Partilhar via


Encontrar o seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.

Important

Os conectores de dados estão disponíveis como parte das seguintes ofertas:

  • Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.

  • Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Note

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.

Logs personalizados via conector AMA

Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados Sentinel

Note

A tabela a seguir lista os conectores de dados disponíveis no hub de conteúdo do Microsoft Sentinel. Os conectores são suportados pelo fornecedor do produto. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
O conector CCF 1Password permite que o usuário ingira eventos 1Password Audit, Signin & ItemUsage no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OnePasswordEventLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Token da API 1Password: É necessário um token da API 1Password. See the 1Password documentation on how to create an API token.

1Password
1Password (usando o Azure Functions)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel juntamente com outros aplicativos e serviços que sua organização usa.

Tecnologias Microsoft subjacentes usadas:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Tabela(s) do Log Analytics:
- OnePasswordEventLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token da API de Eventos 1Password: É necessário um Token da API de Eventos 1Password. Para obter mais informações, consulte a API 1Password.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (usando a função do Azure)
O conector de dados da Abnormal Security fornece a capacidade de ingerir registos de ameaças e ocorrências no Microsoft Sentinel usando a API REST da Abnormal Security.

Tabela(s) do Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API de Segurança Anormal: É necessário um Token de API de Segurança Anormal. Para obter mais informações, consulte API de segurança anormal. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso

Tabela(s) do Log Analytics:
- AIShield_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (usando o Azure Functions)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- AliCloud_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas de API.

Microsoft Corporation
Amazon Web Services
As instruções para se conectar à AWS e transmitir seus logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AWSCloudTrail

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (Visualização)
Esse conector de dados permite que você ingira os logs do AWS Network Firewall no Microsoft Sentinel para deteção avançada de ameaças e monitoramento de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança

Tabela(s) do Log Analytics:
- AWSNetworkFirewallFlow

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Amazon Web Services S3
Esse conector permite que você ingira logs de serviço da AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são:
* AWS CloudTrail
* Logs de fluxo de VPC
* AWS GuardDuty
* AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Esse conector permite que você ingira logs do AWS WAF, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.

Tabela(s) do Log Analytics:
- AWSWAF

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Segurança na nuvem ARGOS
A integração do ARGOS Cloud Security para o Microsoft Sentinel permite que você tenha todos os seus eventos importantes de segurança na nuvem em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabela(s) do Log Analytics:
- ARGOS_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Segurança na nuvem ARGOS
Atividades de alertas do Armis (usando o Azure Functions)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.

Tabela(s) do Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Dispositivos Armis (usando o Azure Functions)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.

Tabela(s) do Log Analytics:
- Armis_Devices_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Alertas Atlassian Beacon
O Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de um aplicativo lógico.

Tabela(s) do Log Analytics:
- atlassian_beacon_alerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

DEFEND Ltd.
Auditoria de confluência da Atlassian (via Codeless Connector Framework)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- ConfluenceAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Atlassian Confluence: é necessária a permissão do Administer Confluence para obter acesso à API de logs do Confluence Audit. Consulte a documentação da API do Confluence para saber mais sobre a API de auditoria.

Microsoft Corporation
Auditoria do Jira Atlassian (usando o Azure Functions)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Jira_Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
Auditoria do Jira da Atlassian (usando a API REST)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Jira_Audit_v2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Jira Atlassian: a permissão de Administrar o Jira é necessária para obter acesso à API de logs do Jira Audit. Consulte a documentação da API do Jira para saber mais sobre a API de auditoria.

Microsoft Corporation
Auth0 Access Management (usando o Azure Functions)
O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabela(s) do Log Analytics:
- Auth0AM_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o token da API é necessário. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- Auth0Logs_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
WebCTRL de lógica automatizada
Você pode transmitir os logs de auditoria do servidor SQL WebCTRL hospedado em máquinas Windows conectadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Azure Activity
O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos de nível de assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos em sua assinatura e o status das atividades executadas no Azure. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- AzureActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Conta de lote do Azure
A Conta de Lote do Azure é uma entidade identificada exclusivamente dentro do serviço de Lote. A maioria das soluções em lote usa o Armazenamento do Azure para armazenar arquivos de recursos e arquivos de saída, portanto, cada conta de lote geralmente é associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta do Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
O Cloud Next-Generation Firewall da Palo Alto Networks - um Serviço ISV Nativo do Azure - é o Firewall de Próxima Geração (NGFW) da Palo Alto Networks fornecido como um serviço nativo da nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais do Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite que você conecte facilmente seus logs Cloud NGFW com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Cloud NGFW for Azure.

Tabela(s) do Log Analytics:
- fluentbit_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Palo Alto Redes
Azure Cognitive Search
A Pesquisa Cognitiva do Azure é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para criar uma experiência de pesquisa avançada sobre conteúdo privado e heterogéneo em aplicações Web, móveis e empresariais. Este conector permite-lhe transmitir os seus registos de diagnóstico da Pesquisa Cognitiva do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Proteção contra DDoS do Azure
Conecte-se aos logs do Azure DDoS Protection Standard por meio de Logs de Diagnóstico de Endereço IP Público. Além da principal proteção contra DDoS na plataforma, o Azure DDoS Protection Standard fornece recursos avançados de mitigação de DDoS contra ataques de rede. Ele é ajustado automaticamente para proteger seus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Logs de auditoria do Azure DevOps (por meio do Codeless Connector Framework)
O conector de dados dos Logs de Auditoria do Azure DevOps permite que você ingira eventos de auditoria do Azure DevOps no Microsoft Sentinel. Este conector de dados é construído usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente de DevOps do Azure e simplificar suas operações de segurança.

Tabela(s) do Log Analytics:
- ADOAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Pré-requisito do Azure DevOps: Certifique-se do seguinte:
1. Registe uma Aplicação Entra no Centro de Administração Microsoft Entra em Registos de Aplicações.
2. Em 'Permissões de API' - adicione Permissões a 'Azure DevOps - vso.auditlog'.
3. Em 'Certificados & segredos' - gere 'Segredo do cliente'.
4. Em 'Autenticação' - adicione o URI de redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Nas configurações do Azure DevOps - habilite o log de auditoria e defina Exibir log de auditoria para o usuário. Auditoria de DevOps do Azure.
6. Verifique se o usuário designado para conectar o conector de dados tem a permissão Exibir logs de auditoria explicitamente definida como Permitir em todos os momentos. Essa permissão é essencial para a ingestão bem-sucedida do log. Se a permissão for revogada ou não for concedida, a ingestão de dados falhará ou será interrompida.

Microsoft Corporation
Hub de Eventos do Azure
Os Hubs de Eventos do Azure são uma plataforma de streaming de big data e um serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Esse conector permite que você transmita seus logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Conecte-se ao Firewall do Azure. O Azure Firewall é um serviço de segurança de rede gerido e com base na cloud que protege os recursos da Rede Virtual do Azure. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Azure Key Vault
O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Serviço Kubernetes do Azure (AKS)
O Serviço Kubernetes do Azure (AKS) é um serviço de orquestração de contêineres de código aberto e totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres do Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite que você transmita seus logs de diagnóstico do Serviço Kubernetes do Azure (AKS) para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Aplicativos Lógicos do Azure
As Aplicações Lógicas do Azure são uma plataforma baseada na nuvem para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os seus registos de diagnóstico das Aplicações Lógicas do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Barramento de Serviço do Azure
O Barramento de Serviço do Azure é um agente de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação-assinatura (em um namespace). Esse conector permite transmitir seus logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Bancos de Dados SQL do Azure
O Azure SQL é um mecanismo de banco de dados de plataforma como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções de gerenciamento de banco de dados, como atualização, aplicação de patches, backups e monitoramento, sem a necessidade de envolvimento do usuário. Esse conector permite transmitir seus logs de auditoria e diagnóstico de bancos de dados SQL do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Conta de Armazenamento do Azure
A conta de Armazenamento do Azure é uma solução na nuvem para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir logs de diagnóstico de contas do Armazenamento do Azure para seu espaço de trabalho do Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias e detete atividades maliciosas em sua organização. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
O Azure Stream Analytics é uma análise em tempo real e um mecanismo de processamento de eventos complexo projetado para analisar e processar grandes volumes de dados de streaming rápido de várias fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Firewall de Aplicativo Web do Azure (WAF)
Conecte-se ao Firewall de Aplicativo Web do Azure (WAF) para Gateway de Aplicativo, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. As instruções para transmitir os logs do firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
MELHOR Defesa contra Ameaças Móveis (MTD)
O BETTER MTD Connector permite que as empresas conectem suas instâncias Better MTD ao Microsoft Sentinel, visualizem seus dados em painéis, criem alertas personalizados, usem-nos para acionar playbooks e expandam os recursos de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.

Tabela(s) do Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Melhor Segurança Móvel Inc.
Bitglass (usando o Azure Functions)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- BitglassLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas de API.

Microsoft Corporation
Conector de dados Bitsight (usando o Azure Functions)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o Token da API BitSight é necessário. See the documentation to learn more about API Token.

BitSight Support
Logs de eventos do Bitwarden
Este conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.

Tabela(s) do Log Analytics:
- BitwardenEventLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do Cliente Bitwarden e Segredo do Cliente: Sua chave de API pode ser encontrada no console de administração da organização Bitwarden. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (usando o Azure Functions)
O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.

Tabela(s) do Log Analytics:
- BoxEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Box API Credentials: O arquivo JSON Box config é necessário para a autenticação Box REST API JWT. For more information, see JWT authentication.

Microsoft Corporation
Caixa de Eventos (CCF)
O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.

Tabela(s) do Log Analytics:
- BoxEventsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais da API da Box: a API da Box requer uma ID do cliente Box App e um segredo do cliente para autenticação. Para obter mais informações, consulte Concessão de credenciais de cliente

- Box Enterprise ID: Box Enterprise ID é necessário para fazer a conexão. Consulte a documentação para encontrar o Enterprise ID

Microsoft Corporation
Check Point CloudGuard CNAPP Connector para Microsoft Sentinel
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.

Tabela(s) do Log Analytics:
- CloudGuard_SecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave de API do CloudGuard: consulte as instruções fornecidas aqui para gerar uma chave de API.

Check Point
Cisco ASA/FTD via AMA
O conector de firewall Cisco ASA permite que você conecte facilmente seus logs Cisco ASA com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Learn more

Microsoft Corporation
Cisco Duo Security (usando o Azure Functions)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Tabela(s) do Log Analytics:
- CiscoDuo_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API do Cisco Duo: credenciais da API do Cisco Duo com permissão Conceder log de leitura é necessário para a API do Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (usando o Azure Functions)
O conector busca dados da api ETD para análise de ameaças

Tabela(s) do Log Analytics:
- CiscoETD_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API de defesa contra ameaças de e-mail, chave de API, ID do cliente e segredo: certifique-se de ter a chave da API, a ID do cliente e a chave secreta.

N/A
Cisco Meraki (usando API REST)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu espaço de trabalho do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados.

Esquema ASIM suportado:
1. Sessão de rede
2. Sessão Web
3. Evento de auditoria

Tabela(s) do Log Analytics:
- ASimNetworkSessionLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Cisco Meraki REST API Key: habilite o acesso à API no Cisco Meraki e gere a API Key. Please refer to Cisco Meraki official documentation for more information.

- Cisco Meraki Organization Id: Obtenha o ID da organização Cisco Meraki para buscar eventos de segurança. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (Visualização)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/regiões da API do Cisco Secure Endpoint para criar credenciais de API e entender as regiões, siga o link do documento fornecido aqui. Click here.

Microsoft Corporation
WAN definida por software Cisco
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Cisco Systems
Cisco Umbrella (usando o Azure Functions)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.

Tabela(s) do Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Ele foi projetado para mapear vários tipos de fonte, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Suporte ao Cliente xDome
Cloudflare (Pré-visualização) (utilizando o Azure Functions)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Tabela(s) do Log Analytics:
- Cloudflare_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para onde os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte criando contêiner de Armazenamento de Blob do Azure.

Cloudflare
Cognni
O conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabela(s) do Log Analytics:
- CognniIncidents_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cognni
Cohesity (usando o Azure Functions)
As aplicações da função Cohesity fornecem a capacidade de ingerir alertas do ransomware Cohesity Datahawk no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Cohesity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner

Cohesity
CommvaultSecurityIQ (usando o Azure Functions)
Esta Função do Azure permite que os usuários do Commvault ingeram alertas/eventos em sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabela(s) do Log Analytics:
- CommvaultSecurityIQ_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- URL do ponto de extremidade do ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault

- Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault

Commvault
Corelight Connector Exportador
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Corelight

Suporte a regras de coleta de dados:
Não suportado atualmente

Corelight
Cortex XDR - Incidentes
Conector de dados personalizado do DEFEND para utilizar a API do Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CortexXDR_Incidents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais da API Cortex: o Cortex API Token é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.

Tabela(s) do Log Analytics:
- CriblInternal_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cribl
Conector de dados da API CrowdStrike (via Codeless Connector Framework) (Visualização)
O CrowdStrike Data Connector permite a ingestão de logs da API do CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API do CrowdStrike para buscar logs para alertas, deteções, hosts, incidentes e vulnerabilidades. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabela(s) do Log Analytics:
- CrowdStrikeVulnerabilities

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID do Cliente e Segredo do Cliente da API do CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura de Indicadores (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)
O conector Crowdstrike Falcon Data Replicator (S3) oferece a capacidade de ingerir dados de eventos FDR no Microsoft Sentinel a partir do bucket do AWS S3 onde os logs FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike.

3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabela(s) do Log Analytics:
- CrowdStrike_Additional_Events_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando o Azure Functions)
Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de riscos potenciais de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).

Tabela(s) do Log Analytics:
- CrowdStrikeReplicatorV2

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. For more information, see data pulling. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 da Amazon Web Services (AWS) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket do S3.

Microsoft Corporation
CTERA Syslog
O CTERA Data Connector for Microsoft Sentinel oferece recursos de monitoramento e deteção de ameaças para sua solução CTERA.
Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado.
Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware.
Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

CTERA
Logs personalizados via AMA
Muitos aplicativos registram informações em arquivos de texto ou JSON em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais.

NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.

Tabela(s) do Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Integração de Cyber Blind Spot (usando o Azure Functions)
Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabela(s) do Log Analytics:
- CBSLog_Azure_1_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Gestão de Ameaças Cibernéticas 360
CyberArkAudit (usando o Azure Functions)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- CyberArk_AuditEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Detalhes e credenciais das conexões da API REST de auditoria: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas de API.

CyberArk Support
CyberArkEPM (usando o Azure Functions)
O conector de dados do CyberArk Endpoint Privilege Manager fornece a capacidade de recuperar logs de eventos de segurança dos serviços EPM do CyberArk e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- CyberArkEPM_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas de API.

CyberArk Support
Logs de segurança cibernética
O conector de dados Cyberpion Security Logs ingere logs do sistema Cyberpion diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabela(s) do Log Analytics:
- CyberpionActionItems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Um pode ser adquirido aqui.

Cyberpion
Alertas acionáveis do Cybersixgill (usando o Azure Functions)
Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabela(s) do Log Analytics:
- CyberSixgill_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas de API.

Cybersixgill
Cyborg Security HUNTER Hunt Pacotes
A Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças.

Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Cyborg Security
Alertas de superfície de ataque Cyfirma
N/A

Tabela(s) do Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cyfirma
Alertas de Brand Intelligence da Cyfirma
N/A

Tabela(s) do Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cyfirma
Cyfirma Alertas de Risco Digital
O conector de dados Cyfirma DeCYFIR/DeTCT Alerts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cyfirma
Eventos de Segurança Cynerio
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- CynerioEvent_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cynerio
Conector Darktrace para API REST do Microsoft Sentinel
O conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.

Tabela(s) do Log Analytics:
- darktrace_model_alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs dos mestres do Darktrace, portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.

- Filtrar dados do Darktrace: Durante a configuração, é possível configurar filtragem adicional na página Configuração do sistema Darktrace para restringir a quantidade ou os tipos de dados enviados.

- Experimente a Solução Darktrace Sentinel: Você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo Darktrace e incidentes do AI Analyst.

Darktrace
Datalake2Sentinel
Esta solução instala o conector Datalake2Sentinel que é construído usando o Codeless Connector Framework e permite que você ingira automaticamente indicadores de inteligência de ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (usando o Azure Functions)
O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para deteção e resposta mais rápidas a ameaças.

Tabela(s) do Log Analytics:
- DataminrPulse_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões Dataminr necessárias:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Uma ou mais listas de observação do Dataminr Pulse devem ser configuradas no site do Dataminr Pulse.

Dataminr Support
Derdack SIGNL4
Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo.

Saiba mais >

Tabela(s) do Log Analytics:
- SecurityIncident

Suporte a regras de coleta de dados:
Não suportado atualmente

Derdack
Holofote de sombras digitais (usando o Azure Functions)
O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.

Tabela(s) do Log Analytics:
- DigitalShadows_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ID da conta, segredo e chave do Digital Shadows são necessários. Consulte a documentação para saber mais sobre a https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionAPI no .

Digital Shadows
DNS
O conector de log DNS permite que você conecte facilmente seus logs analíticos e de auditoria de DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação.

Ao habilitar a coleta de logs DNS, você pode:
- Identificar clientes que tentam resolver nomes de domínio maliciosos.
- Identificar registros de recursos obsoletos.
- Identificar nomes de domínio frequentemente consultados e clientes DNS faladores.
- Ver carga de solicitação em servidores DNS.
- Ver falhas de registro de DNS dinâmico.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- DnsEvents
- DnsInventory

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Conector de dados Doppel
O conector de dados é baseado em eventos e alertas do Microsoft Sentinel for Doppel e oferece suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- DoppelTable_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID de Locatário do Microsoft Entra, ID do Cliente e Segredo do Cliente: A ID do Microsoft Entra requer uma ID do Cliente e um Segredo do Cliente para autenticar seu aplicativo. Além disso, o acesso ao nível de Administrador/Proprietário Global é necessário para atribuir ao aplicativo registrado no Entra, uma função de Publicador de Métricas de Monitoramento de Grupo de Recursos.

- Requer ID do espaço de trabalho, DCE-URI, ID do DCR: você precisará obter o ID do espaço de trabalho do Log Analytics, o URI de ingestão de logs DCE e o ID imutável do DCR para a configuração.

Doppel
Notificações Dragos via Cloud Sitestore
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Esta solução permite que os dados de notificação da Plataforma Dragos sejam visualizados no Microsoft Sentinel para que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorram nos seus ambientes industriais.

Tabela(s) do Log Analytics:
- DragosAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Dragos Sitestore: uma conta de usuário do Sitestore que tem a notification:read permissão. Essa conta também precisa ter uma chave de API que possa ser fornecida ao Sentinel.

Dragos Inc
Conector de eventos Druva
Fornece capacidade para ingerir os eventos Druva a partir de APIs Druva

Tabela(s) do Log Analytics:
- DruvaSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Druva API Access: Druva API requer um ID do cliente e segredo do cliente para autenticar

Druva Inc
Dynamics 365 Finanças e Operações
O Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional.

O conector de dados do Dynamics 365 Finance and Operations ingere as atividades de administração e os logs de auditoria do Dynamics 365 Finance and Operations, bem como os logs de processos de negócios e atividades de aplicativos do usuário no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- FinanceOperationsActivity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Registro do aplicativo Microsoft Entra: ID do cliente do aplicativo e segredo usados para acessar o Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades de administrador, usuário e suporte, bem como eventos de log do Microsoft Social Engagement. Ao conectar os logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Tabela(s) do Log Analytics:
- Dynamics365Activity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Dynatrace Attacks
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceAttacks_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido com Segurança de Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read).

Dynatrace
Logs de auditoria do Dynatrace
Esse conector usa a API REST de Logs de Auditoria do Dynatrace para ingerir logs de auditoria de locatário no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace Inicie sua avaliação gratuita.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read audit logs (auditLogs.read).

Dynatrace
Dynatrace Problems
Esse conector usa a API REST do Dynatrace Problem para ingerir eventos de problema no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceProblems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace Inicie sua avaliação gratuita.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read problems (problems.read).

Dynatrace
Vulnerabilidades do Dynatrace Runtime
Esse conector usa a API REST do Dynatrace Security Problem para ingerir as vulnerabilidades de tempo de execução detetadas no Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:
- DynatraceSecurityProblems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido com Segurança de Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read security problems (securityProblems.read).

Dynatrace
Agente elástico (autônomo)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ElasticAgentEvent

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir - caso contrário, exclua costumes: Descrição para qualquer pré-requisito personalizado

Microsoft Corporation
Eventos de segurança do navegador Ermes
Eventos de segurança do navegador Ermes

Tabela(s) do Log Analytics:
- ErmesBrowserSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do Cliente Ermes e Segredo do Cliente: Habilite o acesso à API no Ermes. Entre em contato com o suporte da Ermes Cyber Security para obter mais informações.

Ermes Cibersegurança S.p.A.
ESET Protect Platform (usando o Azure Functions)
O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de deteções da Plataforma ESET Protect usando a API REST de integração fornecida. A API REST de integração é executada como Aplicativo de Função do Azure agendado.

Tabela(s) do Log Analytics:
- IntegrationTable_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Permissão para registrar um aplicativo no Microsoft Entra ID: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra.

- Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir a função Monitoring Metrics Publisher ao aplicativo registrado no Microsoft Entra ID.

Integrações ESET Enterprise
Coletor local do Exchange Security Insights
Conector usado para enviar por push a configuração de segurança local do Exchange para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:
- ESIExchangeConfig_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Conta de Serviço com função de Gerenciamento da Organização: A Conta de serviço que inicia o script como tarefa agendada precisa ser Gerenciamento da Organização para poder recuperar todas as informações de segurança necessárias.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Coletor Online do Exchange Security Insights (usando o Azure Functions)
Conector usado para enviar por push a configuração de segurança do Exchange Online para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:
- ESIExchangeOnlineConfig_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Consulte a documentação para saber mais.

- Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Consulte a documentação para saber mais.

- (Opcional) Permissões de armazenamento de log: o contribuidor de dados de Blob de armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou a uma ID de aplicativo é obrigatório para armazenar logs. Consulte a documentação para saber mais.

Community
F5 BIG-IP
O conector de firewall F5 permite que você conecte facilmente seus logs F5 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

F5 Networks
Feedly
Este conector permite que você ingira IoCs do Feedly.

Tabela(s) do Log Analytics:
- feedly_indicators_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Firework_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Flare necessárias: Somente os administradores da organização Flare podem configurar a integração do Microsoft Sentinel.

Flare
Forcepoint DLP
O conector Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ForcepointDLPEvents_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Tabela(s) do Log Analytics:
- ForescoutEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Monitor de Propriedade do Host Forescout
O conector Forescout Host Property Monitor permite conectar propriedades de host da plataforma Forescout com o Microsoft Sentinel, para visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- ForescoutHostProperties_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Requisito do plug-in Forescout: Certifique-se de que o plug-in Forescout Microsoft Sentinel está sendo executado na plataforma Forescout

Microsoft Corporation
Fortinet FortiNDR Nuvem
O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabela(s) do Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garrison ULTRA Remote Logs (usando o Azure Functions)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
Logs de Auditoria Pub/Sub do GCP
Os logs de auditoria do Google Cloud Platform (GCP), ingeridos a partir do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividades de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).

Tabela(s) do Log Analytics:
- GCPAuditLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).
Os logs do Load Balancer do Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego da rede, capturando as atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, esses logs também incluem logs do GCP Web Application Firewall (WAF), aprimorando a capacidade de detetar e mitigar riscos de forma eficaz.

Tabela(s) do Log Analytics:
- GCPLoadBalancerLogs_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)
Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.

Tabela(s) do Log Analytics:
- GCPVPCFlow

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Conector de dados Gigamon AMX
Use este conector de dados para integrar com o Gigamon Application Metadata Exporter (AMX) e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Gigamon_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Gigamon
GitHub (usando Webhooks) (usando o Azure Functions)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel, o que ajuda a examinar possíveis riscos de segurança, analisar o uso da colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Tabela(s) do Log Analytics:
- githubscanaudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
Log de auditoria empresarial do GitHub
O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Tabela(s) do Log Analytics:
- GitHubAuditLogPolling_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Token de acesso pessoal da API do GitHub: você precisa de um token de acesso pessoal do GitHub para habilitar a sondagem para o log de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.

- Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (Pré-visualização)
O conector de dados do Google ApigeeX oferece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabela(s) do Log Analytics:
- GCPApigee

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
CDN do Google Cloud Platform (através do Codeless Connector Framework) (Pré-visualização)
O conector de dados CDN do Google Cloud Platform oferece a capacidade de ingerir logs de auditoria de CDN de nuvem e logs de tráfego de CDN de nuvem no Microsoft Sentinel usando a API do Compute Engine. Refer the Product overview document for more details.

Tabela(s) do Log Analytics:
- GCPCDN

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Google Cloud Platform Cloud IDS (através do Codeless Connector Framework) (Pré-visualização)
O conector de dados do Google Cloud Platform IDS oferece a capacidade de ingerir logs de tráfego do Cloud IDS, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.

Tabela(s) do Log Analytics:
- GCPIDS

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)
O conector de dados do Google Cloud Platform Cloud Monitoring oferece a capacidade de ingerir métricas de monitoramento do GCP no Microsoft Sentinel usando a API de monitoramento do GCP. Consulte a documentação da API de monitoramento do GCP para obter mais informações.

Tabela(s) do Log Analytics:
- GCP_MONITORING_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: a conta de serviço GCP com permissões para ler métricas de Monitoramento de Nuvem é necessária para a API de Monitoramento do GCP (função necessária do Visualizador de Monitoramento ). Também é necessário o arquivo json com chave de conta de serviço. Consulte a documentação para saber mais sobre como criar uma conta de serviço e criar uma chave de conta de serviço.

Microsoft Corporation
DNS do Google Cloud Platform (através do Codeless Connector Framework)
O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud DNS Query e logs do Cloud DNS Audit no Microsoft Sentinel usando a API do Google Cloud DNS. Consulte a documentação da API do Cloud DNS para obter mais informações.

Tabela(s) do Log Analytics:
- GCPDNS

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
O conector de dados do Google Cloud Platform IAM oferece a capacidade de ingerir os logs de auditoria relacionados às atividades do Gerenciamento de identidade e acesso (IAM) no Google Cloud para o Microsoft Sentinel usando a API do Google IAM. Consulte a documentação da API do GCP IAM para obter mais informações.

Tabela(s) do Log Analytics:
- GCPIAM

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Centro de Comando de Segurança do Google
O Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.

Tabela(s) do Log Analytics:
- GoogleCloudSCC

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Google Workspace (G Suite) (usando o Azure Functions)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Tabela(s) do Log Analytics:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: GooglePickleString é necessário para a API REST. For more information, see API. As instruções para obter as credenciais são mostradas durante o processo de instalação. Você pode verificar todos os requisitos e seguir as instruções daqui também.

Microsoft Corporation
GreyNoise Threat Intelligence (usando o Azure Functions)
Este Conector de Dados instala uma aplicação Azure Function para transferir indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GreyNoise API Key: Recupere sua chave de API GreyNoise aqui.

GreyNoise
HackerView Intergration (usando o Azure Functions)
Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabela(s) do Log Analytics:
- HackerViewLog_Azure_1_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Gestão de Ameaças Cibernéticas 360
Holm Security Asset Data (usando o Azure Functions)
O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- net_assets_CL
- web_assets_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Holm Security API Token: Holm Security API Token é necessário. Holm Security API Token

Holm Security
Logs do IIS de servidores Microsoft Exchange
[Opção 5] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs do IIS das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- W3CIISLog

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (usando o Azure Functions)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabela(s) do Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los.

- Chave e segredo da API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho estabeleça conexão com SaaS PCE e busque respostas da api.

Illumio
Imperva Cloud WAF (usando o Azure Functions)
O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos do Web Application Firewall no Microsoft Sentinel por meio da API REST. Refer to Log integration documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- ImpervaWAFCloud_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF. More information about log format.

Microsoft Corporation
Infoblox Cloud Data Connector via AMA
O Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Infoblox
Infoblox Data Connector via REST API
O Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a chave da API Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest

Infoblox
Infoblox SOC Insight Data Connector via AMA
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o novo Azure Monitor Agent. Learn more about ingesting using the new Azure Monitor Agent here. A Microsoft recomenda o uso deste conector de dados.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Learn more

- Formato de evento comum (CEF) via AMA e Syslog via conectores de dados AMA devem ser instalados. Learn more

Infoblox
Infoblox SOC Insight Data Connector via REST API
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- InfobloxInsight_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Infoblox
Conector de dados InfoSecGlobal
Use este conector de dados para se integrar ao InfoSec Crypto Analytics e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- InfoSecAnalytics_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

InfoSecGlobal
Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Island_Admin_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API da Ilha: É necessária uma chave da API da Ilha.

Island
Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Island_User_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API da Ilha: É necessária uma chave da API da Ilha.

Island
Conector Jamf Protect Push
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Tabela(s) do Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Suporte a regras de coleta de dados:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

Jamf Software, LLC
LastPass Enterprise - Relatórios (Polling CCF)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).

Tabela(s) do Log Analytics:
- LastPassNativePoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- LastPass API Key e CID: Uma chave de API LastPass e CID são necessários. For more information, see LastPass API.

A Consultoria Coletiva
Lookout (usando o Azure Function)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Tabela(s) do Log Analytics:
- Lookout_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API de risco móvel: EnterpriseName & ApiKey são necessários para a API de risco móvel. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Lookout
IOCs do Luminar e credenciais vazadas (usando o Azure Functions)
O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ID do Cliente Luminar, Segredo do Cliente Luminar e ID da Conta Luminar são necessários.

Cognyte Luminar
MailGuard 365
Segurança de e-mail aprimorada do MailGuard 365 para Microsoft 365. Exclusivo para o mercado da Microsoft, o MailGuard 365 é integrado com a segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de e-mail, como phishing, ransomware e ataques BEC sofisticados.

Tabela(s) do Log Analytics:
- MailGuard365_Threats_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

MailGuard 365
MailRisk by Secure Practice (usando o Azure Functions)
Conector de dados para enviar e-mails do MailRisk para o Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:
- MailRiskEmails_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Se você perdeu o segredo da API, pode gerar um novo par de chaves (AVISO: Qualquer outra integração usando o par de chaves antigo deixará de funcionar).

Secure Practice
Microsoft 365 (anteriormente, Office 365)
O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OfficeActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Gerenciamento de risco do Microsoft 365 Insider
O Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detete, investigue e aja em atividades maliciosas e inadvertidas em sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem-lhe:

- Defina os tipos de riscos que pretende identificar e detetar na sua organização.
- decidir quais ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery, se necessário.

Esta solução produz alertas que podem ser vistos pelos clientes do Office na solução Insider Risk Management no Centro de Conformidade do Microsoft 365.
Learn More about Insider Risk Management.

Esses alertas podem ser importados para o Microsoft Sentinel com esse conector, permitindo que você veja, investigue e responda a eles em um contexto de ameaça organizacional mais amplo. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers
[Opção 3 & 4] - Usando o Azure Monitor Agent -Você pode transmitir uma parte ou todos os logs de eventos de segurança dos controladores de domínio das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
O Microsoft Dataverse é uma plataforma de dados escalável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos de negócios. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir os logs de atividade do Dataverse e do Dynamics 365 CRM do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- DataverseActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

- Production Dataverse: Activity logging is available only for Production environments. Outros tipos, como sandbox, não suportam registro de atividades.

- Configurações de auditoria do Dataverso: As configurações de auditoria devem ser definidas globalmente e no nível da entidade/tabela. Para obter mais informações, consulte Configurações de auditoria do Dataverse.

Microsoft Corporation
Aplicativos do Microsoft Defender para Nuvem
Ao conectar-se ao Microsoft Defender for Cloud Apps , você ganhará visibilidade de seus aplicativos na nuvem, obterá análises sofisticadas para identificar e combater ameaças cibernéticas e controlará como seus dados trafegam.

- Identifique aplicativos de nuvem de TI sombra em sua rede.
- Controlar e limitar o acesso com base nas condições e contexto da sessão.
- Use políticas internas ou personalizadas para compartilhamento de dados e prevenção de perda de dados.
- Identifique o uso de alto risco e receba alertas para atividades incomuns do usuário com recursos de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossíveis, regras de encaminhamento de e-mails suspeitos e download em massa de arquivos.
- Download em massa de arquivos

Implantar agora >

Tabela(s) do Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender for Endpoint é uma plataforma de segurança projetada para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que você possa analisar eventos de segurança com eficiência. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender para identidade
Conecte o Microsoft Defender for Identity para obter visibilidade sobre os eventos e a análise do usuário. O Microsoft Defender for Identity identifica, deteta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização. O Microsoft Defender for Identity permite que analistas e profissionais de segurança do SecOp que lutam para detetar ataques avançados em ambientes híbridos possam:

- Monitorar usuários, comportamento da entidade e atividades com análises baseadas em aprendizagem
- Proteja as identidades e credenciais dos usuários armazenadas no Ative Directory
- Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de morte
- Fornecer informações claras sobre incidentes em um cronograma simples para triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender para IoT
Obtenha informações sobre sua segurança de IoT conectando alertas do Microsoft Defender for IoT ao Microsoft Sentinel.
Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade.
Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender para Office 365 (Pré-visualização)
O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao inserir alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, você pode incorporar informações sobre ameaças baseadas em email e URL em sua análise de risco mais ampla e criar cenários de resposta de acordo.

Serão importados os seguintes tipos de alertas:

- Um clique de URL potencialmente malicioso foi detetado
- Mensagens de e-mail contendo malware removido após a entrega
- Mensagens de e-mail contendo URLs phish removidas após a entrega
- E-mail relatado pelo usuário como malware ou phish
- Padrões de envio de e-mail suspeitos detetados
- Usuário impedido de enviar e-mail

Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Inteligência de ameaças do Microsoft Defender
O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar indicadores de comprometimento (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender XDR
O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege endpoint, identidade, email e aplicativos e ajuda você a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

O pacote Microsoft Defender XDR inclui:
- Microsoft Defender para Endpoint
- Microsoft Defender para Identidade
- Microsoft Defender para Office 365
- Gestão de Ameaças e Vulnerabilidades
- Microsoft Defender para aplicativos em nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Entra ID
Obtenha informações sobre o Microsoft Entra ID conectando logs de Auditoria e Entrada ao Microsoft Sentinel para coletar informações sobre cenários de ID do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Você pode obter informações sobre seu uso de SSPR (Self Service Password Reset), atividades de Gerenciamento de ID do Microsoft Entra como gerenciamento de usuários, grupos, funções e aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Proteção de ID do Microsoft Entra
O Microsoft Entra ID Protection fornece uma visão consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de corrigir riscos imediatamente e definir políticas para corrigir automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre alertas do Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Obter o Microsoft Entra ID Premium P1/P2

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Logs de auditoria de administrador do Microsoft Exchange por logs de eventos
[Opção 1] - Usando o Azure Monitor Agent - Você pode transmitir todos os eventos de Auditoria do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange HTTP Proxy Logs
[Opção 7] - Usando o Azure Monitor Agent - Você pode transmitir logs de proxy HTTP e logs de eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Learn more

Tabela(s) do Log Analytics:
- ExchangeHttpProxy_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Logs e eventos do Microsoft Exchange
[Opção 2] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs de eventos do Exchange Security & Application das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Logs de controle de mensagens do Microsoft Exchange
[Opção 6] - Usando o Azure Monitor Agent - Você pode transmitir todo o Controle de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 do wiki de Segurança do Microsoft Exchange.

Tabela(s) do Log Analytics:
- MessageTrackingLog_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
O Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PowerAutomateActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

Microsoft Corporation
Atividade de administração da Microsoft Power Platform
O Microsoft Power Platform é um pacote low-code/no-code que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Power Platform Admin fornece a capacidade de ingerir os logs de atividade do administrador do Power Platform a partir do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PowerPlatformAdminActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

Microsoft Corporation
Microsoft PowerBI
O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.

Tabela(s) do Log Analytics:
- PowerBIActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Project
O Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Esse conector permite que você transmita seus logs de auditoria do Projeto do Azure para o Microsoft Sentinel para acompanhar as atividades do projeto.

Tabela(s) do Log Analytics:
- ProjectActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft
Microsoft Purview
Conecte-se ao Microsoft Purview para habilitar o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os logs de classificação de dados e rótulos de sensibilidade das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PurviewDataSensitivityLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Proteção de informações do Microsoft Purview
O Microsoft Purview Information Protection ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais.
Integre os logs do Microsoft Purview Information Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- MicrosoftPurviewInformationProtection

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Mimecast Audit (usando o Azure Functions)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Audit

Tabela(s) do Log Analytics:
- Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Audit & Authentication (usando o Azure Functions)
O conector de dados para Mimecast Audit & Authentication fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Auditoria e autenticação

Tabela(s) do Log Analytics:
- MimecastAudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Treinamento de conscientização do Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção de Proteção contra Ameaças Dirigidas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Detalhes de desempenho
- Detalhes da pontuação segura
- Dados do Utilizador
- Detalhes da lista de observação

Tabela(s) do Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Cloud Integrated (usando o Azure Functions)
O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabela(s) do Log Analytics:
- Cloud_Integrated_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)
O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e recursos Mimecast necessários:
- Mimecast Secure Email Gateway
- Mimecast Inteligência de Ameaças

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários:
- Mimecast Secure Email Gateway
- Mimecast Prevenção de Fuga de Dados

Tabela(s) do Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários:
- Mimecast Cloud Gateway
- Mimecast Prevenção de Fuga de Dados

Tabela(s) do Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteger URL
- Proteção de Personificação
- Proteção de Anexos

Tabela(s) do Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteger URL
- Proteção de Personificação
- Proteção de Anexos

Tabela(s) do Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
MISP2Sentinel
Esta solução instala o conector MISP2Sentinel que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Carregamento. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Community
MuleSoft Cloudhub (usando o Azure Functions)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- MuleSoft_Cloudhub_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas de API.

Microsoft Corporation
NC Protect
O NC Protect Data Connector (archtis.com) fornece a capacidade de ingerir logs de atividades e eventos do usuário no Microsoft Sentinel. O conector fornece visibilidade sobre os logs de atividade do usuário e eventos do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabela(s) do Log Analytics:
- NCProtectUAL_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Incidentes Netclean ProActive
Este conector utiliza o Netclean Webhook (obrigatório) e as Aplicações Lógicas para enviar dados para o Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:
- Netclean_Incidents_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

NetClean
Alertas e Eventos Netskope
Alertas e Eventos de Segurança Netskope

Tabela(s) do Log Analytics:
- NetskopeAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- URL da organização Netskope: O conector de dados Netskope requer que você forneça a URL da organização. Pode encontrar o URL da sua organização iniciando sessão no portal Netskope.

- Chave da API Netskope: O conector de dados Netskope requer que você forneça uma chave de API válida. You can create one by following the Netskope documentation.

Netskope
Netskope Data Connector (usando o Azure Functions)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage :
>* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e compre para o armazenamento do Azure.
2. StorageToSentinel :
>* Obtenha os dados de Alertas e Eventos Netskope do armazenamento do Azure e ingira a tabela de log personalizada no espaço de trabalho de análise de log.
3. WebTxMetrics :
>* Obtenha os dados WebTxMetrics do Netskope e ingira a tabela de log personalizada no espaço de trabalho de análise de log.


Para obter mais detalhes sobre APIs REST, consulte as documentações abaixo:
1. Documentação da API Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentação de armazenamento do Azure:
> /azure/storage/common/storage-introduction
3. Documentação analítica de log da Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabela(s) do Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: É necessário o Locatário Netskope e o Token da API Netskope . Consulte a documentação para saber mais sobre a API na referência da API Rest

Netskope
Netskope Web Transactions Data Connector (usando o Azure Functions)
O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados, duas tabelas serão formadas no Log Analytics, uma para dados de transações da Web e outra para erros encontrados durante a execução.


Para obter mais detalhes relacionados a Transações da Web, consulte a documentação abaixo:
1. Documentação de Transações Web Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabela(s) do Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- Credenciais e permissões TransactionEvents: É necessário o Locatário Netskope e o Token da API Netskope . For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Grupos de segurança de rede
Os grupos de segurança de rede (NSG) do Azure permitem filtrar o tráfego de rede de e para os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas.

Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. O status dessas regras é coletado a cada 300 segundos.


Esse conector permite que você transmita seus logs de diagnóstico do NSG para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Logon único Okta
O conector de dados Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta Sysem Log para o Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de log do sistema Okta para buscar os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- OktaSSO

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Okta API Token: Um token de API Okta. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Single Sign-On (usando o Azure Functions)
O conector Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta para o Microsoft Sentinel. O conector fornece visibilidade sobre esses tipos de log no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- Okta_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Okta API Token: Um Okta API Token é necessário. Consulte a documentação para saber mais sobre a Okta System Log API.

Microsoft Corporation
Plataforma OneLogin IAM (via Codeless Connector Framework)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- OneLogin IAM API Credentials: Para criar credenciais de API, siga o link do documento fornecido aqui, Clique aqui.
Certifique-se de ter um tipo de conta de proprietário ou administrador da conta para criar as credenciais da API.
Depois de criar as credenciais da API, você obtém sua ID do cliente e o segredo do cliente.

Microsoft Corporation
Oracle Cloud Infrastructure (usando o Azure Functions)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Tabela(s) do Log Analytics:
- OCI_Logs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API OCI: O arquivo de configuração da chave da API e a chave privada são necessários para a conexão da API da OCI. Consulte a documentação para saber mais sobre como criar chaves para acesso à API

Microsoft Corporation
Alertas de Segurança Orca
O conector Orca Security Alerts permite exportar facilmente logs de Alertas para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OrcaAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Orca Security
Córtex de Palo Alto XDR
O conector de dados XDR do Palo Alto Cortex permite a ingestão de logs da API XDR do Palo Alto Cortex no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (usando o Azure Functions)
O conector de dados Palo Alto Prisma Cloud CSPM oferece a capacidade de ingerir alertase logs de auditoria do Prisma Cloud CSPM no sentinel da Microsoft usando a API do Prisma Cloud CSPM. Consulte a documentação da API do Prisma Cloud CSPM para obter mais informações.

Tabela(s) do Log Analytics:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API do Palo Alto Prisma Cloud: URL da API do Prisma Cloud, ID da chave de acesso do Prisma Cloud, Chave secreta do Prisma Cloud são necessárias para a conexão da API do Prisma Cloud. Consulte a documentação para saber mais sobre como criar a chave de acesso do Prisma Cloud e sobre como obter o URL da API do Prisma Cloud

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (usando API REST)
O conector de dados Palo Alto Prisma Cloud CWPP permite que você se conecte à sua instância Palo Alto Prisma Cloud CWPP e ingira alertas no Microsoft Sentinel. O conector de dados é construído no Codeless Connector Framework do Microsoft Sentinel e usa a API do Prisma Cloud para buscar eventos de segurança e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- PrismaCloudCompute_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API PrismaCloudCompute: É necessário um nome de usuário e senha da API do Palo Alto Prisma Cloud CWPP Monitor. Para obter mais informações, consulte PrismaCloudCompute SIEM API.

Microsoft Corporation
Registros de atividades do Perímetro 81
O conector de Registros de Atividades do Perímetro 81 permite que você conecte facilmente seus logs de atividades do Perímetro 81 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:
- Perimeter81_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Perimeter 81
Phosphorus Devices
O Phosphorus Device Connector fornece a capacidade de o Phosphorus ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.

Tabela(s) do Log Analytics:
- Phosphorus_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API REST: a chave da API Phosphorus é necessária. Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para ativar as permissões Gerenciar configurações.
1. Faça login no aplicativo de fósforo
2. Vá para 'Configurações' -> 'Grupos'
3. Selecione o Grupo do qual o usuário de integração faz parte
4. Navegue até 'Ações do produto' -> ative a permissão 'Gerenciar configurações'.

Phosphorus Inc.
Conector de dados Prancer
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Tabela(s) do Log Analytics:
- prancer_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir - caso contrário, exclua costumes: Descrição para qualquer pré-requisito personalizado

Integração Prancer PenSuiteAI
Inteligência de ameaças premium do Microsoft Defender
O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar Indicadores de Comprometimento (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Proofpoint On Demand Email Security (via Codeless Connector Framework)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

Tabela(s) do Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API Websocket: ProofpointClusterID e ProofpointToken são necessários. For more information, see API.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API TAP do Proofpoint: Uma entidade de serviço e um segredo da API TAP do Proofpoint são necessários para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte Proofpoint SIEM API.

Microsoft Corporation
Qualys VM KnowledgeBase (usando o Azure Functions)
O conector Qualys Vulnerability Management (VM) KnowledgeBase (KB) permite importar os dados de vulnerabilidade mais recentes da Qualys KB para o Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).

Tabela(s) do Log Analytics:
- QualysKB_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API.

Microsoft Corporation
Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)
O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.

Tabela(s) do Log Analytics:
- QualysHostDetectionV3_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso e funções da API: verifique se o usuário da VM do Qualys tem uma função de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para obter mais detalhes, consulte a API de deteção de host de VM do Qualys e o documento de comparação de função de usuário .

Microsoft Corporation
Radiflow iSID via AMA
O iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede

Tabela(s) do Log Analytics:
- RadiflowEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Radiflow
Relatórios de gerenciamento de vulnerabilidades da plataforma Rapid7 Insight (usando o Azure Functions)
O conector de dados do Rapid7 Insight VM Report fornece a capacidade de ingerir relatórios de varredura e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API REST: o InsightVMAPIKey é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais

Microsoft Corporation
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)
O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabela(s) do Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
Conecta a plataforma de segurança SaaS Valence Azure Log Analytics por meio da interface da API REST

Tabela(s) do Log Analytics:
- ValenceAlert_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Valence Security
SailPoint IdentityNow (usando o Azure Function)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.

Tabela(s) do Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais de autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.

N/A
Salesforce Service Cloud (via Codeless Connector Framework) (Visualização)
O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabela(s) do Log Analytics:
- SalesforceServiceCloudV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Salesforce Service Cloud: é necessário acessar a API do Salesforce Service Cloud por meio de um aplicativo conectado.

Microsoft Corporation
Samsung Knox Asset Intelligence (Pré-visualização)
O Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.

Tabela(s) do Log Analytics:
- Samsung_Knox_Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Consulte o tutorial Log ingestão para saber mais sobre a criação, registro e configuração de credenciais do aplicativo Entra.

Samsung Electronics Co., Ltd.
SAP BTP
O SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabela(s) do Log Analytics:
- SAPBTPAuditLog_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do cliente e segredo do cliente para API de recuperação de auditoria: habilite o acesso à API no BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, edição na nuvem
O conector de dados SAP Enterprise Threat Detection, edição em nuvem (ETD) permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.

Tabela(s) do Log Analytics:
- SAPETDAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do cliente e segredo do cliente para API de recuperação de ETD: habilite o acesso à API no ETD.

SAP
SAP LogServ (RISE), edição privada S/4HANA Cloud
O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
As principais características incluem:
Coleta de logs quase em tempo real: Com capacidade de integração ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as deteções de ameaças da camada de aplicativos SAP existentes no Microsoft Sentinel com os tipos de log de propriedade do SAP ECS como provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall

Tabela(s) do Log Analytics:
- SAPLogServ_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário.

SAP
SenservaPro (Preview)
O conector de dados SenservaPro fornece uma experiência de visualização para seus logs de varredura SenservaPro. Visualize painéis de seus dados, use consultas para caçar & explore e crie alertas personalizados.

Tabela(s) do Log Analytics:
- SenservaPro_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
SentinelOne (usando o Azure Functions)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- SentinelOne_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewAPI no .

Microsoft Corporation
Segurança Web Seráfica
O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SeraphicWebSecurity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave de API Serafic: chave de API para o Microsoft Sentinel conectada ao seu locatário do Seraphic Web Security. Para obter essa chave de API para seu locatário - leia esta documentação.

Seraphic Security
Silverfort Admin Console
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar seus dados CEF do Silverfort ITDR Admin Console para o Microsoft Sentinel, você pode aproveitar a correlação, alerta e enriquecimento de inteligência de ameaças do Silverfort nos dados do Silverfort.
Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Silverfort
Guarda de Segurança SINEC
A solução SINEC Security Guard para Microsoft Sentinel permite que você ingira eventos de segurança de suas redes industriais do SINEC Security Guard para o Microsoft Sentinel

Tabela(s) do Log Analytics:
- SINECSecurityGuard_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Siemens AG
SlackAudit (via Codeless Connector Framework)
O conector de dados do SlackAudit fornece a capacidade de ingerir logs do Slack Audit no Microsoft Sentinel por meio da API REST. Refer to API documentation for more information.

Tabela(s) do Log Analytics:
- SlackAuditV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Nome de usuário, SlackAudit API Key & Tipo de ação: Para gerar o token de acesso, crie um novo aplicativo no Slack, adicione os escopos necessários e configure a URL de redirecionamento. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Floco de neve (via Codeless Connector Framework) (Visualização)
O conector de dados do Snowflake fornece a capacidade de ingerir Logs de Histórico de Login do Snowflake, Logs de Histórico de Consultas, Logs deUser-Grant, Logs deRole-Grant, Logs de Histórico de Carregamento, Logs de Histórico de Atualização de Exibição Materializada, Logs de Funções, Logs de Tabelas, Logs de Métricas de Armazenamento de Tabelas, Logs de Usuários no Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabela(s) do Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Conector de dados Sonrai
Use este conector de dados para se integrar com o Sonrai Security e obter tíquetes Sonrai enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Sonrai_Tickets_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

N/A
Sophos Cloud Optix
O conector Sophos Cloud Optix permite que você conecte facilmente seus logs do Sophos Cloud Optix com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.

Tabela(s) do Log Analytics:
- SophosCloudOptix_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Sophos
Sophos Endpoint Protection (usando o Azure Functions)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:
- SophosEP_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: o token da API é necessário. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (usando a API REST)
O conector de dados do Sophos Endpoint Protection oferece a capacidade de ingerir eventos e alertas do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:
- SophosEPEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Sophos Endpoint Protection: é necessário acesso à API do Sophos Endpoint Protection por meio de uma entidade de serviço.

Microsoft Corporation
Intercâmbio integrado de defesa cibernética da Symantec
O conector Symantec ICDx permite que você conecte facilmente seus logs de soluções de segurança da Symantec ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- SymantecICDx_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Syslog via AMA
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Microsoft Corporation
Talon Insights
O conector Talon Security Logs permite que você conecte facilmente seus eventos Talon e logs de auditoria com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:
- Talon_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Talon Security
Team Cymru Scout Data Connector (usando o Azure Functions)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Tabela(s) do Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões do Team Cymru Scout: As credenciais da conta do Team Cymru Scout (nome de usuário, senha) são necessárias.

Team Cymru
Exposição de identidade Tenable
O conector Tenable Identity Exposure permite que Indicadores de Exposição, Indicadores de Ataque e logs de trailflow sejam ingeridos no Microsoft Sentinel.Os diferentes livros de trabalho e analisadores de dados permitem que você manipule logs e monitore seu ambiente do Ative Directory com mais facilidade. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.

Tabela(s) do Log Analytics:
- Tenable_IE_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à configuração do TenableIE: permissões para configurar o mecanismo de alerta syslog

Tenable
Tenable Vulnerability Management (usando o Azure Functions)
O conector de dados TVM fornece a capacidade de ingerir dados de Ativos, Vulnerabilidade e Conformidade no Microsoft Sentinel usando APIs REST do TVM. Refer to API documentation for more information. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabela(s) do Log Analytics:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: uma TenableAccessKey e uma TenableSecretKey são necessárias para acessar a API REST Table. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Tenable
Microsoft Defender for Cloud baseado em locatário
O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que você possa aproveitar as vantagens das correlações XDR conectando os pontos em seus recursos de nuvem, dispositivos e identidades e exibir os dados em pastas de trabalho, consultas e investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Projeto TheHive - TheHive (usando o Azure Functions)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive pode notificar o sistema externo de eventos de modificação (criação de casos, atualização de alerta, atribuição de tarefas) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- TheHive_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
O Theom Data Connector permite que as organizações conectem seu ambiente Theom ao Microsoft Sentinel. Esta solução permite que os usuários recebam alertas sobre riscos de segurança de dados, criem e enriqueçam incidentes, verifiquem estatísticas e acionem playbooks SOAR no Microsoft Sentinel

Tabela(s) do Log Analytics:
- TheomAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Theom
Informações sobre ameaças - TAXII
O Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alerta e caça usando sua inteligência de ameaças. Use este conector para enviar os tipos de objeto STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Plataformas de Inteligência de Ameaças
O Microsoft Sentinel integra-se com fontes de dados da API de Segurança do Microsoft Graph para permitir o monitoramento, alertas e caça usando sua inteligência contra ameaças. Use este conector para enviar indicadores de ameaças para o Microsoft Sentinel a partir da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
API de carregamento de informações sobre ameaças (Pré-visualização)
O Microsoft Sentinel oferece uma API de plano de dados para trazer informações sobre ameaças da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Transmitir conector de segurança (usando o Azure Functions)
O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- TransmitSecurityActivity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API https://developer.transmitsecurity.com/.

- Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a https://developer.transmitsecurity.com/API no .

Transmit Security
Trend Vision One (usando o Azure Functions)
O conector Trend Vision One permite que você conecte facilmente seus dados de alerta do Workbench ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança.

O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Europa do Norte, Leste da Noruega, África do Sul Norte, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabela(s) do Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Token de API do Trend Vision One: É necessário um token de API do Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabela(s) do Log Analytics:
- VaronisAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (usando o Azure Functions)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabela(s) do Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: a ID do Cliente Vectra e o Segredo do Cliente são necessários para a coleta de dados de Integridade, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a https://support.vectra.ai/s/article/KB-VS-1666API no .

Vectra Support
VMware Carbon Black Cloud (usando o Azure Functions)
O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade nos logs de auditoria, notificação e eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave(s) de API VMware Carbon Black: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessárias para a API REST do Amazon S3.

Microsoft
VMware Carbon Black Cloud via AWS S3
O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- CarbonBlack_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Para obter mais informações, consulte Carbon Black Data Forwarder Docs

Microsoft
Eventos DNS do Windows via AMA
O conector de log DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise de seus servidores DNS do Windows para seu espaço de trabalho do Microsoft Sentinel usando o agente de monitoramento do Azure (AMA). Ter esses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:
- Tentar resolver nomes de domínio maliciosos.
- Registros de recursos obsoletos.
- Freqüentemente consultados nomes de domínio e clientes DNS falantes.
- Ataques realizados no servidor DNS.

Você pode obter as seguintes informações sobre seus servidores DNS do Windows no Microsoft Sentinel:
- Todos os logs centralizados em um único lugar.
- Solicitar carga em servidores DNS.
- Falhas de registo de DNS dinâmico.

Os eventos DNS do Windows são suportados pelo ASIM (Advanced SIEM Information Model) e transmitem dados para a tabela ASimDnsActivityLogs. Learn more.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ASimDnsActivityLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Windows Firewall
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de conexão ao seu computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- WindowsFirewall

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Eventos do Firewall do Windows via AMA
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os logs do aplicativo do Firewall do Windows coletados de suas máquinas, use o agente do Azure Monitor (AMA) para transmitir esses logs para o espaço de trabalho do Microsoft Sentinel.

Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Para obter mais informações, consulte os seguintes artigos:
- Pontos de extremidade de coleta de dados no Azure Monitor
- Documentação do Microsoft Sentinel

Tabela(s) do Log Analytics:
- ASimNetworkSessionLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Eventos encaminhados do Windows
Você pode transmitir todos os logs de Encaminhamento de Eventos do Windows (WEF) dos Servidores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o Azure Monitor Agent (AMA).
Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação.
Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- WindowsEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Eventos de segurança do Windows via AMA
Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
API WithSecure Elements (Função do Azure)
WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Com esta solução, o Azure Function é implantado em seu locatário, pesquisando periodicamente os eventos de segurança WithSecure Elements.

Para mais informações visite o nosso website em: https://www.withsecure.com.

Tabela(s) do Log Analytics:
- WsSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais de cliente da API do Secure Elements: as credenciais do cliente são necessárias. Consulte a documentação para saber mais.

WithSecure
Wiz (usando o Azure Functions)
O conector Wiz permite que você envie facilmente problemas Wiz, descobertas de vulnerabilidade e logs de auditoria para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da Conta de Serviço Wiz: Certifique-se de ter o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, URL do ponto de extremidade da API e URL de autenticação. Instructions can be found on Wiz documentation.

Wiz
Atividade do usuário no dia útil
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ASimAuditEventLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API de atividade do usuário do Workday: o acesso à API de atividade do usuário do Workday por meio do Oauth é necessário. O Cliente API precisa ter o escopo: Sistema e precisa ser autorizado por uma conta com permissões de Auditoria do Sistema.

Microsoft Corporation
Workplace do Facebook (usando o Azure Functions)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Workplace_Facebook_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Auditoria do Segmento Zero Networks
O conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa o recurso de sondagem nativo do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ZNSegmentAuditNativePoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Zero Networks API Token: ZeroNetworksAPIToken é necessário para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.

Zero Networks
Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)
O conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos de Auditoria no Microsoft Sentinel por meio da API REST. Consulte o guia da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- ZNSegmentAudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API REST: o Token de APIde Segmento de Redes Zero é necessário para a API REST. Consulte o Guia da API.

Zero Networks
CTI do ZeroFox (usando o Azure Functions)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token são necessários para ZeroFox CTI REST API.

ZeroFox
ZeroFox Enterprise - Alertas (Polling CCF)
Coleta alertas da API ZeroFox.

Tabela(s) do Log Analytics:
- ZeroFoxAlertPoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ZeroFox Personal Access Token (PAT): É necessária uma PAT ZeroFox. Você pode obtê-lo em Data Connectors >API Data Feeds.

ZeroFox
Defesa contra ameaças móveis do Zimperium
O conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- ZimperiumThreatLog_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Zimperium
Ampliar relatórios (usando o Azure Functions)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Zoom_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. For more information, see Zoom API. Siga as instruções para configurações da API do Zoom.

Microsoft Corporation

Conectores de dados do Sentinel preteridos

Note

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.

Connector Supported by
[Preterido] Auditoria do Atlassian Confluence (usando o Azure Functions)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- Confluence_Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: ConfluenceAccessToken, ConfluenceUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Cisco Secure Endpoint (AMP) (usando o Azure Functions)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais da API do Cisco Secure Endpoint: o Cisco Secure Endpoint Client ID e a API Key são necessários. Para obter mais informações, consulte Cisco Secure Endpoint API. API domain must be provided as well.

Microsoft Corporation
[Preterido] DNS do Google Cloud Platform (usando o Azure Functions)
O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs de consulta do Cloud DNS e logs de auditoria do Cloud DNS no Microsoft Sentinel usando a API de registro do GCP. Consulte a documentação da API de registo de logs do GCP para obter mais informações.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: A conta de serviço GCP com permissões para ler logs (com permissão "logging.logEntries.list") é necessária para a API de Log do GCP. Também é necessário o arquivo json com chave de conta de serviço. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Preterido] Google Cloud Platform IAM (usando o Azure Functions)
O conector de dados do Google Cloud Platform Identity and Access Management (IAM) oferece a capacidade de fazer ingestão dos registos de IAM do GCP no Microsoft Sentinel usando a API de Registamento do GCP. Consulte a documentação da API de registo de logs do GCP para obter mais informações.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Conta de serviço GCP: A conta de serviço GCP com permissões para ler logs é necessária para a API de Log do GCP. Também é necessário o arquivo json com chave de conta de serviço. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics, que está prestes a ser preterido em 31 de agosto de 2024 e só deve ser instalado onde o AMA não é suportado.

Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. More details.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Infoblox
[Preterido] Logs e eventos do Microsoft Exchange
Preterido, use os conectores de dados 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de Eventos de Segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Preterido] OneLogin IAM Platform (usando o Azure Functions)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. A API OneLogin Event Webhook, que também é conhecida como Event Broadcaster, enviará lotes de eventos quase em tempo real para um ponto de extremidade que você especificar. Quando ocorre uma alteração no OneLogin, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Formato de logs: Matriz JSON.

Microsoft Corporation
[Preterido] Segurança de Email Proofpoint On Demand (usando o Azure Functions)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API Websocket: ProofpointClusterID, ProofpointToken é necessário. For more information, see API.

Microsoft Corporation
[Preterido] Proofpoint TAP (usando o Azure Functions)
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave da API TAP do Proofpoint: É necessário um nome de utilizador e palavra-passe da API TAP do Proofpoint. Para obter mais informações, consulte Proofpoint SIEM API.

Microsoft Corporation
[Preterido] Gerenciamento de vulnerabilidades do Qualys (usando o Azure Functions)
O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade. Esse conector fornece ao Microsoft Sentinel a capacidade de exibir painéis, criar alertas personalizados e melhorar a investigação

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API.

Microsoft Corporation
[Preterido] Salesforce Service Cloud (usando o Azure Functions)
O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: Nome de usuário da API do Salesforce, Senha da API do Salesforce, Token de segurança do Salesforce, Chave do consumidor do Salesforce, Segredo do consumidor do Salesforce são necessários para a API REST. For more information, see API.

Microsoft Corporation
[Preterido] Auditoria do Slack (usando o Azure Functions)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- SlackAudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Credenciais/permissões da API REST: SlackAPIBearerToken é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Microsoft Corporation
[Preterido] Floco de neve (usando o Azure Functions)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- Snowflake_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Consulte a documentação para saber mais sobre o Snowflake Account Identifier. As instruções para criar o usuário para este conector são mostradas durante o processo de instalação.

Microsoft Corporation
Eventos de segurança via Legacy Agent
Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Microsoft Defender for Cloud baseado em assinatura (Legado)
O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que você possa exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para obter mais informações>

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft Corporation
Syslog via Legacy Agent
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Microsoft Corporation

Next steps

Para obter mais informações, consulte: