ao Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você poderá ver esses dados em pastas de trabalho, usá-los para criar alertas personalizados e aprimorar o processo de investigação.

Observação: se você pretende enviar eventos assinados do GitHub ao Microsoft Sentinel, consulte o Conector do GitHub (usando webhooks) na galeria "Conectores de Dados".

Tabelas do Log Analytics:
- GitHubAuditLogPolling_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Token de acesso pessoal da API do GitHub: você precisa de um token de acesso pessoal do GitHub para habilitar a sondagem para o log de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.

- Tipo do GitHub Enterprise: esse conector só funcionará com o GitHub Enterprise Cloud; ele não dará suporte ao GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (versão prévia)
O conector de dados do Google ApigeeX fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabelas do Log Analytics:
- GCPApigee

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
CDN do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)
O conector de dados CDN da Plataforma de Nuvem do Google fornece a capacidade de integrar logs de auditoria do Cloud CDN e logs de tráfego do Cloud CDN no Microsoft Sentinel usando a API do Mecanismo de Computação. Consulte o documento de visão geral do produto para obter mais detalhes.

Tabelas do Log Analytics:
- GCPCDN

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
IDS de nuvem do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)
O conector de dados IDS do Google Cloud Platform fornece a capacidade de ingerir logs de tráfego do IDS de Nuvem, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do IDS na Nuvem para obter mais informações.

Tabelas do Log Analytics:
- GCPIDS

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)
O conector de dados Google Cloud Platform Cloud Monitoring oferece a capacidade de ingerir Métricas de monitoramento do GCP no Microsoft Sentinel usando a API de monitoramento do GCP. Consulte a documentação da API de monitoramento do GCP para obter mais informações.

Tabelas do Log Analytics:
- GCP_MONITORING_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Conta de serviço GCP: conta de serviço GCP com permissões para ler métricas de Monitoramento de Nuvem é necessária para a API de Monitoramento do GCP (função visualizador de monitoramento necessária). Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre como criar uma conta de serviço e criar chave de conta de serviço.

Microsoft Corporation
DNS do Google Cloud Platform (por meio do Codeless Connector Framework)
O conector de dados DNS da Google Cloud Platform fornece a capacidade de ingerir logs de consulta DNS na nuvem e logs de Auditoria DNS na Nuvem no Microsoft Sentinel usando a API DNS do Google Cloud. Consulte a documentação da API DNS na nuvem para obter mais informações.

Tabelas do Log Analytics:
- GCPDNS

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
O conector de dados IAM do Google Cloud Platform fornece a capacidade de ingerir os logs de auditoria relacionados às atividades de IAM (Gerenciamento de Identidade e Acesso) no Google Cloud no Microsoft Sentinel usando a API do IAM do Google. Consulte a documentação da API IAM do GCP para obter mais informações.

Tabelas do Log Analytics:
- GCPIAM

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Centro de Comandos do Google Security
O Centro de Comandos de Segurança do GCP (Google Cloud Platform) é uma plataforma abrangente de gerenciamento de riscos e segurança para o Google Cloud, ingerida do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, detecção de vulnerabilidades e ameaças e mitigação e correção de riscos para ajudá-lo a obter informações sobre a segurança e a superfície de ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos com mais eficiência.

Tabelas do Log Analytics:
- GoogleCloudSCC

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Google Workspace (G Suite) (usando o Azure Functions)
O conector de dados do Google Workspace fornece a capacidade de ingerir eventos de Atividade do Google Workspace no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar possíveis riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração, controlar quem entra e quando, analisar a atividade do administrador, entender como os usuários criam e compartilham conteúdo e mais eventos de revisão na sua organização.

Tabelas do Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: o GooglePickleString é necessário para a API REST. Para obter mais informações, consulte a API. As instruções para obter as credenciais são mostradas durante o processo de instalação. Você também pode verificar todos os requisitos e seguir as instruções aqui.

Microsoft Corporation
GreyNoise Threat Intelligence (usando o Azure Functions)
Esse Data Connector instala um aplicativo Azure Function para baixar indicadores GreyNoise uma vez por dia e os insere na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Chave de API GreyNoise: recupere sua chave de API GreyNoise aqui.

GreyNoise
Intergração do HackerView (usando o Azure Functions)
Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabelas do Log Analytics:
- HackerViewLog_Azure_1_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Gerenciamento de ameaças cibernéticas 360
Dados do Ativo de Segurança do Holm (usando o Azure Functions)
O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabelas do Log Analytics:
- net_assets_CL
- web_assets_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Token de API de Segurança do Holm: o Token de API de Segurança do Holm é necessário. Token de API de Segurança do Holm

Segurança do Holm
Logs do IIS do Microsoft Exchange Servers
[Opção 5] – Usando o agente do Azure Monitor – Você pode transmitir todos os logs do IIS dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- W3CIISLog

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Illumio SaaS (usando o Azure Functions)
O conector Illumio oferece a capacidade de ingerir eventos no Microsoft Sentinel. O conector fornece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabelas do Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Caso esteja usando o bucket s3 fornecido pelo Illumio, entre em contato com o suporte do Illumio. A sua solicitação, eles fornecerão o nome do bucket do AWS S3, o URL do SQS do AWS e as credenciais do AWS para acessá-los.

- Segredo e chave da API illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho faça conexão com o PCE SaaS e busque respostas de api.

Illumio
WAF de Nuvem do Imperva (usando o Azure Functions)
O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos de Firewall de Aplicativo Web no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de logs para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ImpervaWAFCloud_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte o processo de Integração de Logs de Instalação. Verifique todos os requisitos e siga as instruções para obter as credenciais. Observe que esse conector usa o formato de evento de log CEF. Mais informações sobre o formato de log.

Microsoft Corporation
Conector de Dados de Nuvem do Infoblox via AMA
O Infoblox Cloud Data Connector permite que você conecte facilmente seus dados Infoblox com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Infoblox
Conector de dados infoblox por meio da API REST
O Conector de Dados do Infoblox permite que você conecte facilmente seus dados TIDE do Infoblox e dados de dossiê ao Microsoft Sentinel. Ao conectar dados ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: a Chave de API do Infoblox é necessária. Confira a documentação para saber mais sobre a API na referência da API Rest

Infoblox
Infoblox SOC Insight Data Connector via AMA
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o novo agente do Azure Monitor. Saiba mais sobre como ingerir usando o novo Agente do Azure Monitor aqui. A Microsoft recomenda usar esse Conector de Dados.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
Transformação do Espaço de Trabalho DCR

Pré-requisitos:
– Para coletar dados de VMs que não são do Azure, eles devem ter o Azure Arc instalado e habilitado. Saiba mais

- O CEF (Common Event Format) via AMA e Syslog por meio de conectores de dados AMA deve ser instalado. Saiba mais

Infoblox
Infoblox SOC Insight Data Connector via REST API
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Tabelas do Log Analytics:
- InfobloxInsight_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Infoblox
Conector de dados InfoSecGlobal
Use esse conector de dados Para fazer a integração com o InfoSec Crypto Analytics e enviar dados diretamente ao Microsoft Sentinel.

Tabelas do Log Analytics:
- InfoSecAnalytics_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

InfoSecGlobal
Auditoria de administrador do Island Enterprise Browser (CCF de sondagem)
O conector de Administrador do Island fornece a capacidade de ingerir logs de Auditoria de Administrador do Island no Microsoft Sentinel.

Tabelas do Log Analytics:
- Island_Admin_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API de Ilha: é necessária uma chave de API de Ilha.

Ilha
Atividade do usuário do Island Enterprise Browser (CCF de sondagem)
O conector do Island fornece a capacidade de ingerir logs de Atividade de usuário do Island no Microsoft Sentinel.

Tabelas do Log Analytics:
- Island_User_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API de Ilha: é necessária uma chave de API de Ilha.

Ilha
Conector de Push do Jamf Protect
O conector do Jamf Protect fornece a capacidade de ler dados brutos de eventos do Jamf Protect no Microsoft Sentinel.

Tabelas do Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Suporte à regra de coleta de dados:
Suportado

Pré-requisitos:
- Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.

- Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure

Jamf Software, LLC
LastPass Enterprise – Relatório (CCF de sondagem)
O conector do LastPass Enterprise fornece a capacidade de enviar logs do LastPass (auditoria) para o Microsoft Sentinel. O conector fornece visibilidade sobre logons e atividades no LastPass (como leitura e remoção de senhas).

Tabelas do Log Analytics:
- LastPassNativePoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API lastpass e CID: uma chave de API lastpass e CID são necessários. Para obter mais informações, consulte a API lastpass.

A Consultoria Coletiva
Lookout (usando a Função do Azure)
O conector de dados Lookout oferece a capacidade de ingerir eventos do Lookout no Microsoft Sentinel por meio da API de Risco Móvel. Consulte a documentação de API para obter mais informações. O conector de dados Lookout oferece a capacidade de obter eventos que ajudam a examinar possíveis riscos de segurança e muito mais.

Tabelas do Log Analytics:
- Lookout_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API de Risco Móvel: EnterpriseName & ApiKey são necessários para a API de Risco Móvel. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Sentinela
IOCs luminares e credenciais vazadas (usando o Azure Functions)
O conector do Luminar IOCs and Leaked Credentials permite a integração de dados baseados em inteligência de IOCs e registros vazados relacionados aos clientes identificados pelo Luminar.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure Active Directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: A ID do Cliente Luminar, o Segredo do Cliente Luminar e a ID da Conta Luminar são necessários.

Cognyte Luminar
MailGuard 365
MailGuard 365 Enhanced Email Security para Microsoft 365. Exclusivo para o marketplace da Microsoft, o MailGuard 365 é integrado à segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de email, como phishing, ransomware e ataques sofisticados de BEC.

Tabelas do Log Analytics:
- MailGuard365_Threats_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

MailGuard 365
MailRisk by Secure Practice (usando o Azure Functions)
Conector de dados para enviar emails por push do MailRisk para o Log Analytics do Microsoft Sentinel.

Tabelas do Log Analytics:
- MailRiskEmails_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais de API: seu par de chaves de API de Prática Segura também é necessário, que são criados nas configurações no portal de administração. Se você perdeu o segredo da API, poderá gerar um novo par de chaves (AVISO: qualquer outra integração usando o par de chaves antigo deixará de funcionar).

Prática Segura
Microsoft 365 (anteriormente, Office 365)
O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes das operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, caixa de correio definida e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- OfficeActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Gerenciamento de risco interno do Microsoft 365
O Gerenciamento de Risco Interno do Microsoft 365 é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas em relação a atividades mal-intencionadas e inesperadas em sua organização. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem que você:

– defina os tipos de riscos que você deseja identificar e detectar em sua organização.
– decida sobre quais ações tomar em resposta, incluindo a escala de casos para a Descoberta Eletrônica Avançada da Microsoft, se necessário.

Essa solução produz alertas que podem ser vistos pelos clientes do Office na solução de Gerenciamento de Risco Interno no Centro de conformidade do Microsoft 365.
Saiba mais sobre o Gerenciamento de Risco Interno.

Esses alertas podem ser importados para o Microsoft Sentinel com o conector, e você pode ver, investigar e responder a eles em um contexto de ameaça organizacional mais ampla. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de eventos de segurança de controladores de domínio do Microsoft Active-Directory
[Opções 3 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Microsoft Dataverse
O Microsoft Dataverse é uma plataforma de dados escalonável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos empresariais. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir logs de atividades do Dataverse e do Dynamics 365 CRM do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- DataverseActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

- Dataverse de Produção: o registro em log de atividades está disponível apenas para ambientes de produção. Outros tipos, como área restrita, não dão suporte ao registro em log de atividades.

- Configurações de Auditoria do Dataverse: as configurações de auditoria devem ser definidas globalmente e no nível de entidade/tabela. Para obter mais informações, consulte as configurações de auditoria do Dataverse.

Microsoft Corporation
Microsoft Defender para Aplicativos de Nuvem
Ao se conectar com o Microsoft Defender para Aplicativos de Nuvem você obterá visibilidade de seus aplicativos de nuvem, obterá análise sofisticada para identificar e combater ameaças cibernéticas e controlará como seus dados viajam.

- Identifique aplicativos de nuvem de TI sombra em sua rede.
– Controlar e limitar o acesso com base em condições e contexto de sessão.
– Use políticas internas ou personalizadas para compartilhamento de dados e prevenção contra perda de dados.
- Identifique o uso de alto risco e obtenha alertas para atividades incomuns do usuário com a análise comportamental da Microsoft e recursos de detecção de anomalias, incluindo atividade de ransomware, viagem impossível, regras suspeitas de encaminhamento de email e download em massa de arquivos.
– Download em massa de arquivos

Implantar agora >

Tabelas do Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança projetada para prevenir, detectar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são observados em uma organização. Efetue fetch dos alertas gerados no Microsoft Defender para Ponto de Extremidade ao Microsoft Sentinel para analisar eventos de segurança com eficácia. Você pode criar regras, painéis e guias estratégicos para resposta imediata. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Identidade
Conecte o Microsoft Defender para Identidade para ter mais visibilidade dos eventos e da análise de usuários. O Microsoft Defender para Identidade identifica, detecta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. O Microsoft Defender para Identidade permite aos analistas de SecOp e profissionais de segurança com dificuldades para detectar ataques avançados em ambientes híbridos:

– Monitorar usuários, comportamento de entidade e atividades com análise baseada em aprendizado
- Proteger identidades de usuário e credenciais armazenadas no Active Directory
- Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de eliminação
- Forneça informações claras sobre incidentes em uma linha do tempo simples para triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para IoT
Obtenha insights sobre sua segurança de IoT conectando alertas do Microsoft Defender para IoT ao Microsoft Sentinel.
Você pode obter dados e métricas de alerta prontos para uso, incluindo tendências de alerta, alertas principais e um detalhamento dos alertas por gravidade.
Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as recomendações principais e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Office 365 (versão prévia)
O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao ingerir os alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, incorpore as informações sobre ameaças baseadas em email e em URL em uma análise de risco mais abrangente e crie cenários de resposta conforme conveniente.

Os seguintes tipos de alertas serão importados:

- Um clique de URL potencialmente mal-intencionado foi detectado
- Mensagens de email que contêm malware removido após a entrega
- Mensagens de email contendo URLs de phishing removidas após a entrega
- Email relatado pelo usuário como malware ou phishing
- Padrões suspeitos de envio de email detectados
- Usuário impedido de enviar email

Esses alertas podem ser vistos por clientes do Office no **Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Inteligência contra ameaças do Microsoft Defender
O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar os IOCs (indicadores de comprometimento) das Informações sobre Ameaças do Microsoft Defender (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender XDR
O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege o ponto de extremidade, a identidade, o email e os aplicativos e ajuda você a detectar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

O pacote do Microsoft Defender XDR inclui:
– Microsoft Defender para Ponto de Extremidade
– Microsoft Defender para Identidade
– Microsoft Defender para Office 365
- Gerenciamento de ameaças e vulnerabilidades
– Microsoft Defender para Aplicativos de Nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Entra ID
Obtenha insights sobre o Microsoft Entra ID conectando os logs de auditoria e entrada ao Microsoft Sentinel para coletar insights sobre os cenários do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional e detalhes relacionados à autenticação herdada usando os logs de entrada. Você pode obter informações sobre o uso da Redefinição de Senha de Autoatendimento (SSPR), atividades do Microsoft Entra ID Management como usuário, grupo, função, gerenciamento de aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Proteção contra IDs do Microsoft Entra
A Proteção Microsoft Entra ID fornece uma exibição consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de remediar o risco de imediato e definir políticas para remediar automaticamente eventos futuros. O serviço foi criado com base na experiência da Microsoft em proteger a identidade do consumidor e adquire grande precisão de sinal com mais de 13 bilhões de logons por dia. Integre alertas do Microsoft Microsoft Entra ID Protection ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, confira a Documentação do Microsoft Sentinel.

Obtenha o Microsoft Entra ID Premium P1/P2

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logs de Auditoria do Administrador do Microsoft Exchange por Logs de Eventos
[Opção 1] – Usando o agente do Azure Monitor – Você pode transmitir todos os eventos de auditoria do Exchange dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Microsoft Exchange HTTP Proxy Logs
[Opções 7 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação. Saiba mais

Tabelas do Log Analytics:
- ExchangeHttpProxy_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Logs e eventos do Microsoft Exchange
[Opção 2] – Usando o Agente do Azure Monitor – você pode transmitir todos os logs de Eventos de Segurança e Aplicativo do Exchange dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.

Tabelas do Log Analytics:
- Event

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Logs de acompanhamento de mensagens do Microsoft Exchange
[Opção 6] - Usando o Agente do Azure Monitor - Você pode transmitir todo o Rastreamento de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados ​​para rastrear o fluxo de mensagens no seu ambiente do Exchange. Esse conector de dados é baseado na opção 6 do Microsoft Exchange Security wiki.

Tabelas do Log Analytics:
- MessageTrackingLog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
Microsoft Power Automate
O Power Automate é um serviço da Microsoft que ajuda os usuários a criar fluxos de trabalho automatizados entre aplicativos e serviços para sincronizar arquivos, obter notificações, coletar dados e muito mais. Simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados do Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- PowerAutomateActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

Microsoft Corporation
Atividade de administrador do Microsoft Power Platform
O Microsoft Power Platform é um pacote de baixo código/sem código que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Administrador do Power Platform fornece a capacidade de ingerir logs de atividades de administrador do Power Platform do log de Auditoria do Microsoft Purview no Microsoft Sentinel.

Tabelas do Log Analytics:
- PowerPlatformAdminActivity

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões de locatário: 'Administrador de Segurança' ou 'Administrador Global' no locatário do workspace.

- Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada.

Microsoft Corporation
Microsoft PowerBI
O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem estar em uma planilha do Excel, em uma coleção de data warehouses híbridos locais e baseados em nuvem ou em um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente do PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, tipo de relatório, conjunto de dados e tipo de atividade.

Tabelas do Log Analytics:
- PowerBIActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Project
O MSP (Microsoft Project) é uma solução de software de gerenciamento de projetos. Dependendo do seu plano, o Microsoft Project permite planejar projetos, atribuir tarefas, gerenciar recursos, criar relatórios e muito mais. Esse conector permite que você transmita os logs de auditoria do projeto do Azure ao Microsoft Sentinel para acompanhar as atividades relacionadas.

Tabelas do Log Analytics:
- ProjectActivity

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft
Microsoft Purview
Conecte-se ao Microsoft Purview para habilitar o enriquecimento de confidencialidade de dados do Microsoft Sentinel. Os logs de rótulos de confidencialidade e classificação de dados das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- PurviewDataSensitivityLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Proteção de Informações do Microsoft Purview
A Proteção de Informações do Microsoft Purview ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas residam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e obtenha visibilidade de como eles estão sendo usados para proteger melhor seus dados. Os rótulos de confidencialidade são a capacidade fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais.
Integre logs da Proteção de Informações do Microsoft Purview ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- MicrosoftPurviewInformationProtection

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Auditoria do Mimecast (usando o Azure Functions)
O conector de dados da Auditoria do Mimecast fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Auditoria

Tabelas do Log Analytics:
- Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Auditoria e Autenticação do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Audit & Authentication fornece aos clientes visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Auditoria > Autenticação

Tabelas do Log Analytics:
- MimecastAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.

- Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Treinamento de reconhecimento do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção de Proteção Avançada contra Ameaças Direcionadas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Detalhes de desempenho
- Detalhes da pontuação segura
- Dados do usuário
- Detalhes da lista de observação

Tabelas do Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Mimecast Cloud Integrado (usando o Azure Functions)
O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabelas do Log Analytics:
- Cloud_Integrated_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)
O conector de dados do Mimecast Intelligence para Microsoft fornece inteligência contra ameaças regionalmente coletadas das tecnologias de inspeção de emails do Mimecast, com painéis pré-criados para permitir que os analistas exibam insights sobre ameaças baseadas em emails, auxiliem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e recursos mimecast necessários:
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.

- Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:
- Mimecast Secure Email Gateway
– Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.

- Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do locatário
3. ID do cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários:
- Mimecast Cloud Gateway
– Prevenção contra vazamento de dados do Mimecast

Tabelas do Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteção de URL
- Proteção de representação
- Proteção de anexo

Tabelas do Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: endereço de email de um usuário administrador dedicado do Mimecast
- mimecastPassword: senha para o usuário administrador dedicado do Mimecast
- mimecastAppId: ID de aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAppKey: Chave de Aplicativo de API do aplicativo Mimecast Microsoft Sentinel registrado com Mimecast
- mimecastAccessKey: Chave de Acesso para o usuário administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o usuário administrador dedicado do Mimecast
- mimecastBaseURL: URL base da API Regional do Mimecast

> A ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves Secretas para o usuário administrador dedicado do Mimecast são obtidas por meio do Console de Administração mimecast: Administração | Serviços | Integrações de API e Plataforma.

> A URL base da API mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteção de URL
- Proteção de representação
- Proteção de anexo

Tabelas do Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest

Mimecast
MISP2Sentinel
Essa solução instala o conector MISP2Sentinel que permite que você envie automaticamente indicadores de ameaças do MISP para o Microsoft Sentinel por meio da API REST de indicadores de upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Comunidade
MuleSoft Cloudhub (usando o Azure Functions)
O conector de dados MuleSoft Cloudhub oferece a funcionalidade de recuperar logs de aplicativos do Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- MuleSoft_Cloudhub_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas à API.

Microsoft Corporation
Proteção de NC
O Conector de Dados NC Protect (archtis.com) oferece a capacidade de ingerir logs de atividades do usuário e eventos no Microsoft Sentinel. O conector fornece visibilidade dos logs e eventos de atividades do usuário do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabelas do Log Analytics:
- NCProtectUAL_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Proteção contra NC: você deve ter uma instância em execução do NC Protect para O365. Entre em contato conosco.

archTIS
Incidentes do Netclean ProActive
Esse conector usa o Netclean Webhook (obrigatório) e os Aplicativos Lógicos do Azure para enviar dados para o Log Analytics do Microsoft Sentinel

Tabelas do Log Analytics:
- Netclean_Incidents_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

NetClean
Alertas e eventos do Netskope
Alertas e eventos de segurança do Netskope

Tabelas do Log Analytics:
- NetskopeAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- URL da organização Netskope: o conector de dados do Netskope exige que você forneça a URL da sua organização. Você pode encontrar a URL da sua organização entrando no portal do Netskope.

- Chave da API do Netskope: o conector de dados do Netskope exige que você forneça uma chave de API válida. Você pode criar um seguindo a documentação do Netskope.

Netskope
Conector de dados do Netskope (usando o Azure Functions)
O conector de dados Netskope fornece os seguintes recursos:
1. NetskopeToAzureStorage:
>* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e ingerir no armazenamento do Azure.
2. StorageToSentinel:
>* Obtenha os dados de Alertas e Eventos do Netskope do armazenamento do Azure e ingerir para a tabela de log personalizada no workspace do Log Analytics.
3. WebTxMetrics:
>* Obtenha os dados do WebTxMetrics do Netskope e ingerir para a tabela de log personalizada no workspace do Log Analytics.


Para obter mais detalhes das APIs REST, consulte as documentações abaixo:
1. Documentação da API do Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentação do armazenamento do Azure:
> /azure/storage/common/storage-introduction
3. Documentação do Log Analytic da Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabelas do Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure Active Directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: o Locatário do Netskope e o Token de API do Netskope são necessários. Confira a documentação para saber mais sobre a API na referência da API Rest

Netskope
Conector de dados de transações da Web do Netskope (usando o Azure Functions)
O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados do Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados ​​para o Log Analytics. Como parte desse conector de dados serão formadas duas tabelas no Log Analytics, uma para dados de Transações Web e outra para erros encontrados durante a execução.


Para obter mais detalhes relacionados às Transações Da Web, consulte a documentação abaixo:
1. Documentação de Transações Web do Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabelas do Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo na ID do Microsoft Entra e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões microsoft.compute: permissões de leitura e gravação para VMs do Azure são necessárias. Para obter mais informações, consulte VMs do Azure.

- Credenciais e permissões transactionEvents: o locatário Netskope e o token de API Netskope são necessários. Para obter mais informações, consulte Eventos de Transação.

- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Netskope
Grupos de Segurança de Rede
Os NSG (grupos de segurança de rede) do Azure permitem que você filtre a entrada/saída do tráfego de rede dos recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede contém regras que permitem ou negam o tráfego para uma sub-rede de rede virtual, a interface de rede ou ambos.

Ao habilitar o registro para um NSG, você pode coletar os seguintes tipos de informações do registro de recursos:

- Acontecimento: As entradas são registradas para as quais as regras NSG são aplicadas a VMs, com base no endereço MAC.
- Contador de regras: Contém entradas para quantas vezes cada regra NSG é aplicada para negar ou permitir o tráfego. O status para essas regras é coletado a cada 300 segundos.


Esse conector permite que você transmita seus logs de diagnóstico de NSG para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- AzureDiagnostics

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Logon único do Okta
O conector de dados de Sign-On Único (SSO) do Okta fornece a capacidade de ingerir logs de auditoria e eventos da API de Log do Okta Sysem no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de Log do Sistema Okta para buscar os eventos. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- OktaSSO

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Token de API okta: um token de API okta. Siga as instruções a seguir para criar uma documentação para saber mais sobre a API de Log do Sistema okta.

Microsoft Corporation
Okta Single Sign-On (usando o Azure Functions)
O conector de Logon único do Okta (SSO) oferece a capacidade de ingerir logs de eventos e auditoria na API do Okta para o Microsoft Sentinel. O conector fornece a visibilidade desses tipos de log no Microsoft Sentinel a fim de exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- Okta_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Token de API okta: um token de API okta é necessário. Consulte a documentação para saber mais sobre a API de Log do Sistema okta.

Microsoft Corporation
Plataforma IAM do OneLogin (via Codeless Connector Framework)
O conector de dados do OneLogin fornece a capacidade de ingerir eventos comuns da Plataforma IAM do OneLogin no Microsoft Sentinel por meio da API REST usando a API de Eventos do OneLogin e a API de Usuários do OneLogin. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais da API IAM do OneLogin: para criar credenciais de API, siga o link do documento fornecido aqui, clique aqui.
Certifique-se de ter um tipo de conta de proprietário ou administrador de conta para criar as credenciais de API.
Depois de criar as Credenciais da API, você obterá a ID do Cliente e o Segredo do Cliente.

Microsoft Corporation
Oracle Cloud Infrastructure (usando o Azure Functions)
O conector de dados do OCI (Oracle Cloud Infrastructure) oferece a capacidade de ingerir logs OCI do Fluxo do OCI no Microsoft Sentinel usando a API REST de Streaming do OCI.

Tabelas do Log Analytics:
- OCI_Logs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API OCI: o arquivo de configuração de chave de API e a chave privada são necessários para a conexão da API OCI. Consulte a documentação para saber mais sobre como criar chaves para acesso à API

Microsoft Corporation
Alertas de segurança do Orca
O conector Alertas da Orca Security permite exportar facilmente os logs de alertas para o Microsoft Sentinel.

Tabelas do Log Analytics:
- OrcaAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Segurança de Orca
Palo Alto Cortex XDR
O conector de dados Palo Alto Cortex XDR permite a ingestão de logs da API Palo Alto Cortex XDR no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Palo Alto Cortex XDR para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (usando o Azure Functions)
O conector de dados CSPM Palo Alto Prisma Cloud fornece a capacidade de ingerir alertas CSPM do Prisma Cloud e logs de auditoria no Microsoft Sentinel usando a API do CSPM Prisma Cloud. Consulte a documentação da API do CSPM Prisma Cloud para obter mais informações.

Tabelas do Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API de Nuvem do Prisma do Palo Alto: Url da API de Nuvem do Prisma, ID da Chave de Acesso à Nuvem do Prisma, Chave secreta do Prisma Cloud São necessárias para a conexão da API de Nuvem do Prisma. Confira a documentação para saber mais sobre como criar a Chave de Acesso à Nuvem do Prisma e sobre como obter a URL da API de Nuvem do Prisma

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (usando a API REST)
O conector de dados PALO Alto Prisma Cloud CWPP permite que você se conecte à instância palo alto Prisma Cloud CWPP e ingerir alertas no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel's Codeless Connector Framework e usa a API de Nuvem do Prisma para buscar eventos de segurança e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- PrismaCloudCompute_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API PrismaCloudCompute: um nome de usuário e senha da API do Palo Alto Prisma Cloud CWPP Monitor é necessário. Para obter mais informações, consulte a API SIEM PrismaCloudCompute.

Microsoft Corporation
Logs de atividades do Perímetro 81
O conector Perimeter 81 Activity Logs permite conectar facilmente seus logs de atividades da Perimeter 81 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar a investigação.

Tabelas do Log Analytics:
- Perimeter81_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Perímetro 81
Dispositivos de fósforo
O Conector de Dispositivos do Phosphorus fornece a capacidade do Phosphorus de ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos registrados no Phosphorus. Este conector de dados extrai informações de dispositivos junto com seus alertas correspondentes.

Tabelas do Log Analytics:
- Phosphorus_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais/permissões da API REST: a Chave de API do Phosphorus é necessária. Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para habilitar as permissões Gerenciar configurações.
1. Faça logon no aplicativo Phosphorus
2. Vá para 'Configurações' -> 'Grupos'
3. Selecione o grupo do qual o usuário de integração faz parte
4. Navegue até "Ações do Produto" –> alterne na permissão "Gerenciar Configurações".

Phosphorus Inc.
Conector de dados prancer
O Conector de Dados do Prancer fornece a capacidade de ingerir dados do Prancer (GPSN)[https://docs.prancer.io/web/CSPM/] e de PAC para processá-los por meio do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.

Tabelas do Log Analytics:
- prancer_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Inclua pré-requisitos personalizados se a conectividade exigir – caso contrário, exclua os costumes: Descrição para qualquer pré-requisito personalizado

Integração do PenSuiteAI do Prancer
Inteligência contra ameaças premium do Microsoft Defender
O Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar Indicadores de Comprometimento (IOCs) das Informações sobre Ameaças do Microsoft Defender Premium (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc. Observação: este é um conector pago. Para usar e ingerir dados dele, compre o SKU "Acesso à API MDTI" no Partner Center.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Segurança de email do Proofpoint on Demand (via Codeless Connector Framework)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabelas do Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Credenciais/permissões da API websocket: ProofpointClusterID e ProofpointToken são necessários. Para obter mais informações, consulte a API.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API TAP do Proofpoint: uma entidade de serviço e segredo da API TAP do Proofpoint é necessário para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte a API SIEM do Proofpoint.

Microsoft Corporation
Qualys VM KnowledgeBase (usando o Azure Functions)
O conector da KnowledgeBase (KB) Qualys Vulnerability Management (VM) oferece a capacidade de ingerir os dados de vulnerabilidade mais recentes do Qualys KB no Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as detecções de vulnerabilidade encontradas pelo conector de dados Qualys Vulnerability Management (VM).

Tabelas do Log Analytics:
- QualysKB_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys.

Microsoft Corporation
Gerenciamento de Vulnerabilidades do Qualys (por meio do Codeless Connector Framework)
O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade.

Tabelas do Log Analytics:
- QualysHostDetectionV3_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API e funções: verifique se o usuário da VM do Qualys tem uma função de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para obter mais detalhes, consulte a API de Detecção de Host da VM do Qualys e o documento comparação de função de usuário .

Microsoft Corporation
Radiflow iSID via AMA
O iSID permite o monitoramento não disruptivo de redes ICS distribuídas para mudanças na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo uma capacidade única referente a um tipo específico de atividade de rede

Tabelas do Log Analytics:
- RadiflowEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Fluxo de radiografia
Relatórios de Gerenciamento de Vulnerabilidades do Rapid7 Insight Platform (usando o Azure Functions)
O conector de dados de relatório do Rapid7 Insight VM oferece a funcionalidade de ingerir relatórios de verificação e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API REST: InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais

Microsoft Corporation
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)
O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem insights dos serviços de Observabilidade de Dados do Rubrik ao Microsoft Sentinel. Os insights incluem a identificação do comportamento anormal do sistema de arquivos associado a ransomware e exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabelas do Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Rubrik
Segurança de SaaS
Conecta o Azure Log Analytics da plataforma de segurança do Valence SaaS por meio da interface da API REST

Tabelas do Log Analytics:
- ValenceAlert_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Segurança de Valence
SailPoint IdentityNow (usando a Função do Azure)
O conector de dados do SailPoint IdentityNow oferece a funcionalidade de ingerir eventos de pesquisa do [SailPoint IdentityNow] no Microsoft Sentinel por meio da API REST. O conector fornece aos clientes a capacidade de extrair informações de auditoria do locatário do IdentityNow. O objetivo é facilitar ainda mais o envio de eventos de atividade e governança do usuário do IdentityNow para o Microsoft Sentinel visando aprimorar os insights da solução de monitoramento de eventos e incidentes de segurança.

Tabelas do Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais de Autenticação da API do SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.

N/A
Salesforce Service Cloud (via Codeless Connector Framework) (versão prévia)
O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.

Tabelas do Log Analytics:
- SalesforceServiceCloudV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API de Nuvem do Serviço salesforce: o acesso à API de Nuvem do Serviço Salesforce por meio de um aplicativo conectado é necessário.

Microsoft Corporation
Samsung Knox Asset Intelligence (versão prévia)
O Samsung Knox Asset Intelligence Data Connector permite centralizar seus logs e eventos de segurança móvel para exibir insights personalizados usando o modelo de pasta de trabalho e identificar incidentes com base em modelos de Regras de Análise.

Tabelas do Log Analytics:
- Samsung_Knox_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Aplicativo Entra: um aplicativo Entra precisa ser registrado e provisionado com a função 'Microsoft Metrics Publisher' e configurado com Certificado ou Segredo do Cliente como credenciais para transferência segura de dados. Confira o tutorial de ingestão de logs para saber mais sobre a criação, o registro e a configuração de credenciais do Aplicativo Entra.

Samsung Electronics Co., Ltd.
SAP BTP
O SAP BTP (SAP Business Technology Platform) reúne gerenciamento de dados, análise, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabelas do Log Analytics:
- SAPBTPAuditLog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- ID do cliente e segredo do cliente para a API de Recuperação de Auditoria: habilitar o acesso à API no BTP.

Microsoft Corporation
Sap Enterprise Threat Detection, cloud edition
O conector de dados da SAP Enterprise Threat Detection, edição de nuvem (ETD) permite a ingestão de alertas de segurança do ETD no Microsoft Sentinel, oferecendo suporte à correlação cruzada, alertas e busca de ameaças.

Tabelas do Log Analytics:
- SAPETDAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- ID do cliente e segredo do cliente para a API de Recuperação de ETD: habilitar o acesso à API no ETD.

SEIVA
SAP LogServ (RISE), edição privada do S/4HANA Cloud
O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) voltado para coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
Os principais recursos incluem:
Coleção de logs quase em tempo real: com a capacidade de se integrar ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as detecções de ameaças da camada de aplicativo SAP existentes no Microsoft Sentinel com os tipos de log pertencentes ao SAP ECS como o provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), banco de dados HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, SO, Gateway SAP, Banco de Dados de terceiros, Rede, DNS, Proxy, Firewall

Tabelas do Log Analytics:
- SAPLogServ_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Microsoft Entra: Permissão para criar um registro de aplicativo na ID do Microsoft Entra. Normalmente, requer a função de Desenvolvedor de Aplicativos do Entra ID ou superior.

- Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure.

SEIVA
SenservaPro (versão prévia)
O conector de dados SenservaPro fornece uma experiência de exibição para seus logs de verificação do SenservaPro. Veja painéis de controle dos seus dados, use consultas para buscar, explorar e criar alertas personalizados.

Tabelas do Log Analytics:
- SenservaPro_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Senserva
SentinelOne
O conector de dados SentinelOne permite a ingestão de logs da API SentinelOne no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API SentinelOne para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.

Tabelas do Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
SentinelOne (usando o Azure Functions)
O conector de dados SentinelOne oferece a capacidade de ingerir objetos comuns do servidor SentinelOne, como ameaças, agentes, aplicativos, atividades, políticas, grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- SentinelOne_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewAPI no .

Microsoft Corporation
Seraphic Web Security
O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabelas do Log Analytics:
- SeraphicWebSecurity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Chave de API seraphic: chave de API para Microsoft Sentinel conectada ao locatário do Seraphic Web Security. Para obter essa chave de API para seu locatário , leia esta documentação.

Segurança seraphic
Console de Administração do Silverfort
A solução do conector do Console de Administração do Silverfort ITDR permite a ingestão de eventos do Silverfort e o logon no Microsoft Sentinel.
O Silverfort fornece eventos baseados em syslog e registro em log usando o Common Event Format (CEF). Ao encaminhar os seus dados de CEF do Console de Administração de ITDR do Silverfort para o Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, os alertas e o enriquecimento de inteligência contra ameaças do Sentinel nos dados do Silverfort.
Entre em contato com a equipe do Silverfort ou confira a documentação do Silverfort para obter mais informações.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Silverfort
Segurança do SINEC
A solução SINEC Security Guard para Microsoft Sentinel permite que você ingira eventos de segurança de suas redes industriais do SINEC Security Guard no Microsoft Sentinel

Tabelas do Log Analytics:
- SINECSecurityGuard_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Siemens AG
SlackAudit (via Codeless Connector Framework)
O conector de dados SlackAudit fornece a capacidade de ingerir logs de Auditoria do Slack no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações.

Tabelas do Log Analytics:
- SlackAuditV2_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- UserName, Chave de API do SlackAudit & Tipo de ação: para gerar o Token de Acesso, crie um novo aplicativo no Slack e, em seguida, adicione os escopos necessários e configure a URL de redirecionamento. Para obter instruções detalhadas sobre como gerar o token de acesso, o nome de usuário e o limite de nomes de ação, consulte o link.

Microsoft Corporation
Snowflake (via Codeless Connector Framework) (versão prévia)
O conector de dados snowflake fornece a capacidade de ingerir logs de histórico de logon do Snowflake, logs de histórico de consultas, logs deUser-Grant, logs deRole-Grant, logs de histórico de carga, logs de histórico de atualização de exibição materializada, logs de funções, logs de tabelas, logs de métricas de armazenamento de tabelas, logs de usuários no Microsoft Sentinel usando a API sql snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabelas do Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Sonrai Data Connector
Use esse conector de dados para se integrar ao Sonrai Security e obter tíquetes do Sonrai enviados direto ao Microsoft Sentinel.

Tabelas do Log Analytics:
- Sonrai_Tickets_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

N/A
Sophos Cloud Optix
O conector do Sophos Cloud Optix permite que você conecte com facilidade todos os logs do Sophos Cloud Optix ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Esse recurso oferece mais insight sobre a postura de conformidade e segurança na nuvem da organização e aprimora as funcionalidades de operação de segurança da nuvem.

Tabelas do Log Analytics:
- SophosCloudOptix_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Sophos
Sophos Endpoint Protection (usando o Azure Functions)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingestão de eventos do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:
- SophosEP_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API

Microsoft Corporation
Sophos Endpoint Protection (usando a API REST)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos de Sophos e alertas de Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.

Tabelas do Log Analytics:
- SophosEPEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API do Sophos Endpoint Protection: o acesso à API do Sophos Endpoint Protection por meio de uma entidade de serviço é necessário.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
O conector do Symantec ICDx permite que você conecte com facilidade todos os logs da solução de segurança da Symantec ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- SymantecICDx_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Syslog via AMA
O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Microsoft Corporation
Talon Insights
O conector Talon Security Logs permite conectar facilmente eventos logs e log de auditoria do Talon com o Azure Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabelas do Log Analytics:
- Talon_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Segurança do Talon
Team Cymru Scout Data Connector (usando o Azure Functions)
O TeamCymruScout Data Connector permite que os usuários tragam dados de uso de IP, domínio e conta do Team Cymru Scout no Microsoft Sentinel para enriquecimento.

Tabelas do Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões do Team Cymru Scout: as credenciais da conta do Team Cymru Scout (Nome de usuário, senha) são necessárias.

Equipe Cymru
Exposição de identidade utilizável
O conector Tenable Identity Exposure permite que indicadores de exposição, indicadores de ataque e logs de fluxo de trilha sejam ingeridos no Microsoft Sentinel. Os diferentes livros de trabalho e analisadores de dados permitem manipular mais facilmente logs e monitorar seu ambiente do Active Directory. Os modelos analíticos permitem automatizar respostas sobre diferentes eventos, exposições e ataques.

Tabelas do Log Analytics:
- Tenable_IE_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à Configuração tenableIE: permissões para configurar o mecanismo de alerta do syslog

Sustentável
Gerenciamento de Vulnerabilidades Tenable (usando o Azure Functions)
O conector de dados TVM fornece a capacidade de ingerir dados de Ativo, Vulnerabilidade e Conformidade no Microsoft Sentinel usando APIs REST de TVM. Consulte a documentação de API para obter mais informações. O conector fornece a capacidade de coletar dados que ajudam a examinar possíveis riscos de segurança, insights sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabelas do Log Analytics:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: um TenableAccessKey e um TenableSecretKey são necessários para acessar a API REST tenable. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Sustentável
Microsoft Defender para Nuvem baseado em locatário
O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que possa aproveitar as vantagens das correlações do XDR obtendo um panorama geral dos seus recursos de nuvem, dispositivos e identidades e ver os dados nas consultas e pastas de trabalho, com o objetivo de investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
TheHive Project – TheHive (usando o Azure Functions)
O conector de dados TheHive oferece a capacidade de ingerir eventos comuns do TheHive no Microsoft Sentinel por meio de webhooks. O TheHive pode notificar o sistema externo de eventos de modificação (abertura de caso, atualização de alerta, atribuição de tarefa) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações do evento é enviada para uma URL do conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- TheHive_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões de webhooks: TheHiveBearerToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar webhooks.

Microsoft Corporation
Theom
O conector de dados Theom permite que organizações conectem o ambiente Theom ao Microsoft Sentinel. Com essa solução, os usuários recebem alertas sobre riscos de segurança de dados, criam e aprimoram incidentes, verificam estatísticas e disparam guias estratégicos SOAR no Microsoft Sentinel

Tabelas do Log Analytics:
- TheomAlerts_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Theom
Inteligência contra ameaças – TAXII
O Microsoft Sentinel se integra às fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alertas e caça usando sua inteligência de ameaças. Use esse conector para enviar os tipos de objeto STIX com suporte de servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Plataformas de Inteligência contra Ameaças
O Microsoft Sentinel é integrado às fontes de dados da API de Segurança do Microsoft Graph para habilitar o monitoramento, os alertas e a busca usando a inteligência contra ameaças. Use esse conector para enviar indicadores de ameaça para o Microsoft Sentinel da TIP (plataforma de inteligência contra ameaças), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
API de upload de inteligência contra ameaças (versão prévia)
O Microsoft Sentinel oferece uma API de plano de dados para trazer inteligência contra ameaças de sua Plataforma de Inteligência contra Ameaças (TIP, em inglês), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- ThreatIntelligenceIndicator

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Conector de Segurança de Transmissão (usando o Azure Functions)
O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- TransmitSecurityActivity_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para obter mais informações sobre a API no https://developer.transmitsecurity.com/.

- Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a https://developer.transmitsecurity.com/API no .

Transmitir Segurança
Trend Vision One (usando o Azure Functions)
O conector do Trend Vision One permite que você conecte com facilidade os dados de alerta do seu Workbench ao Microsoft Sentinel para ver painéis de controle, criar alertas personalizados e aprimorar os recursos de monitoramento e investigação. Isso proporciona mais insights sobre a rede e os sistemas da organização, além de aprimorar as funcionalidades da operação de segurança.

O conector do Trend Vision One tem suporte do Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Leste da Ásia, Leste dos EUA, Leste dos EUA 2, Leste da França, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Norte da Europa, Leste da Noruega, Norte da África do Sul, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Norte da Suíça, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Oeste da Europa, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabelas do Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Token de API do Trend Vision One: um token de API do Trend Vision One é necessário. Consulte a documentação para saber mais sobre a API do Trend Vision One.

Trend Micro
Varonis SaaS
O Varonis SaaS fornece a capacidade de ingerir alertas Varonis no Microsoft Sentinel.

O Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a correção automatizada para acesso a dados. O Varonis cria uma única visão priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabelas do Log Analytics:
- VaronisAlerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions.

Varonis
Vectra XDR (usando o Azure Functions)
O conector Vectra XDR oferece a capacidade de ingerir dados de Detecções, Auditorias, Pontuação de Entidade, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabelas do Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: a ID do cliente vectra e o segredo do cliente são necessários para coleta de dados de integridade, pontuação de entidade, entidades, detecções, bloqueio e auditoria. Consulte a documentação para saber mais sobre a https://support.vectra.ai/s/article/KB-VS-1666API no .

Suporte ao Vectra
Nuvem Negra do VMware Carbon (usando o Azure Functions)
O conector do VMware Carbon Black Cloud fornece a capacidade de ingestão de dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade dos logs no Audit, Notificação e Eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabelas do Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Chave(s) da API Preto do VMware Carbon: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
- Uma ID de API de nível de acesso e chave de nível de API Carbon Black é necessária para logs de auditoria e eventos .
– Uma ID de API de nível de acesso do SIEM preto carbono e uma chave são necessárias para alertas de notificação .

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso do AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessários para a API REST do Amazon S3.

Microsoft
Nuvem Negra do VMware Carbon por meio do AWS S3
O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 fornece a capacidade de ingerir eventos de watchlist, alertas, autenticação e pontos de extremidade por meio do AWS S3 e transmiti-los para tabelas normalizadas asIM. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- CarbonBlack_Alerts_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Ambiente: Você deve ter os seguintes recursos do AWS definidos e configurados: S3, SQS (Simple Queue Service), funções IAM e políticas de permissões

- Ambiente: você deve ter a conta preta carbon e as permissões necessárias para criar um buckets do AWS S3 encaminhados a dados.
Para obter mais informações, consulte Carbon Black Data Forwarder Docs

Microsoft
Eventos DNS do Windows via AMA
O conector de log do DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise dos servidores DNS do Windows para o workspace do Microsoft Sentinel usando o AMA (agente de Monitoramento do Azure). A presença desses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:
– Tentando resolver nomes de domínio mal-intencionados.
- Registros de recursos obsoletos.
- Nomes de domínio com frequência consultados e clientes DNS falantes.
- Ataques executados no servidor DNS.

Você pode obter as seguintes informações sobre os servidores DNS do Windows no Microsoft Sentinel:
- Todos os logs centralizados em um único lugar.
– Solicitar carregamento em servidores DNS.
– Falhas de registro de DNS dinâmico.

Os eventos DNS do Windows são compatíveis com o ASIM (Modelo avançado de informações de SIEM) e transmitem dados para a tabela ASimDnsActivityLogs. Saiba mais.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- ASimDnsActivityLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Windows Firewall
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software impede que a maioria dos programas se comunique por meio do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para que ele se comunique pelo firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de se conectar ao computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- WindowsFirewall

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos de Firewall do Windows por meio do AMA
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique por meio do firewall. Para transmitir os logs de aplicativos do Firewall do Windows coletados de seus computadores, use o AMA (agente do Azure Monitor) para transmitir esses logs para o workspace do Microsoft Sentinel.

Um DCE (ponto de extremidade de coleta de dados) configurado é necessário para ser vinculado à regra de coleta de dados (DCR) criada para a AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região que o workspace. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE criado padrão e usar o existente por meio da API. Os DCEs podem estar localizados em seus recursos com o prefixo SentinelDCE no nome do recurso.

Para obter mais informações, consulte os seguintes artigos:
- Pontos de extremidade de coleta de dados no Azure Monitor
- Documentação do Microsoft Sentinel

Tabelas do Log Analytics:
- ASimNetworkSessionLogs

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos encaminhados pelo Windows
Você pode transmitir todos os logs do Encaminhamento de Eventos do Windows (WEF, em inglês) dos Windows Servers conectados ao workspace do Microsoft Sentinel usando o Agente do Azure Monitor (AMA, em inglês).
Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações.
Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- WindowsEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Eventos de segurança do Windows por meio do AMA
Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
API de Elementos do WithSecure (Função do Azure)
O WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Aumente a segurança desde os pontos de extremidade até os aplicativos em nuvem. Proteja-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

A WithSecure Elements combina funcionalidades avançadas de segurança preditiva, preventiva e responsiva, todas gerenciadas e monitoradas por meio de uma única central de segurança. Nossa estrutura modular e modelos de preços flexíveis dão a você a liberdade de evoluir. Com a nossa experiência e conhecimento, você sempre estará capacitado e nunca estará sozinho.

Com a integração do Microsoft Sentinel, você pode correlacionar os dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral avançada de todo o seu ambiente e uma reação mais rápida às ameaças.

Com essa solução, o Azure Function é implantado em seu locatário, sondando periodicamente os eventos de segurança da WithSecure Elements.

Para obter mais informações, visite nosso site em: https://www.withsecure.com.

Tabelas do Log Analytics:
- WsSecurityEvents_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais de cliente da API de Elementos do WithSecure: as credenciais do cliente são necessárias. Confira a documentação para saber mais.

WithSecure
Wiz (usando o Azure Functions)
O conector do Wiz permite enviar facilmente Problemas do Wiz, Descobertas de Vulnerabilidade e Logs de Auditoria para o Microsoft Sentinel.

Tabelas do Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da Conta de Serviço wiz: verifique se você tem a ID do cliente da conta de serviço Wiz e o segredo do cliente, a URL do ponto de extremidade de API e a URL de autenticação. As instruções podem ser encontradas na documentação do Wiz.

Wiz
Atividade do usuário do Workday
O conector de dados da Atividade do Usuário do Workday fornece a capacidade de ingerir logs de atividades do usuário da API do Workday no Microsoft Sentinel.

Tabelas do Log Analytics:
- ASimAuditEventLogs

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Acesso à API de Atividade do Usuário do Workday: o acesso à API de atividade do usuário do Workday por meio do Oauth é necessário. O cliente de API precisa ter o escopo: Sistema e precisa ser autorizado por uma conta com permissões de Auditoria do Sistema.

Microsoft Corporation
Local de trabalho do Facebook (usando o Azure Functions)
O conector de dados do Workplace fornece a capacidade de comum ingestão dos eventos do Workplace no Azure Sentinel por meio de Webhooks. Webhooks permitem que aplicativos de integração personalizados assinem eventos no local de trabalho e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação de HTTPS POST é enviada com informações de evento para uma URL do conector de dados de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Workplace_Facebook_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões de webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar o Webhooks, configurar permissões.

Microsoft Corporation
Auditoria de segmento de redes zero
O conector de dados auditoria de Zero Networks Segment oferece a funcionalidade de ingerir eventos do Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa a funcionalidade de sondagem nativa do Microsoft Sentinel.

Tabelas do Log Analytics:
- ZNSegmentAuditNativePoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Token de API de Redes Zero: ZeroNetworksAPIToken é necessário para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.

Redes Zero
Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)
O conector de dados auditoria de segmento de redes zero fornece a capacidade de ingerir eventos de auditoria no Microsoft Sentinel por meio da API REST. Consulte o guia de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- ZNSegmentAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API REST: o Token de APIdo Segmento de Redes Zero é necessário para a API REST. Consulte o Guia da API.

Redes Zero
CTI do ZeroFox (usando o Azure Functions)
Os conectores de dados ZeroFox CTI fornecem a capacidade de ingerir os diferentes alertas de inteligência contra ameaças cibernéticas ZeroFox no Microsoft Sentinel.

Tabelas do Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API ZeroFox: Nome de usuário zeroFox, Token de Acesso Pessoal ZeroFox são necessários para a API REST do CTI do ZeroFox.

ZeroFox
ZeroFox Enterprise – Alertas (CCF de sondagem)
Coleta alertas da API ZeroFox.

Tabelas do Log Analytics:
- ZeroFoxAlertPoller_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Token de Acesso Pessoal (PAT) do ZeroFox: um PAT zerofox é necessário. Você pode obtê-lo nos > de Dados.

ZeroFox
Defesa contra ameaças móveis do Zimperium
O conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.

Tabelas do Log Analytics:
- ZimperiumThreatLog_CL

Suporte à regra de coleta de dados:
Não há suporte no momento

Zimperium
Relatórios de zoom (usando o Azure Functions)
O conector de dados de Zoom Reports fornece a capacidade de ingestão de eventos de Relatórios de Zoom no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

Tabelas do Log Analytics:
- Zoom_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. Para obter mais informações, consulte a API do Zoom. Siga as instruções para configurações da API de Zoom.

Microsoft Corporation

Conectores de dados do Sentinel preteridos

Observação

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não têm mais suporte.

Conector Com suporte por
[Preterido] Auditoria de Configuração do Atlassian (usando o Azure Functions)
O conector de dados de auditoria do Atlassian Confluence fornece a capacidade de ingerir Registros de Auditoria do Confluence para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- Confluence_Audit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: ConfluenceAccessToken, ConfluenceUsername é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Cisco Secure Endpoint (AMP) (usando o Azure Functions)
O conector de dados do Cisco Secure Endpoint (anteriormente AMP para Pontos de Extremidade) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais da API de Ponto de Extremidade Seguro da Cisco: a ID do cliente do Ponto de Extremidade Seguro da Cisco e a Chave de API são necessárias. Para obter mais informações, consulte a API do Cisco Secure Endpoint. O domínio da API também deve ser fornecido.

Microsoft Corporation
[Preterido] DNS do Google Cloud Platform (usando o Azure Functions)
O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs de consulta DNS na nuvem e logs de auditoria DNS na nuvem no Microsoft Sentinel usando a API de registro em log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs (com permissão "logging.logEntries.list") é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre permissões, criar conta de serviço e criar chave de conta de serviço.

Microsoft Corporation
[Preterido] IAM do Google Cloud Platform (usando o Azure Functions)
O conector de dados do IAM (Gerenciamento de Identidades e Acesso) do Google Cloud Platform oferece a capacidade de ingerir logs do IAM do GCP no Microsoft Sentinel usando a API de Log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre as permissões necessárias, criando a conta de serviço e criando a chave da conta de serviço.

Microsoft Corporation
[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.

Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics que está prestes a ser preterido até 31 de agosto de 2024 e só deve ser instalado onde não há suporte para AMA.

Usar MMA e AMA no mesmo computador pode causar duplicação de log e custo extra de ingestão. Mais detalhes.

Tabelas do Log Analytics:
- CommonSecurityLog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Infoblox
[Preterido] Logs e eventos do Microsoft Exchange
Preterido, use os dataconnectors 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de eventos de segurança dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local

Tabelas do Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
– O Azure Log Analytics será preterido para coletar dados de VMs não Azure, recomenda-se o Azure Arc. Saiba mais

- Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui

Comunidade
[Preterido] Plataforma IAM do OneLogin (usando o Azure Functions)
O conector de dados OneLogin oferece a capacidade de ingerir eventos OneLogin IAM Platform comuns no Microsoft Sentinel por meio de Webhooks. A API de Webhook de Eventos do OneLogin, também conhecida como Emissora de Eventos, enviará lotes de eventos quase em tempo real para um ponto de extremidade especificado. Quando ocorre uma alteração no OneLogin, uma solicitação HTTPS POST com informações de evento é enviada para uma URL do conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões de webhooks: OneLoginBearerToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Confira a documentação para saber mais sobre como configurar webhooks. Você precisa gerar OneLoginBearerToken de acordo com seus requisitos de segurança e usá-lo na seção Cabeçalhos personalizados no formato: Autorização: Portador OneLoginBearerToken. Formato de logs: Matriz JSON.

Microsoft Corporation
[Preterido] Segurança de email do Proofpoint On Demand (usando o Azure Functions)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API websocket: ProofpointClusterID, ProofpointToken é necessário. Para obter mais informações, consulte a API.

Microsoft Corporation
[Preterido] TAP do Proofpoint (usando o Azure Functions)
O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Chave de API TAP do Proofpoint: um nome de usuário e senha da API TAP do Proofpoint é necessário. Para obter mais informações, consulte a API SIEM do Proofpoint.

Microsoft Corporation
[Preterido] Gerenciamento de Vulnerabilidades do Qualys (usando o Azure Functions)
O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade. Esse conector fornece ao Microsoft Sentinel a capacidade de exibir painéis, criar alertas personalizados e melhorar a investigação

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys.

Microsoft Corporation
[Preterido] Salesforce Service Cloud (usando o Azure Functions)
O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: Nome de usuário da API do Salesforce, Senha da API do Salesforce, Token de Segurança do Salesforce, Chave do Consumidor do Salesforce, Segredo do Consumidor do Salesforce é necessário para a API REST. Para obter mais informações, consulte a API.

Microsoft Corporation
[Preterido] Auditoria do Slack (usando o Azure Functions)
O conector de dados do Slack Audit permite ingerir eventos dos registros de auditoria do Slack no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- SlackAudit_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais/permissões da API REST: SlackAPIBearerToken é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Floco de neve (usando o Azure Functions)
O conector de dados do Snowflake oferece a capacidade de ingerir logs de logon do Snowflake e consultar logs no Microsoft Sentinel usando o Conector Python do Snowflake. Consulte a Documentação do Snowflake para saber mais.

OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.

Tabelas do Log Analytics:
- Snowflake_CL

Suporte à regra de coleta de dados:
Sem suporte no momento

Pré-requisitos:
- Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.

- Credenciais de floco de neve: Identificador de conta snowflake, usuário snowflake e senha floco de neve são necessários para conexão. Consulte a documentação para saber mais sobre o Identificador de conta do Snowflake. As instruções para criar o usuário para esse conector são mostradas durante o processo de instalação.

Microsoft Corporation
Eventos de segurança por meio do Agente Herdado
Você pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabelas do Log Analytics:
- SecurityEvent

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Microsoft Defender para Nuvem baseado em assinatura (Herdado)
O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite transmitir alertas de segurança do Microsoft Defender para Nuvem ao Microsoft Sentinel. Assim, é possível exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para mais informações>

Tabelas do Log Analytics:
- SecurityAlert

Suporte à regra de coleta de dados:
Não há suporte no momento

Microsoft Corporation
Syslog via Agente Herdado
O Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabelas do Log Analytics:
- Syslog

Suporte à regra de coleta de dados:
DCR de transformação do workspace

Microsoft Corporation

Próximas etapas

Para obter mais informações, consulte: