Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.
Importante
- Observe que os conectores de dados do Microsoft Sentinel estão atualmente em versão prévia. Os Termos Complementares de Visualização do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em beta, versão prévia ou ainda não liberados em disponibilidade geral.
- O Microsoft Sentinel geralmente está disponível no portal do Microsoft Defender, inclusive para clientes sem o Microsoft Defender XDR ou uma licença E5. A partir de julho de 2026, o Microsoft Sentinel terá suporte apenas no portal do Defender e todos os clientes restantes que usam o portal do Azure serão redirecionados automaticamente. Recomendamos que todos os clientes que usam o Microsoft Sentinel no Azure comecem a planejar a transição para o portal do Defender para obter a experiência completa de operações de segurança unificada oferecida pelo Microsoft Defender. Para obter mais informações, consulte Planejamento da sua mudança para o portal do Microsoft Defender para todos os clientes do Microsoft Sentinel (blog).
Os conectores de dados estão disponíveis com as seguintes ofertas:
Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel , juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.
Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.
Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.
Observação
Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel na disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com o Syslog de conectores de dados via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Mensagens de Ingestão de syslog e CEF para o Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do Hub de Conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:
- CEF via conector de dados AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Syslog via conector de dados AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.
Logs personalizados por meio do conector AMA
Filtrar e ingerir logs no formato de arquivo de texto de aplicativos de rede ou de segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Coletar logs de arquivos de texto com o Agente do Azure Monitor e ingerir no Microsoft Sentinel
- Logs personalizados por meio do conector de dados AMA – Configurar a ingestão de dados para o Microsoft Sentinel de aplicativos específicos
Conectores de dados do Sentinel
Observação
A tabela a seguir lista os conectores de dados disponíveis no Hub de Conteúdo do Microsoft Sentinel. Os conectores têm suporte do fornecedor do produto. Para obter suporte, consulte o link na coluna Com suporte na tabela a seguir.
Conector | Com suporte por |
---|---|
1Password (sem servidor)O conector 1Password CCF permite que o usuário ingera eventos 1Password Audit, Signin &ItemUsage no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
1Password |
1Password (usando o Azure Functions)A solução 1Password para o Microsoft Sentinel permite ingerir tentativas de entrada, uso de item e eventos de auditoria de sua conta do 1Password Business usando a API de Relatório de Eventos do 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel, juntamente com os outros aplicativos e serviços que sua organização usa. Tecnologias subjacentes da Microsoft usadas: Essa solução depende das seguintes tecnologias e algumas das quais podem estar em estado de Versão prévia ou podem incorrer em custos operacionais ou de ingestão adicionais: - Azure Functions
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Token de API de Eventos 1Password: é necessário um token de API de Eventos 1Password. Para obter mais informações, consulte a API 1Password. |
1Password |
AbnormalSecurity (usando o Azure Function)O conector de dados do Abnormal Security oferece a funcionalidade de ingerir logs de ameaças e casos no Microsoft Sentinel usando a API REST do Abnormal Security.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token anormal da API de Segurança: é necessário um token de API de Segurança anormal. Para obter mais informações, consulte a API de Segurança Anormal. Nota: Uma conta de segurança anormal é necessária |
Segurança anormal |
AIShieldO conector AIShield permite que os usuários se conectem aos logs do mecanismo de defesa personalizado do AIShield com o Microsoft Sentinel, o que possibilita a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele fornece aos usuários mais informações sobre a postura de segurança dos ativos de IA de sua organização e melhora os recursos de operação de segurança dos sistemas de IA. O AIShield.GuArdIan analisa o conteúdo gerado por LLM para identificar e mitigar conteúdo nocivo, protegendo contra violações legais, políticas, baseadas em função e baseadas em uso
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
AIShield |
AliCloud (usando o Azure Functions)O conector de dados do AliCloud oferece a funcionalidade de recuperar logs de aplicativos de nuvem usando a API de Nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas à API. |
Microsoft Corporation |
Amazon Web ServicesAs instruções para se conectar ao AWS e transmitir os logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (versão prévia)Esse conector de dados permite que você ingera logs do Firewall de Rede do AWS no Microsoft Sentinel para detecção avançada de ameaças e monitoramento de segurança. Aproveitando o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de detecção de intrusão e eventos de firewall para o Microsoft Sentinel, habilitando a análise em tempo real e a correlação com outros dados de segurança
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Amazon Web Services S3O conector permite ingerir logs de serviço da AWS coletados em buckets da AWS S3 no Microsoft Sentinel. Os tipos de dados com suporte no momento são: * AWS CloudTrail * Logs de fluxo do VPC * AWS GuardDuty * AWSCloudWatch Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Amazon Web Services S3 WAFEsse conector permite que você ingera logs de WAF do AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as listas de controle de acesso (ACLs) da web analisam, que são essenciais para manter a segurança e o desempenho das aplicações web. Esses logs contêm informações como a hora em que o WAF do AWS recebeu a solicitação, as especificidades da solicitação e a ação tomada pela regra correspondente à solicitação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
ARGOS Cloud SecurityA integração do ARGOS Cloud Security para Microsoft Sentinel permite que você tenha todos os seus eventos de segurança de nuvem importantes em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
ARGOS Cloud Security |
Atividades de alertas do Armis (usando o Azure Functions)O conector Armis Alerts Activities oferece a capacidade de ingerir Atividades e Alertas do Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações sobre alerta e atividade da plataforma Armis e de identificar e priorizar ameaças em seu ambiente. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no |
Corporação Armis |
Dispositivos Armis (usando o Azure Functions)O conector de dispositivo Armis oferece a capacidade de ingerir dispositivos Armis no Microsoft Sentinel por meio da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector oferece a capacidade de obter informações do dispositivo da plataforma Armis. A Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem precisar implantar nenhum agente. Armis também pode integrar-se às suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar cada dispositivo, gerenciado ou não, em seu ambiente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: a Chave Secreta do Armis é necessária. Confira a documentação para saber mais sobre a API no |
Corporação Armis |
Alertas do Atlassian BeaconO Atlassian Beacon é um produto de nuvem criado para detecção inteligente de ameaças nas plataformas Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detectar, investigar e responder a atividades de usuários arriscadas para o pacote de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel por meio de um Aplicativo Lógico.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
DEFEND Ltd. |
Auditoria de configuração do Atlassian (por meio do Codeless Connector Framework)O conector de dados da Auditoria de Configuração do Atlassian fornece a capacidade de ingerir eventos de Registros de Auditoria de Configuração no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Auditoria do Atlassian Jira (usando o Azure Functions)O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
Auditoria do Atlassian Jira (usando a API REST)O conector de dados de auditoria Atlassian Jira oferece a capacidade de ingestão de eventos dos Registros de Auditoria do Jira no Microsoft Sentinel através da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Gerenciamento de Acesso do Auth0 (usando o Azure Functions)O conector de dados do Gerenciamento de Acessos do Auth0 fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API |
Microsoft Corporation |
Auth0 LogsO conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
WebCTRL Lógico AutomatizadoVocê pode transmitir os logs de auditoria do WebCTRL SQL server hospedado em computadores Windows conectados ao Microsoft Sentinel. Essa conexão permite ver painéis, criar alertas personalizados e aprimorar a investigação. Isso fornece insights sobre os Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Atividade do AzureO Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos no nível da assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos da assinatura e o status das atividades executadas no Azure. Para obter mais informações, confira a Documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Conta do Lote do AzureA conta do Lote do Azure é uma entidade identificada exclusivamente no serviço Lote. A maioria das soluções em Lote usa o Armazenamento do Microsoft Azure para armazenar arquivos de recursos e arquivos de saída; portanto, cada conta do Lote geralmente é associada a uma conta de armazenamento correspondente. Esse conector permite transmitir os logs de diagnóstico do Lote do Azure ao Microsoft Sentinel, para você monitorar as atividades continuamente. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Azure CloudNGFW por Palo Alto NetworksO Cloud Next-Generation Firewall by Palo Alto Networks – um serviço ISV nativo do Azure – é o firewall de Próxima Geração da Palo Alto Networks (NGFW) entregue como um serviço nativo de nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais (VNets) do Azure. Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como ID do aplicativo, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e detecção de ameaças por meio de serviços de segurança entregues na nuvem e assinaturas de prevenção contra ameaças. O conector permite que você conecte facilmente os seus logs do Cloud NGFW ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança. Para obter mais informações, confira a documentação do Cloud NGFW para Azure.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Palo Alto Networks |
Azure Cognitive SearchO Azure Cognitive Search é um serviço de pesquisa em nuvem que oferece aos desenvolvedores a infraestrutura, as APIs e as ferramentas para criar uma experiência de pesquisa avançada de conteúdo privado e heterogêneo em aplicativos Web, móveis e empresariais. Esse conector permite transmitir os logs de diagnóstico do Azure Cognitive Search ao Microsoft Sentinel, para você monitorar as atividades continuamente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Proteção contra DDoS do AzureConecte-se aos logs padrão da Proteção contra DDoS do Azure por meio de logs de diagnóstico de endereço IP público. Além da proteção contra DDoS principal na plataforma, o Padrão de Proteção contra DDoS do Azure fornece recursos avançados de mitigação de DDoS contra ataques de rede. Se ajusta automaticamente para proteger os recursos específicos do Azure. É muito simples habilitar a proteção durante a criação de novas redes virtuais. Isso também pode ser feito após a criação e não requer nenhuma alteração de aplicativo ou recurso. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Logs de auditoria do Azure DevOps (via Codeless Connector Framework)O conector de dados logs de auditoria do Azure DevOps permite ingerir eventos de auditoria do Azure DevOps no Microsoft Sentinel. Esse conector de dados é criado usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem analisar os dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta eliminando a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente do Azure DevOps e simplificar suas operações de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Hub de Eventos do AzureOs Hubs de Eventos do Azure são uma plataforma de streaming de Big Data e um serviço de ingestão de eventos. Ele pode receber e processar milhões de eventos por segundo. Esse conector permite transmitir os logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Azure FirewallConectar-se ao Firewall do Azure. O Firewall do Azure é um serviço de segurança de rede gerenciado e baseado em nuvem que protege seus recursos da Rede Virtual do Azure. É um firewall como serviço totalmente com estado com alta disponibilidade interna e escalabilidade de nuvem irrestrita. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Azure Key VaultO Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa a qual você queira controlar rigidamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
AKS (Serviço de Kubernetes do Azure)O AKS (Serviço de Kubernetes do Azure) é um serviço de orquestração de contêiner de código aberto totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite transmitir os logs de diagnóstico do AKS (Serviço de Kubernetes do Azure) ao Microsoft Sentinel, para você monitorar as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Aplicativos Lógicos do AzureOs Aplicativos Lógicos do Azure são uma plataforma baseada em nuvem usada para criar e executar fluxos de trabalho automatizados que integram aplicativos, dados, serviços e sistemas. Esse conector permite transmitir os logs de diagnóstico dos Aplicativos Lógicos do Azure para o Microsoft Sentinel, para você monitorar as atividades continuamente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Barramento de Serviço do AzureO Azure Service Bus é um corretor de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação e assinatura (em um namespace). Esse conector permite transmitir logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel para que você monitore as atividades de forma permanente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Bancos de Dados SQL do AzureO SQL do Azure é um mecanismo de banco de dados PaaS (Plataforma como Serviço) totalmente gerenciado, que realiza a maior parte das funções de gerenciamento de banco de dados, como atualização, aplicação de patch, backups e monitoramento, sem o envolvimento do usuário. Esse conector permite transmitir os logs de auditoria e diagnóstico dos bancos de dados SQL do Azure no Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Conta de Armazenamento do AzureA conta de Armazenamento do Azure é uma solução de nuvem para cenários de armazenamento de dados modernos. Ela contém todos os objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir os logs de diagnóstico do Armazenamento do Azure ao Microsoft Sentinel, para que você monitore as atividades continuamente em todas as instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Azure Stream AnalyticsO Azure Stream Analytics é um mecanismo de processamento de eventos complexos e análise em tempo real desenvolvido para analisar e processar simultaneamente altos volumes de dados de streaming rápido a partir de várias fontes. Esse conector permite transmitir seus logs de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo que você monitore continuamente as atividades.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
WAF (Firewall do Aplicativo Web) do AzureConecte-se ao Firewall de Aplicativo Web (WAF) do Azure para o Front Door, CDN ou Gateway de Aplicativo do Azure. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da web, como injeção de SQL e cross-site scripting, além de permitir a personalização de regras para reduzir os falsos positivos. As instruções para transmitir os logs de firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
MELHOR DEFESA contra Ameaças Móveis (MTD)O conector de MTD da BETTER permite que as Empresas conectem suas instâncias de MTD da Better com o Microsoft Sentinel, exibam seus dados em Painéis, criem alertas personalizados, usem-no para disparar guias estratégicos e expandam os recursos de busca de ameaças. Isso fornece aos usuários mais informações sobre os dispositivos móveis de organização e a capacidade de analisar rapidamente a atual postura de segurança móvel, o que melhora as operações de segurança em geral.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Better Mobile Security Inc. |
Bitglass (usando o Azure Functions)O conector de dados Bitglass permite recuperar logs de eventos de segurança dos serviços Bitglass e outros eventos no Microsoft Sentinel pela API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas à API. |
Microsoft Corporation |
Conector de dados do Bitsight (usando o Azure Functions)O BitSight Data Connector oferece suporte ao monitoramento de risco cibernético baseado em evidências, trazendo dados do BitSight para o Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: o Token de API do BitSight é necessário. Consulte a documentação para saber mais sobre o Token de API. |
Suporte BitSight |
Logs de eventos do BitwardenEsse conector fornece informações sobre a atividade da sua organização Bitwarden, como atividade do usuário (conectado, senha alterada, 2fa etc.), atividade de criptografia (criada, atualizada, excluída, compartilhada, etc.), atividade de coleção, atividade da organização e muito mais.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Bitwarden Inc |
Box (usando o Azure Functions)O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Confira a documentação do Box para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API box: o arquivo JSON de configuração de caixa é necessário para a autenticação JWT da API REST do Box. Para obter mais informações, consulte a autenticação JWT. |
Microsoft Corporation |
Eventos de caixa (CCF)O conector de dados do Box oferece a funcionalidade de ingerir eventos do Box Enterprise no Microsoft Sentinel usando a API REST do Box. Confira a documentação do Box para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - ID do Box Enterprise: a ID do Box Enterprise é necessária para fazer a conexão. Consulte a documentação para localizar a ID da Empresa |
Microsoft Corporation |
Conector CNAPP do Check Point CloudGuard para Microsoft SentinelO conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard no Microsoft Sentinel™, usando o Microsoft Sentinel's Codeless Connector Framework. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam dados de eventos de segurança de entrada em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise de tempo de consulta, resultando em um melhor desempenho para consultas de dados.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Ponto de Verificação |
Cisco ASA/FTD via AMA (versão prévia)O conector de dados do firewall Cisco ASA permite que você conecte facilmente seus logs do Cisco ASA ao Microsoft Sentinel para visualizar painéis de controle, criar alertas personalizados e aprimorar investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Cisco Duo Security (usando o Azure Functions)O conector de dados do Cisco Duo Security oferece a funcionalidade de ingerir logs de autenticação, logs de administrador, logs de telefonia, logs de registro offline e eventos do Trust Monitor no Microsoft Sentinel usando a API Cisco Duo Admin. Consulte a documentação de API para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais de API do Cisco Duo: credenciais da API do Cisco Duo com permissão O log de leitura de concessão é necessário para a API do Cisco Duo. Consulte a documentação para saber mais sobre como criar credenciais de API do Cisco Duo. |
Microsoft Corporation |
Cisco ETD (usando o Azure Functions)O conector busca dados da API ETD para análise de ameaças
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - API de Defesa contra Ameaças de Email, chave de API, ID do Cliente e Segredo: verifique se você tem a chave de API, a ID do cliente e a chave secreta. |
N/A |
Cisco Meraki (usando a API REST)O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu workspace do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR, normalização de dados. Esquema ASIM com suporte: 1. Sessão de Rede 2. Sessão da Web 3. Evento de auditoria
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - ID da Organização Cisco Meraki: obtenha sua ID da organização Cisco Meraki para buscar eventos de segurança. Siga as etapas na documentação para obter a ID da Organização usando a Chave de API meraki obtida na etapa anterior. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (versão prévia)O conector de dados do Cisco Secure Endpoint (anteriormente AMP para Pontos de Extremidade) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
WAN definida pelo software CiscoO conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados do Cisco SD-WAN do Syslog e Netflow no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cisco Systems |
Cisco Umbrella (usando o Azure Functions)O conector de dados Cisco Umbrella oferece a capacidade de ingerir eventos do Cisco Umbrella armazenados no Amazon S3 dentro do Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de log do Cisco Umbrella para mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST do Amazon S3: AWS Access Key Id, AWS Secret Access Key, AWS S3 Bucket Name são necessários para a API REST do Amazon S3. |
Microsoft Corporation |
Claroty xDomeO Claroty xDome oferece funcionalidades abrangentes de gerenciamento de alertas e segurança para ambientes de rede industrial e serviços de saúde. Ele foi criado para mapear vários tipos de origem, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais nos seus ambientes industriais e de serviços de saúde em um só local, resultando em um monitoramento de segurança mais eficaz e uma postura de segurança mais forte.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Suporte ao cliente do xDome |
Cloudflare (versão prévia) (usando o Azure Functions)O conector de dados do Cloudflare permite ingerir logs do Cloudflare no Microsoft Sentinel por meio do Cloudflare Logpush e do Armazenamento de Blobs do Azure. Confira a documentação da Cloudflare para saber mais.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para o qual os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte como criar um contêiner do Armazenamento de Blobs do Azure. |
Cloudflare |
CognniO conector de dados do Cognni oferece uma integração rápida e simples ao Microsoft Sentinel. Você pode usar o Cognni para mapear de maneira autônoma informações importantes não classificadas anteriormente e detectar incidentes relacionados. Assim é possível reconhecer os riscos para informações importantes, compreender a severidade dos incidentes e investigar os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cognni |
Coesão (usando o Azure Functions)Os aplicativos de função do Cohesity oferecem a capacidade de enviar alertas de ransomware do Cohesity Datahawk ao Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Nome e cadeia de conexão do Armazenamento de Blobs do Azure: cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure |
Coesão |
CommvaultSecurityIQ (usando o Azure Functions)Essa função do Azure permite que os usuários do Commvault ingiram alertas/eventos em sua instância do Microsoft Sentinel. Com o Analytic Rules, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - URL do Ponto de Extremidade do Ambiente do Commvault: siga a documentação e defina o valor do segredo no KeyVault - Token QSDK do Commvault: siga a documentação e defina o valor do segredo no KeyVault |
Commvault |
Exportador do Conector do CorelightO conector de dados Corelight permite que respondentes de incidentes e buscadores de ameaças que usam o Microsoft Sentinel trabalhem com mais rapidez e eficiência. O conector de dados permite a ingestão de eventos do Zeek e do Suricata por meio de sensores do Corelight no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Corelight |
Cortex XDR – IncidentesConector de dados personalizados do DEFEND para utilizar a API Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
DEFEND Ltd. |
CriblO conector Cribl permite que você conecte facilmente seus logs do Cribl (Cribl Enterprise Edition - Standalone) ao Microsoft Sentinel. Isso lhe dá mais informações sobre segurança nos pipelines de dados da sua organização.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cribl |
Conector de dados da API CrowdStrike (via Codeless Connector Framework) (versão prévia)O Conector de Dados CrowdStrike permite a ingestão de logs da API CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API CrowdStrike para buscar logs para alertas, detecções, hosts, incidentes e vulnerabilidades. Ele dá suporte a transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)O conector CrowdStrike Falcon Indicators of Compromise recupera os Indicadores de Comprometimento da API Falcon Intel e os carrega Microsoft Sentinel Threat Intel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - ID do cliente da API crowdstrike e segredo do cliente: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura indicadores (Inteligência Falcon). |
Microsoft Corporation |
Replicador de dados Do CrowdStrike Falcon (AWS S3) (via Codeless Connector Framework)O conector do Crowdstrike Falcon Data Replicator (S3) fornece a capacidade de ingerir eventos FDR datainto Microsoft Sentinel do bucket AWS S3 em que os logs FDR foram transmitidos. O conector fornece a capacidade de obter eventos de Agentes do Falcon que ajudam a examinar riscos de segurança em potencial, a analisar a colaboração da sua equipe, a diagnosticar problemas de configuração e muito mais. OBSERVAÇÃO: 1. A licença FDR do CrowdStrike deve estar disponível e habilitada. 2. O conector requer que uma função IAM seja configurada no AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que aproveitam o CrowdStrike – buckets gerenciados. 3. Para ambientes que aproveitam buckets gerenciados pelo CrowdStrike, configure o conector crowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Replicador de dados Do CrowdStrike Falcon (AWS-S3Gerenciado do CrowdStrike) (usando o Azure Functions)Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de possíveis riscos de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais. OBSERVAÇÃO: 1. A licença FDR do CrowdStrike deve estar disponível e habilitada. 2. O conector usa uma autenticação baseada em Chave & Segredo e é adequado para buckets gerenciados pelo CrowdStrike. 3. Para ambientes que usam um bucket AWS S3 totalmente de propriedade, a Microsoft recomenda usar o conector do AWS S3 (Replicador de Dados Falcon) do CrowdStrike .
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Para obter mais informações, consulte o pull de dados. Para começar, entre em contato com o suporte do CrowdStrike. A sua solicitação, eles criarão um bucket S3 do AWS (Amazon Web Services) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket S3. |
Microsoft Corporation |
CTERA SyslogO CTERA Data Connector para Microsoft Sentinel oferece recursos de monitoramento e detecção de ameaças para sua solução CTERA. Ele inclui uma pasta de trabalho que visualiza a soma de todas as operações por tipo, exclusões e operações de acesso negado. Ele também fornece regras analíticas que detectam incidentes de ransomware e alertam você quando um usuário é bloqueado devido a atividades suspeitas de ransomware. Além disso, ele ajuda você a identificar padrões críticos, como eventos de acesso negado em massa, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
CTERA |
Logs personalizados via AMAMuitos aplicativos registram informações em arquivos JSON ou texto em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Ao transmitir os dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, busca, pesquisa, inteligência contra ameaças, enriquecimentos e muito mais. OBSERVAÇÃO: Use este conector para os seguintes dispositivos: Cisco Meraki, ZPA (Zscaler Private Access), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, plataforma de aplicativos Jboss Enterprise, Juniper IDP, MarkLogic Audit, Auditoria do MongoDB, servidor HTTP Nginx, servidor Oracle Weblogic, Eventos PostgreSQL, Proxy de Lula, Ubiquiti UniFi, SAP de detecção de ameaças securitybridge e fluxo vectra de IA.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Integração de Ponto Cego Cibernético (usando o Azure Functions)Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Gerenciamento de ameaças cibernéticas 360 |
CyberArkAudit (usando o Azure Functions)O conector de dados CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Auditar detalhes e credenciais de conexões da API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas à API. |
Suporte do CyberArk |
CyberArkEPM (usando o Azure Functions)O conector de dados do CyberArk Endpoint Privilege Manager oferece a capacidade de recuperar logs de eventos de segurança dos serviços do CyberArk EPM e outros eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas à API. |
Suporte do CyberArk |
Logs de segurança do CyberpionO conector de dados do Cyberpion Security Logs ingere logs do sistema Cyberpion diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Cyberpion |
Alertas acionáveis da Cybersixgill (usando o Azure Functions)Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas à API. |
Cybersixgill |
Pacotes de busca de caçadores de segurança cyborgA Cyborg Security é uma fornecedora líder de soluções avançadas de busca de ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detectar e responder proativamente às ameaças cibernéticas. A principal oferta da Cyborg Security, a Plataforma HUNTER, combina análises avançadas, conteúdo de busca de ameaças coletado e capacidades abrangentes de gerenciamento de busca para criar um ecossistema dinâmico para operações eficazes de busca de ameaças. Siga as etapas para obter acesso à Comunidade da Cyborg Security e configurar os recursos "Abrir na Ferramenta" na Plataforma HUNTER.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Segurança ciborgue |
Alertas da superfície de ataque cyfirmaNão aplicável
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cyfirma |
Alertas do Cyfirma Brand IntelligenceNão aplicável
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cyfirma |
Alertas de risco digital cyfirmaO conector de dados Cyfirma DeCYFIR/DeTCT Alerts permite a ingestão de log contínuo da API DeCYFIR/DeTCT no Microsoft Sentinel. Criado no Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de Alertas de DeCYFIR para recuperar logs. Além disso, ele dá suporte a transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise de tempo de consulta, aprimorando o desempenho e a eficiência.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cyfirma |
Eventos de segurança do CynerioO conector Cynerio permite que você conecte facilmente seus Eventos de Segurança do Cynerio ao Microsoft Sentinel, para visualizar os Eventos do IDS. Isso fornece mais informações sobre a postura de segurança da rede da sua organização e melhora seus recursos de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Cynerio |
Conector do Darktrace para a API REST do Microsoft SentinelO conector Darktrace para API REST envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava logs em uma tabela de logs personalizada intitulada "darktrace_model_alerts_CL". Violações de modelo, incidentes de analistas de IA, alertas do sistema e alertas de email podem ser ingeridos; e filtros adicionais podem ser configurados na página de configuração do sistema do Darktrace. Os dados são enviados por push para o Sentinel de mestres do Darktrace.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Filtrar Dados do Darktrace: durante a configuração, é possível configurar filtragem adicional na página Configuração do Sistema do Darktrace para restringir a quantidade ou os tipos de dados enviados. - Experimente a Solução Darktrace Sentinel: você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo do Darktrace e incidentes de analista de IA. |
Darktrace |
Datalake2SentinelEssa solução instala o conector Datalake2Sentinel criado usando o Codeless Connector Framework e permite ingerir automaticamente indicadores de inteligência contra ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Ciberdefesa Laranja |
Conector de dados de alertas do Dataminr Pulse (usando o Azure Functions)O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para detecção e resposta mais rápidas a ameaças.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions.
-
Credenciais/permissões necessárias do Dataminr: |
Suporte Dataminr |
Derdack SIGNL4Quando os sistemas críticos falham ou ocorrem incidentes de segurança, o SIGNL4 faz a ponte da “última milha” para sua equipe, engenheiros, administradores de TI e funcionários em campo. Ele adiciona alertas móveis em tempo real nos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica por meio de push móvel persistente, texto por SMS e chamadas de voz com confirmação, acompanhamento e escalonamento. O serviço integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas na hora certa. Saiba mais >
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Derdack |
Digital Shadows Searchlight (usando o Azure Functions)O conector de dados Digital Shadows permite ingerir os incidentes e alertas do Digital Shadows Searchlight no Microsoft Sentinel pela API REST. O conector mostra informações sobre incidentes e alertas, de modo que ajuda a examinar, diagnosticar e analisar os possíveis riscos e ameaças à segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: A ID da conta, o segredo e a chave das Sombras Digitais são necessários. Consulte a documentação para saber mais sobre a |
Sombras Digitais |
DNSO conector de log DNS permite que você conecte facilmente seus logs de análise e auditoria de DNS com o Microsoft Sentinel e outros dados relacionados para melhorar a investigação. Ao habilitar a coleção de logs DNS, você pode: - Identificar clientes que tentam resolver nomes de domínio mal-intencionados. - Identificar registros de recursos obsoletos. - Identificar nomes de domínio consultados com frequência e clientes DNS falantes. - Exibir a carga de solicitação em servidores DNS. - Exibir falhas de registro DNS dinâmicos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Conector de Dados do DoppelO conector de dados é baseado em eventos e alertas do Microsoft Sentinel para Doppel e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Requer ID do workspace, DCE-URI, DCR-ID: você precisará obter a ID do workspace do Log Analytics, o URI de Ingestão de Logs de DCE e a ID Imutável do DCR para a configuração. |
Doppel |
Notificações do Dragos por meio do Cloud SitestoreA Plataforma Dragos é a principal plataforma de Segurança Cibernética Industrial que oferece uma detecção abrangente de ameaças cibernéticas de Tecnologia Operacional (OT) criada por uma experiência incomparável em segurança cibernética industrial. Essa solução permite que os dados de notificação da Plataforma Dragos sejam exibidos no Microsoft Sentinel para que os analistas de segurança possam fazer a triagem de possíveis eventos de segurança cibernética que ocorrem em seus ambientes industriais.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Dragos Inc |
Conector de Eventos druvaFornece capacidade para ingerir os eventos druva de APIs druva
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Druva Inc |
Finanças e operações do Dynamics 365O Dynamics 365 for Finance and Operations é uma solução abrangente de ERP (Enterprise Resource Planning) que combina recursos financeiros e operacionais para ajudar as empresas a gerenciar suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham insights sobre o desempenho operacional. O conector de dados de Finanças e Operações do Dynamics 365 ingere atividades de administrador de Finanças e Operações do Dynamics 365 e logs de auditoria, bem como logs de atividades de aplicativos e processos de negócios do usuário no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Dynamics365O conector de atividades do CDS (Common Data Service) do Dynamics 365 fornece insights sobre as atividades do administrador, do usuário e de suporte e sobre os eventos de log da participação social na Microsoft. Ao conectar logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar o processo de investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Ataques de DynatraceEsse conector usa a API REST do Dynatrace Attacks para ingerir ataques detectados no Log Analytics do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de ataques de leitura (attacks.read). |
Dynatrace |
Logs de Auditoria do DynatraceEsse conector usa a API REST do Dynatrace Audit Logs para ingerir logs de auditoria de locatário no Log Analytics do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter escopo de logs de auditoria de leitura (auditLogs.read). |
Dynatrace |
Problemas de DynatraceEsse conector usa a API REST do Dynatrace Problems para ingerir eventos de problema no Log Analytics do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo De leitura de problemas (problemas.leitura). |
Dynatrace |
Vulnerabilidades do Dynatrace RuntimeEsse conector usa a API REST do Dynatrace Security Problem para ingerir vulnerabilidades de runtime detectadas no Log Analytics do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de Acesso do Dynatrace: você precisa de um Token de Acesso do Dynatrace, o token deve ter o escopo de segurança de leitura (securityProblems.read). |
Dynatrace |
Agente Elástico (autônomo)O conector de dados do Elastic Agent oferece a funcionalidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Eventos de segurança do navegador ErmesEventos de segurança do navegador Ermes
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (usando o Azure Functions)O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de detecção da Plataforma ESET Protect usando a API REST de Integração fornecida. A API REST de Integração é executada como o Aplicativo de Funções do Azure agendado.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissão para registrar um aplicativo na ID do Microsoft Entra: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra. - Permissão para atribuir uma função ao aplicativo registrado: é necessária permissão para atribuir a função Editor de Métricas de Monitoramento ao aplicativo registrado na ID do Microsoft Entra. |
Integrações da ESET Enterprise |
Coletor local do Exchange Security InsightsConector usado para enviar a configuração do Exchange Security local para análise do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Coletor online do Exchange Security Insights (usando o Azure Functions)Conector usado para efetuar push da configuração do Exchange Online Security para Análise do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.automation/automationaccounts: permissões de leitura e gravação para criar uma Automação do Azure com um Runbook é necessária. Para obter mais informações, consulte a Conta de Automação. - Permissões do Microsoft.Graph: permissões Groups.Read, Users.Read e Auditing.Read são necessárias para recuperar informações de usuário/grupo vinculadas a atribuições do Exchange Online. Veja a documentação para saber mais. - Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Confira a documentação para saber mais. - (Opcional) Permissões de Armazenamento de Log: o Colaborador de Dados de Blobs de Armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou uma ID de aplicativo é obrigatório para armazenar logs. Confira a documentação para saber mais. |
Comunidade |
F5 BIG-IPO conector do firewall F5 permite que você conecte facilmente os logs do F5 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar as investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora suas funcionalidades de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Redes F5 |
FeedlyEsse conector permite a você ingerir IoCs do Feedly.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Pré-requisitos personalizados, se necessário, caso contrário, exclua essa marca alfandegária: Descrição para quaisquer pré-requisitos personalizados |
Feedly Inc |
FulgurarO conector Flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Fulgurar |
Forcepoint DLPO conector do Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes de DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e dos incidentes de perda de dados, permite uma correlação adicional com os dados de cargas de trabalho do Azure e outros feeds e aprimora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Comunidade |
ForescoutO conector de dados do Forescout oferece a funcionalidade de ingerir eventos do Forescout no Microsoft Sentinel. Confira a documentação do Forescout para saber mais.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Monitor da propriedade host forescoutO conector do Forescout Host Property Monitor permite que você conecte as propriedades do host da plataforma Forescout com o Microsoft Sentinel, para ver e criar incidentes personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da organização e aprimora as funcionalidades de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Fortinet FortiNDR CloudO conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais do MetaStream: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code são necessários para recuperar dados de evento. - Credenciais de API: Token de API de Nuvem fortiNDR, UUID da conta de nuvem fortiNDR são necessários para recuperar dados de detecção. |
Fortinet |
Logs remotos ultra de guarnição (usando o Azure Functions)O conector de Logs Remotos do Garrison ULTRA permite que você ingera logs remotos ULTRA do Garrison no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Guarnição |
Logs de auditoria do GCP Pub/SubOs logs de auditoria do GCP (Google Cloud Platform), ingeridos do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividade de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria de nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detectar possíveis ameaças em recursos do GCP (Google Cloud Platform).
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).Os logs do GCP (Google Cloud Platform) Load Balancer fornecem insights detalhados sobre o tráfego de rede, capturando atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança em recursos GCP. Além disso, esses logs também incluem logs do WAF (Firewall de Aplicativo Web) do GCP, aumentando a capacidade de detectar e reduzir os riscos efetivamente.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Logs de fluxo do GCP Pub/Sub VPC (via Codeless Connector Framework)Os Logs de Fluxo de VPC do GCP (Google Cloud Platform) permitem capturar a atividade de tráfego de rede no nível do VPC, permitindo que você monitore padrões de acesso, analise o desempenho da rede e detecte possíveis ameaças em recursos do GCP.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Gigamon AMX Data ConnectorUse esse conector de dados para se integrar ao Gigamon AMX (Exportador de Metadados de Aplicativo) e obter dados enviados diretamente ao Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Gigamon |
GitHub (usando Webhooks) (usando o Azure Functions)O conector de dados de webhook do GitHub fornece a capacidade de ingerir eventos assinados pelo GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel que ajudam a examinar riscos de segurança em potencial, analisar o uso colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais. Nota: Se você pretende ingerir logs de Auditoria do Github, consulte o GitHub Enterprise Audit Log Connector da galeria "Conectores de Dados".
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Log de auditoria do GitHub EnterpriseO conector de log de auditoria do GitHub fornece a capacidade de enviar logs do GitHub ao Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você poderá ver esses dados em pastas de trabalho, usá-los para criar alertas personalizados e aprimorar o processo de investigação. Observação: se você pretende enviar eventos assinados do GitHub ao Microsoft Sentinel, consulte o Conector do GitHub (usando webhooks) na galeria "Conectores de Dados".
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Tipo do GitHub Enterprise: esse conector só funcionará com o GitHub Enterprise Cloud; ele não dará suporte ao GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (versão prévia)O conector de dados do Google ApigeeX fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
CDN do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)O conector de dados CDN da Plataforma de Nuvem do Google fornece a capacidade de integrar logs de auditoria do Cloud CDN e logs de tráfego do Cloud CDN no Microsoft Sentinel usando a API do Mecanismo de Computação. Consulte o documento de visão geral do produto para obter mais detalhes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
IDS de nuvem do Google Cloud Platform (via Codeless Connector Framework) (versão prévia)O conector de dados IDS do Google Cloud Platform fornece a capacidade de ingerir logs de tráfego do IDS de Nuvem, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do IDS na Nuvem para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)O conector de dados Google Cloud Platform Cloud Monitoring oferece a capacidade de ingerir Métricas de monitoramento do GCP no Microsoft Sentinel usando a API de monitoramento do GCP. Consulte a documentação da API de monitoramento do GCP para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Conta de serviço GCP: conta de serviço GCP com permissões para ler métricas de Monitoramento de Nuvem é necessária para a API de Monitoramento do GCP (função visualizador de monitoramento necessária). Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre como criar uma conta de serviço e criar chave de conta de serviço. |
Microsoft Corporation |
DNS do Google Cloud Platform (por meio do Codeless Connector Framework)O conector de dados DNS da Google Cloud Platform fornece a capacidade de ingerir logs de consulta DNS na nuvem e logs de Auditoria DNS na Nuvem no Microsoft Sentinel usando a API DNS do Google Cloud. Consulte a documentação da API DNS na nuvem para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)O conector de dados IAM do Google Cloud Platform fornece a capacidade de ingerir os logs de auditoria relacionados às atividades de IAM (Gerenciamento de Identidade e Acesso) no Google Cloud no Microsoft Sentinel usando a API do IAM do Google. Consulte a documentação da API IAM do GCP para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Centro de Comandos do Google SecurityO Centro de Comandos de Segurança do GCP (Google Cloud Platform) é uma plataforma abrangente de gerenciamento de riscos e segurança para o Google Cloud, ingerida do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, detecção de vulnerabilidades e ameaças e mitigação e correção de riscos para ajudá-lo a obter informações sobre a segurança e a superfície de ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos com mais eficiência.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Google Workspace (G Suite) (usando o Azure Functions)O conector de dados do Google Workspace fornece a capacidade de ingerir eventos de Atividade do Google Workspace no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de obter eventos que ajudam a examinar possíveis riscos de segurança, analisar o uso de colaboração da sua equipe, diagnosticar problemas de configuração, controlar quem entra e quando, analisar a atividade do administrador, entender como os usuários criam e compartilham conteúdo e mais eventos de revisão na sua organização.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: o GooglePickleString é necessário para a API REST. Para obter mais informações, consulte a API. As instruções para obter as credenciais são mostradas durante o processo de instalação. Você também pode verificar todos os requisitos e seguir as instruções aqui. |
Microsoft Corporation |
GreyNoise Threat Intelligence (usando o Azure Functions)Esse Data Connector instala um aplicativo Azure Function para baixar indicadores GreyNoise uma vez por dia e os insere na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Chave de API GreyNoise: recupere sua chave de API GreyNoise aqui. |
GreyNoise |
Intergração do HackerView (usando o Azure Functions)Por meio da integração da API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Gerenciamento de ameaças cibernéticas 360 |
Dados do Ativo de Segurança do Holm (usando o Azure Functions)O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de API de Segurança do Holm: o Token de API de Segurança do Holm é necessário. Token de API de Segurança do Holm |
Segurança do Holm |
Logs do IIS do Microsoft Exchange Servers[Opção 5] – Usando o agente do Azure Monitor – Você pode transmitir todos os logs do IIS dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Illumio SaaS (usando o Azure Functions)O conector Illumio oferece a capacidade de ingerir eventos no Microsoft Sentinel. O conector fornece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL é necessário. Caso esteja usando o bucket s3 fornecido pelo Illumio, entre em contato com o suporte do Illumio. A sua solicitação, eles fornecerão o nome do bucket do AWS S3, o URL do SQS do AWS e as credenciais do AWS para acessá-los. - Segredo e chave da API illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho faça conexão com o PCE SaaS e busque respostas de api. |
Illumio |
WAF de Nuvem do Imperva (usando o Azure Functions)O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos de Firewall de Aplicativo Web no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de logs para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte o processo de Integração de Logs de Instalação. Verifique todos os requisitos e siga as instruções para obter as credenciais. Observe que esse conector usa o formato de evento de log CEF. Mais informações sobre o formato de log. |
Microsoft Corporation |
Conector de Dados de Nuvem do Infoblox via AMAO Infoblox Cloud Data Connector permite que você conecte facilmente seus dados Infoblox com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Infoblox |
Conector de dados infoblox por meio da API RESTO Conector de Dados do Infoblox permite que você conecte facilmente seus dados TIDE do Infoblox e dados de dossiê ao Microsoft Sentinel. Ao conectar dados ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: a Chave de API do Infoblox é necessária. Confira a documentação para saber mais sobre a API na referência da API Rest |
Infoblox |
Infoblox SOC Insight Data Connector via AMAO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log. Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o novo agente do Azure Monitor. Saiba mais sobre como ingerir usando o novo Agente do Azure Monitor aqui. A Microsoft recomenda usar esse Conector de Dados.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - O CEF (Common Event Format) via AMA e Syslog por meio de conectores de dados AMA deve ser instalado. Saiba mais |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Infoblox |
Conector de dados InfoSecGlobalUse esse conector de dados Para fazer a integração com o InfoSec Crypto Analytics e enviar dados diretamente ao Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
InfoSecGlobal |
Auditoria de administrador do Island Enterprise Browser (CCF de sondagem)O conector de Administrador do Island fornece a capacidade de ingerir logs de Auditoria de Administrador do Island no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Ilha |
Atividade do usuário do Island Enterprise Browser (CCF de sondagem)O conector do Island fornece a capacidade de ingerir logs de Atividade de usuário do Island no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Ilha |
Conector de Push do Jamf ProtectO conector do Jamf Protect fornece a capacidade de ler dados brutos de eventos do Jamf Protect no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Microsoft Azure: permissão para atribuir a função do Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente, requer a função de Administrador de Acesso do Usuário ou proprietário do RBAC do Azure |
Jamf Software, LLC |
LastPass Enterprise – Relatório (CCF de sondagem)O conector do LastPass Enterprise fornece a capacidade de enviar logs do LastPass (auditoria) para o Microsoft Sentinel. O conector fornece visibilidade sobre logons e atividades no LastPass (como leitura e remoção de senhas).
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
A Consultoria Coletiva |
Lookout (usando a Função do Azure)O conector de dados Lookout oferece a capacidade de ingerir eventos do Lookout no Microsoft Sentinel por meio da API de Risco Móvel. Consulte a documentação de API para obter mais informações. O conector de dados Lookout oferece a capacidade de obter eventos que ajudam a examinar possíveis riscos de segurança e muito mais.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API de Risco Móvel: EnterpriseName & ApiKey são necessários para a API de Risco Móvel. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Sentinela |
IOCs luminares e credenciais vazadas (usando o Azure Functions)O conector do Luminar IOCs and Leaked Credentials permite a integração de dados baseados em inteligência de IOCs e registros vazados relacionados aos clientes identificados pelo Luminar.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: A ID do Cliente Luminar, o Segredo do Cliente Luminar e a ID da Conta Luminar são necessários. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Enhanced Email Security para Microsoft 365. Exclusivo para o marketplace da Microsoft, o MailGuard 365 é integrado à segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de email, como phishing, ransomware e ataques sofisticados de BEC.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
MailGuard 365 |
MailRisk by Secure Practice (usando o Azure Functions)Conector de dados para enviar emails por push do MailRisk para o Log Analytics do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais de API: seu par de chaves de API de Prática Segura também é necessário, que são criados nas configurações no portal de administração. Se você perdeu o segredo da API, poderá gerar um novo par de chaves (AVISO: qualquer outra integração usando o par de chaves antigo deixará de funcionar). |
Prática Segura |
Microsoft 365 (anteriormente, Office 365)O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes das operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, caixa de correio definida e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Gerenciamento de risco interno do Microsoft 365O Gerenciamento de Risco Interno do Microsoft 365 é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e tome medidas em relação a atividades mal-intencionadas e inesperadas em sua organização. Os analistas de risco em sua organização podem executar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização. As políticas de risco interno permitem que você: – defina os tipos de riscos que você deseja identificar e detectar em sua organização. – decida sobre quais ações tomar em resposta, incluindo a escala de casos para a Descoberta Eletrônica Avançada da Microsoft, se necessário. Essa solução produz alertas que podem ser vistos pelos clientes do Office na solução de Gerenciamento de Risco Interno no Centro de conformidade do Microsoft 365. Saiba mais sobre o Gerenciamento de Risco Interno. Esses alertas podem ser importados para o Microsoft Sentinel com o conector, e você pode ver, investigar e responder a eles em um contexto de ameaça organizacional mais ampla. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Logs de eventos de segurança de controladores de domínio do Microsoft Active-Directory[Opções 3 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Microsoft DataverseO Microsoft Dataverse é uma plataforma de dados escalonável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos empresariais. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir logs de atividades do Dataverse e do Dynamics 365 CRM do log de Auditoria do Microsoft Purview no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada. - Dataverse de Produção: o registro em log de atividades está disponível apenas para ambientes de produção. Outros tipos, como área restrita, não dão suporte ao registro em log de atividades. - Configurações de Auditoria do Dataverse: as configurações de auditoria devem ser definidas globalmente e no nível de entidade/tabela. Para obter mais informações, consulte as configurações de auditoria do Dataverse. |
Microsoft Corporation |
Microsoft Defender para Aplicativos de NuvemAo se conectar com o Microsoft Defender para Aplicativos de Nuvem você obterá visibilidade de seus aplicativos de nuvem, obterá análise sofisticada para identificar e combater ameaças cibernéticas e controlará como seus dados viajam. - Identifique aplicativos de nuvem de TI sombra em sua rede. – Controlar e limitar o acesso com base em condições e contexto de sessão. – Use políticas internas ou personalizadas para compartilhamento de dados e prevenção contra perda de dados. - Identifique o uso de alto risco e obtenha alertas para atividades incomuns do usuário com a análise comportamental da Microsoft e recursos de detecção de anomalias, incluindo atividade de ransomware, viagem impossível, regras suspeitas de encaminhamento de email e download em massa de arquivos. – Download em massa de arquivos Implantar agora >
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para Ponto de ExtremidadeO Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança projetada para prevenir, detectar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são observados em uma organização. Efetue fetch dos alertas gerados no Microsoft Defender para Ponto de Extremidade ao Microsoft Sentinel para analisar eventos de segurança com eficácia. Você pode criar regras, painéis e guias estratégicos para resposta imediata. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para IdentidadeConecte o Microsoft Defender para Identidade para ter mais visibilidade dos eventos e da análise de usuários. O Microsoft Defender para Identidade identifica, detecta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. O Microsoft Defender para Identidade permite aos analistas de SecOp e profissionais de segurança com dificuldades para detectar ataques avançados em ambientes híbridos: – Monitorar usuários, comportamento de entidade e atividades com análise baseada em aprendizado - Proteger identidades de usuário e credenciais armazenadas no Active Directory - Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de eliminação - Forneça informações claras sobre incidentes em uma linha do tempo simples para triagem rápida Experimente agora > Implantar agora > Para obter mais informações, confira a Documentação do Microsoft Sentinel >.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para IoTObtenha insights sobre sua segurança de IoT conectando alertas do Microsoft Defender para IoT ao Microsoft Sentinel. Você pode obter dados e métricas de alerta prontos para uso, incluindo tendências de alerta, alertas principais e um detalhamento dos alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as recomendações principais e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para Office 365 (versão prévia)O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao ingerir os alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, incorpore as informações sobre ameaças baseadas em email e em URL em uma análise de risco mais abrangente e crie cenários de resposta conforme conveniente. Os seguintes tipos de alertas serão importados: - Um clique de URL potencialmente mal-intencionado foi detectado - Mensagens de email que contêm malware removido após a entrega - Mensagens de email contendo URLs de phishing removidas após a entrega - Email relatado pelo usuário como malware ou phishing - Padrões suspeitos de envio de email detectados - Usuário impedido de enviar email Esses alertas podem ser vistos por clientes do Office no **Centro de Conformidade e Segurança do Office**. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Inteligência contra ameaças do Microsoft DefenderO Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar os IOCs (indicadores de comprometimento) das Informações sobre Ameaças do Microsoft Defender (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender XDRO Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege o ponto de extremidade, a identidade, o email e os aplicativos e ajuda você a detectar, prevenir, investigar e responder automaticamente a ameaças sofisticadas. O pacote do Microsoft Defender XDR inclui: – Microsoft Defender para Ponto de Extremidade – Microsoft Defender para Identidade – Microsoft Defender para Office 365 - Gerenciamento de ameaças e vulnerabilidades – Microsoft Defender para Aplicativos de Nuvem Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Entra IDObtenha insights sobre o Microsoft Entra ID conectando os logs de auditoria e entrada ao Microsoft Sentinel para coletar insights sobre os cenários do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional e detalhes relacionados à autenticação herdada usando os logs de entrada. Você pode obter informações sobre o uso da Redefinição de Senha de Autoatendimento (SSPR), atividades do Microsoft Entra ID Management como usuário, grupo, função, gerenciamento de aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Proteção contra IDs do Microsoft EntraA Proteção Microsoft Entra ID fornece uma exibição consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de remediar o risco de imediato e definir políticas para remediar automaticamente eventos futuros. O serviço foi criado com base na experiência da Microsoft em proteger a identidade do consumidor e adquire grande precisão de sinal com mais de 13 bilhões de logons por dia. Integre alertas do Microsoft Microsoft Entra ID Protection ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, confira a Documentação do Microsoft Sentinel. Obtenha o Microsoft Entra ID Premium P1/P2
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Logs de Auditoria do Administrador do Microsoft Exchange por Logs de Eventos[Opção 1] – Usando o agente do Azure Monitor – Você pode transmitir todos os eventos de auditoria do Exchange dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Microsoft Exchange HTTP Proxy Logs[Opções 7 e 4] – Usando o Agente do Azure Monitor – É possível transmitir uma parte de ou todos os logs de eventos de segurança de controladores de domínio dos computadores Windows conectados ao seu workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação. Saiba mais
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Logs e eventos do Microsoft Exchange[Opção 2] – Usando o Agente do Azure Monitor – você pode transmitir todos os logs de Eventos de Segurança e Aplicativo do Exchange dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Esta conexão permite que você crie alertas personalizados e melhore a investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Logs de acompanhamento de mensagens do Microsoft Exchange[Opção 6] - Usando o Agente do Azure Monitor - Você pode transmitir todo o Rastreamento de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para rastrear o fluxo de mensagens no seu ambiente do Exchange. Esse conector de dados é baseado na opção 6 do Microsoft Exchange Security wiki.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
Microsoft Power AutomateO Power Automate é um serviço da Microsoft que ajuda os usuários a criar fluxos de trabalho automatizados entre aplicativos e serviços para sincronizar arquivos, obter notificações, coletar dados e muito mais. Simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados do Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log de Auditoria do Microsoft Purview no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada. |
Microsoft Corporation |
Atividade de administrador do Microsoft Power PlatformO Microsoft Power Platform é um pacote de baixo código/sem código que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Administrador do Power Platform fornece a capacidade de ingerir logs de atividades de administrador do Power Platform do log de Auditoria do Microsoft Purview no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Auditoria do Micorosft Purview: a Auditoria do Microsoft Purview (Standard ou Premium) deve ser ativada. |
Microsoft Corporation |
Microsoft PowerBIO Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem estar em uma planilha do Excel, em uma coleção de data warehouses híbridos locais e baseados em nuvem ou em um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente do PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, tipo de relatório, conjunto de dados e tipo de atividade.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft ProjectO MSP (Microsoft Project) é uma solução de software de gerenciamento de projetos. Dependendo do seu plano, o Microsoft Project permite planejar projetos, atribuir tarefas, gerenciar recursos, criar relatórios e muito mais. Esse conector permite que você transmita os logs de auditoria do projeto do Azure ao Microsoft Sentinel para acompanhar as atividades relacionadas.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft |
Microsoft PurviewConecte-se ao Microsoft Purview para habilitar o enriquecimento de confidencialidade de dados do Microsoft Sentinel. Os logs de rótulos de confidencialidade e classificação de dados das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Proteção de Informações do Microsoft PurviewA Proteção de Informações do Microsoft Purview ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas residam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e obtenha visibilidade de como eles estão sendo usados para proteger melhor seus dados. Os rótulos de confidencialidade são a capacidade fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre logs da Proteção de Informações do Microsoft Purview ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Auditoria do Mimecast (usando o Azure Functions)O conector de dados da Auditoria do Mimecast fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Auditoria
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest |
Mimecast |
Auditoria e Autenticação do Mimecast (usando o Azure Functions)O conector de dados para Mimecast Audit & Authentication fornece aos clientes visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Auditoria > Autenticação
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
-
Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar |
Mimecast |
Treinamento de reconhecimento do Mimecast (usando o Azure Functions)O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção de Proteção Avançada contra Ameaças Direcionadas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Detalhes de desempenho - Detalhes da pontuação segura - Dados do usuário - Detalhes da lista de observação
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest |
Mimecast |
Mimecast Cloud Integrado (usando o Azure Functions)O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade dos eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest |
Mimecast |
Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)O conector de dados do Mimecast Intelligence para Microsoft fornece inteligência contra ameaças regionalmente coletadas das tecnologias de inspeção de emails do Mimecast, com painéis pré-criados para permitir que os analistas exibam insights sobre ameaças baseadas em emails, auxiliem na correlação de incidentes e reduzam os tempos de resposta da investigação. Produtos e recursos mimecast necessários: - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
-
Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar |
Mimecast |
Mimecast Secure Email Gateway (usando o Azure Functions)O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários: - Mimecast Secure Email Gateway – Prevenção contra vazamento de dados do Mimecast
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais da API mimecast: você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você usará.
-
Aplicativo de funções: você precisa ter um aplicativo do Azure registrado para esse conector usar |
Mimecast |
Mimecast Secure Email Gateway (usando o Azure Functions)O conector de dados para Mimecast Secure Email Gateway permite fácil coleta de logs do Secure Email Gateway para revelar insights de email e atividades do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos mimecast necessários: - Mimecast Cloud Gateway – Prevenção contra vazamento de dados do Mimecast
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest |
Mimecast |
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteção de URL - Proteção de representação - Proteção de anexo
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração: |
Mimecast |
Proteção contra Ameaças Direcionadas do Mimecast (usando o Azure Functions)O conector de dados para Mimecast Targeted Threat Protection fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem insights sobre ameaças baseadas em email, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteção de URL - Proteção de representação - Proteção de anexo
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API Rest |
Mimecast |
MISP2SentinelEssa solução instala o conector MISP2Sentinel que permite que você envie automaticamente indicadores de ameaças do MISP para o Microsoft Sentinel por meio da API REST de indicadores de upload. Depois de instalar a solução, configure e ative esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Comunidade |
MuleSoft Cloudhub (usando o Azure Functions)O conector de dados MuleSoft Cloudhub oferece a funcionalidade de recuperar logs de aplicativos do Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas à API. |
Microsoft Corporation |
Proteção de NCO Conector de Dados NC Protect (archtis.com) oferece a capacidade de ingerir logs de atividades do usuário e eventos no Microsoft Sentinel. O conector fornece visibilidade dos logs e eventos de atividades do usuário do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
archTIS |
Incidentes do Netclean ProActiveEsse conector usa o Netclean Webhook (obrigatório) e os Aplicativos Lógicos do Azure para enviar dados para o Log Analytics do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
NetClean |
Alertas e eventos do NetskopeAlertas e eventos de segurança do Netskope
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Chave da API do Netskope: o conector de dados do Netskope exige que você forneça uma chave de API válida. Você pode criar um seguindo a documentação do Netskope. |
Netskope |
Conector de dados do Netskope (usando o Azure Functions)O conector de dados Netskope fornece os seguintes recursos: 1. NetskopeToAzureStorage: >* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e ingerir no armazenamento do Azure. 2. StorageToSentinel: >* Obtenha os dados de Alertas e Eventos do Netskope do armazenamento do Azure e ingerir para a tabela de log personalizada no workspace do Log Analytics. 3. WebTxMetrics: >* Obtenha os dados do WebTxMetrics do Netskope e ingerir para a tabela de log personalizada no workspace do Log Analytics. Para obter mais detalhes das APIs REST, consulte as documentações abaixo: 1. Documentação da API do Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação do armazenamento do Azure: > /azure/storage/common/storage-introduction 3. Documentação do Log Analytic da Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para saber mais, confira Azure Functions. - Credenciais/permissões da API REST: o Locatário do Netskope e o Token de API do Netskope são necessários. Confira a documentação para saber mais sobre a API na referência da API Rest |
Netskope |
Conector de dados de transações da Web do Netskope (usando o Azure Functions)O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados do Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados serão formadas duas tabelas no Log Analytics, uma para dados de Transações Web e outra para erros encontrados durante a execução. Para obter mais detalhes relacionados às Transações Da Web, consulte a documentação abaixo: 1. Documentação de Transações Web do Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Permissões microsoft.compute: permissões de leitura e gravação para VMs do Azure são necessárias. Para obter mais informações, consulte VMs do Azure. - Credenciais e permissões transactionEvents: o locatário Netskope e o token de API Netskope são necessários. Para obter mais informações, consulte Eventos de Transação. - Permissões microsoft.Web/sites: permissões de leitura e gravação no Azure Functions para criar um aplicativo de funções é necessária. Para obter mais informações, consulte o Azure Functions. |
Netskope |
Grupos de Segurança de RedeOs NSG (grupos de segurança de rede) do Azure permitem que você filtre a entrada/saída do tráfego de rede dos recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede contém regras que permitem ou negam o tráfego para uma sub-rede de rede virtual, a interface de rede ou ambos. Ao habilitar o registro para um NSG, você pode coletar os seguintes tipos de informações do registro de recursos: - Acontecimento: As entradas são registradas para as quais as regras NSG são aplicadas a VMs, com base no endereço MAC. - Contador de regras: Contém entradas para quantas vezes cada regra NSG é aplicada para negar ou permitir o tráfego. O status para essas regras é coletado a cada 300 segundos. Esse conector permite que você transmita seus logs de diagnóstico de NSG para o Microsoft Sentinel, permitindo monitorar continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Logon único do OktaO conector de dados de Sign-On Único (SSO) do Okta fornece a capacidade de ingerir logs de auditoria e eventos da API de Log do Okta Sysem no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de Log do Sistema Okta para buscar os eventos. O conector dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Okta Single Sign-On (usando o Azure Functions)O conector de Logon único do Okta (SSO) oferece a capacidade de ingerir logs de eventos e auditoria na API do Okta para o Microsoft Sentinel. O conector fornece a visibilidade desses tipos de log no Microsoft Sentinel a fim de exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de API okta: um token de API okta é necessário. Consulte a documentação para saber mais sobre a API de Log do Sistema okta. |
Microsoft Corporation |
Plataforma IAM do OneLogin (via Codeless Connector Framework)O conector de dados do OneLogin fornece a capacidade de ingerir eventos comuns da Plataforma IAM do OneLogin no Microsoft Sentinel por meio da API REST usando a API de Eventos do OneLogin e a API de Usuários do OneLogin. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Oracle Cloud Infrastructure (usando o Azure Functions)O conector de dados do OCI (Oracle Cloud Infrastructure) oferece a capacidade de ingerir logs OCI do Fluxo do OCI no Microsoft Sentinel usando a API REST de Streaming do OCI.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API OCI: o arquivo de configuração de chave de API e a chave privada são necessários para a conexão da API OCI. Consulte a documentação para saber mais sobre como criar chaves para acesso à API |
Microsoft Corporation |
Alertas de segurança do OrcaO conector Alertas da Orca Security permite exportar facilmente os logs de alertas para o Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Segurança de Orca |
Palo Alto Cortex XDRO conector de dados Palo Alto Cortex XDR permite a ingestão de logs da API Palo Alto Cortex XDR no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Palo Alto Cortex XDR para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (usando o Azure Functions)O conector de dados CSPM Palo Alto Prisma Cloud fornece a capacidade de ingerir alertas CSPM do Prisma Cloud e logs de auditoria no Microsoft Sentinel usando a API do CSPM Prisma Cloud. Consulte a documentação da API do CSPM Prisma Cloud para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API de Nuvem do Prisma do Palo Alto: Url da API de Nuvem do Prisma, ID da Chave de Acesso à Nuvem do Prisma, Chave secreta do Prisma Cloud São necessárias para a conexão da API de Nuvem do Prisma. Confira a documentação para saber mais sobre como criar a Chave de Acesso à Nuvem do Prisma e sobre como obter a URL da API de Nuvem do Prisma |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (usando a API REST)O conector de dados PALO Alto Prisma Cloud CWPP permite que você se conecte à instância palo alto Prisma Cloud CWPP e ingerir alertas no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel's Codeless Connector Framework e usa a API de Nuvem do Prisma para buscar eventos de segurança e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de evento de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Logs de atividades do Perímetro 81O conector Perimeter 81 Activity Logs permite conectar facilmente seus logs de atividades da Perimeter 81 ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e aprimorar a investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Perímetro 81 |
Dispositivos de fósforoO Conector de Dispositivos do Phosphorus fornece a capacidade do Phosphorus de ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos registrados no Phosphorus. Este conector de dados extrai informações de dispositivos junto com seus alertas correspondentes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Phosphorus Inc. |
Conector de dados prancerO Conector de Dados do Prancer fornece a capacidade de ingerir dados do Prancer (GPSN)[https://docs.prancer.io/web/CSPM/] e de PAC para processá-los por meio do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Integração do PenSuiteAI do Prancer |
Inteligência contra ameaças premium do Microsoft DefenderO Microsoft Sentinel fornece a capacidade de importar as informações sobre ameças geradas pela Microsoft para permitir monitoramento, alertas e busca. Use esse conector de dados para importar Indicadores de Comprometimento (IOCs) das Informações sobre Ameaças do Microsoft Defender Premium (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo etc. Observação: este é um conector pago. Para usar e ingerir dados dele, compre o SKU "Acesso à API MDTI" no Partner Center.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Segurança de email do Proofpoint on Demand (via Codeless Connector Framework)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Qualys VM KnowledgeBase (usando o Azure Functions)O conector da KnowledgeBase (KB) Qualys Vulnerability Management (VM) oferece a capacidade de ingerir os dados de vulnerabilidade mais recentes do Qualys KB no Microsoft Sentinel. Esses dados podem ser usados para correlacionar e enriquecer as detecções de vulnerabilidade encontradas pelo conector de dados Qualys Vulnerability Management (VM).
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys. |
Microsoft Corporation |
Gerenciamento de Vulnerabilidades do Qualys (por meio do Codeless Connector Framework)O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Radiflow iSID via AMAO iSID permite o monitoramento não disruptivo de redes ICS distribuídas para mudanças na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo uma capacidade única referente a um tipo específico de atividade de rede
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Fluxo de radiografia |
Relatórios de Gerenciamento de Vulnerabilidades do Rapid7 Insight Platform (usando o Azure Functions)O conector de dados de relatório do Rapid7 Insight VM oferece a funcionalidade de ingerir relatórios de verificação e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API REST: InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais |
Microsoft Corporation |
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem insights dos serviços de Observabilidade de Dados do Rubrik ao Microsoft Sentinel. Os insights incluem a identificação do comportamento anormal do sistema de arquivos associado a ransomware e exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Rubrik |
Segurança de SaaSConecta o Azure Log Analytics da plataforma de segurança do Valence SaaS por meio da interface da API REST
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Segurança de Valence |
SailPoint IdentityNow (usando a Função do Azure)O conector de dados do SailPoint IdentityNow oferece a funcionalidade de ingerir eventos de pesquisa do [SailPoint IdentityNow] no Microsoft Sentinel por meio da API REST. O conector fornece aos clientes a capacidade de extrair informações de auditoria do locatário do IdentityNow. O objetivo é facilitar ainda mais o envio de eventos de atividade e governança do usuário do IdentityNow para o Microsoft Sentinel visando aprimorar os insights da solução de monitoramento de eventos e incidentes de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais de Autenticação da API do SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação. |
N/A |
Salesforce Service Cloud (via Codeless Connector Framework) (versão prévia)O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (versão prévia)O Samsung Knox Asset Intelligence Data Connector permite centralizar seus logs e eventos de segurança móvel para exibir insights personalizados usando o modelo de pasta de trabalho e identificar incidentes com base em modelos de Regras de Análise.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Samsung Electronics Co., Ltd. |
SAP BTPO SAP BTP (SAP Business Technology Platform) reúne gerenciamento de dados, análise, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Sap Enterprise Threat Detection, cloud editionO conector de dados da SAP Enterprise Threat Detection, edição de nuvem (ETD) permite a ingestão de alertas de segurança do ETD no Microsoft Sentinel, oferecendo suporte à correlação cruzada, alertas e busca de ameaças.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
SEIVA |
SAP LogServ (RISE), edição privada do S/4HANA CloudO SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) voltado para coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado. Os principais recursos incluem: Coleção de logs quase em tempo real: com a capacidade de se integrar ao Microsoft Sentinel como solução SIEM. O LogServ complementa o monitoramento e as detecções de ameaças da camada de aplicativo SAP existentes no Microsoft Sentinel com os tipos de log pertencentes ao SAP ECS como o provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), banco de dados HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, SO, Gateway SAP, Banco de Dados de terceiros, Rede, DNS, Proxy, Firewall
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Microsoft Azure: permissão para atribuir a função de Editor de Métricas de Monitoramento nas regras de coleta de dados. Normalmente, requer a função de Administrador de Acesso de Usuário ou Proprietário do RBAC do Azure. |
SEIVA |
SenservaPro (versão prévia)O conector de dados SenservaPro fornece uma experiência de exibição para seus logs de verificação do SenservaPro. Veja painéis de controle dos seus dados, use consultas para buscar, explorar e criar alertas personalizados.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Senserva |
SentinelOneO conector de dados SentinelOne permite a ingestão de logs da API SentinelOne no Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework. Ele usa a API SentinelOne para buscar logs e dá suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em um melhor desempenho.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
SentinelOne (usando o Azure Functions)O conector de dados SentinelOne oferece a capacidade de ingerir objetos comuns do servidor SentinelOne, como ameaças, agentes, aplicativos, atividades, políticas, grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a |
Microsoft Corporation |
Seraphic Web SecurityO conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Segurança seraphic |
Console de Administração do SilverfortA solução do conector do Console de Administração do Silverfort ITDR permite a ingestão de eventos do Silverfort e o logon no Microsoft Sentinel. O Silverfort fornece eventos baseados em syslog e registro em log usando o Common Event Format (CEF). Ao encaminhar os seus dados de CEF do Console de Administração de ITDR do Silverfort para o Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, os alertas e o enriquecimento de inteligência contra ameaças do Sentinel nos dados do Silverfort. Entre em contato com a equipe do Silverfort ou confira a documentação do Silverfort para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Silverfort |
Segurança do SINECA solução SINEC Security Guard para Microsoft Sentinel permite que você ingira eventos de segurança de suas redes industriais do SINEC Security Guard no Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)O conector de dados SlackAudit fornece a capacidade de ingerir logs de Auditoria do Slack no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework) (versão prévia)O conector de dados snowflake fornece a capacidade de ingerir logs de histórico de logon do Snowflake, logs de histórico de consultas, logs deUser-Grant, logs deRole-Grant, logs de histórico de carga, logs de histórico de atualização de exibição materializada, logs de funções, logs de tabelas, logs de métricas de armazenamento de tabelas, logs de usuários no Microsoft Sentinel usando a API sql snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Sonrai Data ConnectorUse esse conector de dados para se integrar ao Sonrai Security e obter tíquetes do Sonrai enviados direto ao Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
N/A |
Sophos Cloud OptixO conector do Sophos Cloud Optix permite que você conecte com facilidade todos os logs do Sophos Cloud Optix ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Esse recurso oferece mais insight sobre a postura de conformidade e segurança na nuvem da organização e aprimora as funcionalidades de operação de segurança da nuvem.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Sophos |
Sophos Endpoint Protection (usando o Azure Functions)O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingestão de eventos do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: o token de API é necessário. Para obter mais informações, consulte o token de API |
Microsoft Corporation |
Sophos Endpoint Protection (usando a API REST)O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos de Sophos e alertas de Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Administração para mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeO conector do Symantec ICDx permite que você conecte com facilidade todos os logs da solução de segurança da Symantec ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Syslog via AMAO Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Talon InsightsO conector Talon Security Logs permite conectar facilmente eventos logs e log de auditoria do Talon com o Azure Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Segurança do Talon |
Team Cymru Scout Data Connector (usando o Azure Functions)O TeamCymruScout Data Connector permite que os usuários tragam dados de uso de IP, domínio e conta do Team Cymru Scout no Microsoft Sentinel para enriquecimento.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões do Team Cymru Scout: as credenciais da conta do Team Cymru Scout (Nome de usuário, senha) são necessárias. |
Equipe Cymru |
Exposição de identidade utilizávelO conector Tenable Identity Exposure permite que indicadores de exposição, indicadores de ataque e logs de fluxo de trilha sejam ingeridos no Microsoft Sentinel. Os diferentes livros de trabalho e analisadores de dados permitem manipular mais facilmente logs e monitorar seu ambiente do Active Directory. Os modelos analíticos permitem automatizar respostas sobre diferentes eventos, exposições e ataques.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Sustentável |
Gerenciamento de Vulnerabilidades Tenable (usando o Azure Functions)O conector de dados TVM fornece a capacidade de ingerir dados de Ativo, Vulnerabilidade e Conformidade no Microsoft Sentinel usando APIs REST de TVM. Consulte a documentação de API para obter mais informações. O conector fornece a capacidade de coletar dados que ajudam a examinar possíveis riscos de segurança, insights sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: um TenableAccessKey e um TenableSecretKey são necessários para acessar a API REST tenable. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Sustentável |
Microsoft Defender para Nuvem baseado em locatárioO Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que possa aproveitar as vantagens das correlações do XDR obtendo um panorama geral dos seus recursos de nuvem, dispositivos e identidades e ver os dados nas consultas e pastas de trabalho, com o objetivo de investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
TheHive Project – TheHive (usando o Azure Functions)O conector de dados TheHive oferece a capacidade de ingerir eventos comuns do TheHive no Microsoft Sentinel por meio de webhooks. O TheHive pode notificar o sistema externo de eventos de modificação (abertura de caso, atualização de alerta, atribuição de tarefa) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações do evento é enviada para uma URL do conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões de webhooks: TheHiveBearerToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar webhooks. |
Microsoft Corporation |
TheomO conector de dados Theom permite que organizações conectem o ambiente Theom ao Microsoft Sentinel. Com essa solução, os usuários recebem alertas sobre riscos de segurança de dados, criam e aprimoram incidentes, verificam estatísticas e disparam guias estratégicos SOAR no Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Theom |
Inteligência contra ameaças – TAXIIO Microsoft Sentinel se integra às fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alertas e caça usando sua inteligência de ameaças. Use esse conector para enviar os tipos de objeto STIX com suporte de servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Plataformas de Inteligência contra AmeaçasO Microsoft Sentinel é integrado às fontes de dados da API de Segurança do Microsoft Graph para habilitar o monitoramento, os alertas e a busca usando a inteligência contra ameaças. Use esse conector para enviar indicadores de ameaça para o Microsoft Sentinel da TIP (plataforma de inteligência contra ameaças), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de arquivo. Para obter mais informações, confira a Documentação do Microsoft Sentinel >.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
API de upload de inteligência contra ameaças (versão prévia)O Microsoft Sentinel oferece uma API de plano de dados para trazer inteligência contra ameaças de sua Plataforma de Inteligência contra Ameaças (TIP, em inglês), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de arquivo e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Conector de Segurança de Transmissão (usando o Azure Functions)O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para obter mais informações sobre a API no
-
Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a |
Transmitir Segurança |
Trend Vision One (usando o Azure Functions)O conector do Trend Vision One permite que você conecte com facilidade os dados de alerta do seu Workbench ao Microsoft Sentinel para ver painéis de controle, criar alertas personalizados e aprimorar os recursos de monitoramento e investigação. Isso proporciona mais insights sobre a rede e os sistemas da organização, além de aprimorar as funcionalidades da operação de segurança. O conector do Trend Vision One tem suporte do Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Leste da Ásia, Leste dos EUA, Leste dos EUA 2, Leste da França, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Norte da Europa, Leste da Noruega, Norte da África do Sul, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Norte da Suíça, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Oeste da Europa, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Token de API do Trend Vision One: um token de API do Trend Vision One é necessário. Consulte a documentação para saber mais sobre a API do Trend Vision One. |
Trend Micro |
Varonis SaaSO Varonis SaaS fornece a capacidade de ingerir alertas Varonis no Microsoft Sentinel. O Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a correção automatizada para acesso a dados. O Varonis cria uma única visão priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Varonis |
Vectra XDR (usando o Azure Functions)O conector Vectra XDR oferece a capacidade de ingerir dados de Detecções, Auditorias, Pontuação de Entidade, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Credenciais/permissões da API REST: a ID do cliente vectra e o segredo do cliente são necessários para coleta de dados de integridade, pontuação de entidade, entidades, detecções, bloqueio e auditoria. Consulte a documentação para saber mais sobre a |
Suporte ao Vectra |
Nuvem Negra do VMware Carbon (usando o Azure Functions)O conector do VMware Carbon Black Cloud fornece a capacidade de ingestão de dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade dos logs no Audit, Notificação e Eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Chave(s) da API Preto do VMware Carbon: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black. - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso do AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessários para a API REST do Amazon S3. |
Microsoft |
Nuvem Negra do VMware Carbon por meio do AWS S3O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 fornece a capacidade de ingerir eventos de watchlist, alertas, autenticação e pontos de extremidade por meio do AWS S3 e transmiti-los para tabelas normalizadas asIM. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos:
-
Ambiente: você deve ter a conta preta carbon e as permissões necessárias para criar um buckets do AWS S3 encaminhados a dados. |
Microsoft |
Eventos DNS do Windows via AMAO conector de log do DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise dos servidores DNS do Windows para o workspace do Microsoft Sentinel usando o AMA (agente de Monitoramento do Azure). A presença desses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como: – Tentando resolver nomes de domínio mal-intencionados. - Registros de recursos obsoletos. - Nomes de domínio com frequência consultados e clientes DNS falantes. - Ataques executados no servidor DNS. Você pode obter as seguintes informações sobre os servidores DNS do Windows no Microsoft Sentinel: - Todos os logs centralizados em um único lugar. – Solicitar carregamento em servidores DNS. – Falhas de registro de DNS dinâmico. Os eventos DNS do Windows são compatíveis com o ASIM (Modelo avançado de informações de SIEM) e transmitem dados para a tabela ASimDnsActivityLogs. Saiba mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Windows FirewallO Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software impede que a maioria dos programas se comunique por meio do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para que ele se comunique pelo firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de se conectar ao computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Eventos de Firewall do Windows por meio do AMAO Firewall do Windows é um aplicativo do Microsoft Windows que filtra informações que chegam da Internet para o sistema e bloqueia programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique por meio do firewall. Para transmitir os logs de aplicativos do Firewall do Windows coletados de seus computadores, use o AMA (agente do Azure Monitor) para transmitir esses logs para o workspace do Microsoft Sentinel. Um DCE (ponto de extremidade de coleta de dados) configurado é necessário para ser vinculado à regra de coleta de dados (DCR) criada para a AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região que o workspace. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE criado padrão e usar o existente por meio da API. Os DCEs podem estar localizados em seus recursos com o prefixo SentinelDCE no nome do recurso. Para obter mais informações, consulte os seguintes artigos: - Pontos de extremidade de coleta de dados no Azure Monitor - Documentação do Microsoft Sentinel
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Eventos encaminhados pelo WindowsVocê pode transmitir todos os logs do Encaminhamento de Eventos do Windows (WEF, em inglês) dos Windows Servers conectados ao workspace do Microsoft Sentinel usando o Agente do Azure Monitor (AMA, em inglês). Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Eventos de segurança do Windows por meio do AMAVocê pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
API de Elementos do WithSecure (Função do Azure)O WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência. Aumente a segurança desde os pontos de extremidade até os aplicativos em nuvem. Proteja-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero. A WithSecure Elements combina funcionalidades avançadas de segurança preditiva, preventiva e responsiva, todas gerenciadas e monitoradas por meio de uma única central de segurança. Nossa estrutura modular e modelos de preços flexíveis dão a você a liberdade de evoluir. Com a nossa experiência e conhecimento, você sempre estará capacitado e nunca estará sozinho. Com a integração do Microsoft Sentinel, você pode correlacionar os dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral avançada de todo o seu ambiente e uma reação mais rápida às ameaças. Com essa solução, o Azure Function é implantado em seu locatário, sondando periodicamente os eventos de segurança da WithSecure Elements. Para obter mais informações, visite nosso site em: https://www.withsecure.com.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais de cliente da API de Elementos do WithSecure: as credenciais do cliente são necessárias. Confira a documentação para saber mais. |
WithSecure |
Wiz (usando o Azure Functions)O conector do Wiz permite enviar facilmente Problemas do Wiz, Descobertas de Vulnerabilidade e Logs de Auditoria para o Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da Conta de Serviço wiz: verifique se você tem a ID do cliente da conta de serviço Wiz e o segredo do cliente, a URL do ponto de extremidade de API e a URL de autenticação. As instruções podem ser encontradas na documentação do Wiz. |
Wiz |
Atividade do usuário do WorkdayO conector de dados da Atividade do Usuário do Workday fornece a capacidade de ingerir logs de atividades do usuário da API do Workday no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Microsoft Corporation |
Local de trabalho do Facebook (usando o Azure Functions)O conector de dados do Workplace fornece a capacidade de comum ingestão dos eventos do Workplace no Azure Sentinel por meio de Webhooks. Webhooks permitem que aplicativos de integração personalizados assinem eventos no local de trabalho e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação de HTTPS POST é enviada com informações de evento para uma URL do conector de dados de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões de webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Consulte a documentação para saber mais sobre como configurar o Webhooks, configurar permissões. |
Microsoft Corporation |
Auditoria de segmento de redes zeroO conector de dados auditoria de Zero Networks Segment oferece a funcionalidade de ingerir eventos do Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa a funcionalidade de sondagem nativa do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
Redes Zero |
Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)O conector de dados auditoria de segmento de redes zero fornece a capacidade de ingerir eventos de auditoria no Microsoft Sentinel por meio da API REST. Consulte o guia de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API REST: o Token de APIdo Segmento de Redes Zero é necessário para a API REST. Consulte o Guia da API. |
Redes Zero |
CTI do ZeroFox (usando o Azure Functions)Os conectores de dados ZeroFox CTI fornecem a capacidade de ingerir os diferentes alertas de inteligência contra ameaças cibernéticas ZeroFox no Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API ZeroFox: Nome de usuário zeroFox, Token de Acesso Pessoal ZeroFox são necessários para a API REST do CTI do ZeroFox. |
ZeroFox |
ZeroFox Enterprise – Alertas (CCF de sondagem)Coleta alertas da API ZeroFox.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: |
ZeroFox |
Defesa contra ameaças móveis do ZimperiumO conector do Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para ver painéis, criar alertas personalizados e aprimorar a investigação. Isso proporciona mais insights sobre o panorama de ameaças móveis da sua organização e aprimora suas funcionalidades de operação de segurança.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Zimperium |
Relatórios de zoom (usando o Azure Functions)O conector de dados de Zoom Reports fornece a capacidade de ingestão de eventos de Relatórios de Zoom no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. Para obter mais informações, consulte a API do Zoom. Siga as instruções para configurações da API de Zoom. |
Microsoft Corporation |
Conectores de dados do Sentinel preteridos
Observação
A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não têm mais suporte.
Conector | Com suporte por |
---|---|
[Preterido] Auditoria de Configuração do Atlassian (usando o Azure Functions)O conector de dados de auditoria do Atlassian Confluence fornece a capacidade de ingerir Registros de Auditoria do Confluence para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: ConfluenceAccessToken, ConfluenceUsername é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
[Preterido] Cisco Secure Endpoint (AMP) (usando o Azure Functions)O conector de dados do Cisco Secure Endpoint (anteriormente AMP para Pontos de Extremidade) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais da API de Ponto de Extremidade Seguro da Cisco: a ID do cliente do Ponto de Extremidade Seguro da Cisco e a Chave de API são necessárias. Para obter mais informações, consulte a API do Cisco Secure Endpoint. O domínio da API também deve ser fornecido. |
Microsoft Corporation |
[Preterido] DNS do Google Cloud Platform (usando o Azure Functions)O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs de consulta DNS na nuvem e logs de auditoria DNS na nuvem no Microsoft Sentinel usando a API de registro em log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs (com permissão "logging.logEntries.list") é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre permissões, criar conta de serviço e criar chave de conta de serviço. |
Microsoft Corporation |
[Preterido] IAM do Google Cloud Platform (usando o Azure Functions)O conector de dados do IAM (Gerenciamento de Identidades e Acesso) do Google Cloud Platform oferece a capacidade de ingerir logs do IAM do GCP no Microsoft Sentinel usando a API de Log do GCP. Consulte a documentação da API de Logging do GCP para obter mais informações. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Conta de serviço GCP: a conta de serviço GCP com permissões para ler logs é necessária para a API de Log do GCP. Também é necessário um arquivo json com a chave da conta de serviço. Consulte a documentação para saber mais sobre as permissões necessárias, criando a conta de serviço e criando a chave da conta de serviço. |
Microsoft Corporation |
[Preterido] Infoblox SOC Insight Data Connector via Legacy AgentO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar logs ao Microsoft Sentinel, você pode aproveitar a pesquisa e correlação, alertas e o enriquecimento da inteligência contra ameaças para cada log. Esse conector de dados ingere logs do Infoblox SOC Insight CDC no workspace do Log Analytics usando o agente herdado do Log Analytics. A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics que está prestes a ser preterido até 31 de agosto de 2024 e só deve ser instalado onde não há suporte para AMA. Usar MMA e AMA no mesmo computador pode causar duplicação de log e custo extra de ingestão. Mais detalhes.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Infoblox |
[Preterido] Logs e eventos do Microsoft ExchangePreterido, use os dataconnectors 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de eventos de segurança dos computadores Windows conectados ao workspace do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer insights de segurança do seu ambiente do Exchange local
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Documentação detalhada: >OBSERVAÇÃO: documentação detalhada sobre o procedimento de instalação e o uso pode ser encontrada aqui |
Comunidade |
[Preterido] Plataforma IAM do OneLogin (usando o Azure Functions)O conector de dados OneLogin oferece a capacidade de ingerir eventos OneLogin IAM Platform comuns no Microsoft Sentinel por meio de Webhooks. A API de Webhook de Eventos do OneLogin, também conhecida como Emissora de Eventos, enviará lotes de eventos quase em tempo real para um ponto de extremidade especificado. Quando ocorre uma alteração no OneLogin, uma solicitação HTTPS POST com informações de evento é enviada para uma URL do conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões de webhooks: OneLoginBearerToken, URL de retorno de chamada são necessárias para trabalhar webhooks. Confira a documentação para saber mais sobre como configurar webhooks. Você precisa gerar OneLoginBearerToken de acordo com seus requisitos de segurança e usá-lo na seção Cabeçalhos personalizados no formato: Autorização: Portador OneLoginBearerToken. Formato de logs: Matriz JSON. |
Microsoft Corporation |
[Preterido] Segurança de email do Proofpoint On Demand (usando o Azure Functions)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados do Proofpoint on Demand Email Protection, permite que os usuários verifiquem a rastreabilidade de mensagens, o monitoramento em atividades de email, ameaças e exfiltração de dados por invasores e ataques internos mal-intencionados. O conector oferece a capacidade de examinar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API websocket: ProofpointClusterID, ProofpointToken é necessário. Para obter mais informações, consulte a API. |
Microsoft Corporation |
[Preterido] TAP do Proofpoint (usando o Azure Functions)O conector TAP (Proofpoint Targeted Attack Protection) permite ingerir logs e eventos do Proofpoint TAP no Microsoft Sentinel. O conector proporciona visibilidade de eventos de mensagem e clique no Microsoft Sentinel. Assim, você vê painéis, cria alertas personalizados e aprimora os recursos de monitoramento e investigação. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Chave de API TAP do Proofpoint: um nome de usuário e senha da API TAP do Proofpoint é necessário. Para obter mais informações, consulte a API SIEM do Proofpoint. |
Microsoft Corporation |
[Preterido] Gerenciamento de Vulnerabilidades do Qualys (usando o Azure Functions)O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de detecção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector dá visibilidade dos dados de detecção de host de verificações de vulnerabilidade. Esse conector fornece ao Microsoft Sentinel a capacidade de exibir painéis, criar alertas personalizados e melhorar a investigação OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Chave de API qualys: um nome de usuário e senha da API de VM do Qualys é necessário. Para obter mais informações, consulte a API de VM do Qualys. |
Microsoft Corporation |
[Preterido] Salesforce Service Cloud (usando o Azure Functions)O conector de dados do Salesforce Service Cloud oferece a funcionalidade de ingerir informações sobre os eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de examinar eventos da organização de modo acelerado, obter arquivos de log de eventos em incrementos de hora para atividades recentes. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: Nome de usuário da API do Salesforce, Senha da API do Salesforce, Token de Segurança do Salesforce, Chave do Consumidor do Salesforce, Segredo do Consumidor do Salesforce é necessário para a API REST. Para obter mais informações, consulte a API. |
Microsoft Corporation |
[Preterido] Auditoria do Slack (usando o Azure Functions)O conector de dados do Slack Audit permite ingerir eventos dos registros de auditoria do Slack no Microsoft Sentinel por meio da API REST. Consulte a documentação de API para obter mais informações. O conector permite que a recuperação de eventos avalie possíveis riscos de segurança, monitore a colaboração e diagnostice e solucione problemas de configuração. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais/permissões da API REST: SlackAPIBearerToken é necessário para a API REST. Para obter mais informações, consulte a API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
[Preterido] Floco de neve (usando o Azure Functions)O conector de dados do Snowflake oferece a capacidade de ingerir logs de logon do Snowflake e consultar logs no Microsoft Sentinel usando o Conector Python do Snowflake. Consulte a Documentação do Snowflake para saber mais. OBSERVAÇÃO: Esse conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão por meio da API do Coletor de Dados HTTP preterida.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados:
Pré-requisitos: - Credenciais de floco de neve: Identificador de conta snowflake, usuário snowflake e senha floco de neve são necessários para conexão. Consulte a documentação para saber mais sobre o Identificador de conta do Snowflake. As instruções para criar o usuário para esse conector são mostradas durante o processo de instalação. |
Microsoft Corporation |
Eventos de segurança por meio do Agente HerdadoVocê pode transmitir todos os eventos de segurança dos computadores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você veja painéis de controle, crie alertas personalizados e aprimore investigações. Isso proporciona mais insights sobre a rede da sua organização e aprimora as funcionalidades de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para Nuvem baseado em assinatura (Herdado)O Microsoft Defender para Nuvem é uma ferramenta de gerenciamento de segurança que permite que você detecte e responda rapidamente a ameaças em cargas de trabalho do Azure, híbridas e de várias nuvens. Esse conector permite transmitir alertas de segurança do Microsoft Defender para Nuvem ao Microsoft Sentinel. Assim, é possível exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes. Para mais informações>
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Syslog via Agente HerdadoO Syslog é um protocolo de registro de eventos em log que é comum para o Linux. Os aplicativos enviarão mensagens que podem ser armazenadas no computador local ou entregues a um coletor de Syslog. Quando o Agent para Linux está instalado, ele configura o daemon do Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabelas do Log Analytics:
Suporte à regra de coleta de dados: |
Microsoft Corporation |
Próximas etapas
Para obter mais informações, consulte: