Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
- O Microsoft Sentinel está geralmente disponível no portal do Microsoft Defender, inclusive para clientes sem o Microsoft Defender XDR ou uma licença E5. Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Recomendamos que todos os clientes que usam o Microsoft Sentinel no Azure comecem a planejar a transição para o portal do Defender para obter a experiência completa de operações de segurança unificadas oferecida pelo Microsoft Defender. Para obter mais informações, consulte Planejando sua mudança para o portal do Microsoft Defender para todos os clientes do Microsoft Sentinel (blog).
Os conectores de dados estão disponíveis como parte das seguintes ofertas:
Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.
Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.
Note
Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:
- CEF via conector de dados AMA - Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Syslog via conector de dados AMA - Configure um dispositivo ou dispositivo específico para a ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.
Logs personalizados via conector AMA
Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Colete logs de arquivos de texto com o Azure Monitor Agent e ingira ao Microsoft Sentinel
- Logs personalizados via conector de dados AMA - Configure a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Conectores de dados Sentinel
Note
A tabela a seguir lista os conectores de dados disponíveis no hub de conteúdo do Microsoft Sentinel. Os conectores são suportados pelo fornecedor do produto. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)O conector CCF 1Password permite que o usuário ingira eventos 1Password Audit, Signin & ItemUsage no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
1Password |
1Password (usando o Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel juntamente com outros aplicativos e serviços que sua organização usa. Tecnologias Microsoft subjacentes usadas: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Token da API de Eventos 1Password: É necessário um Token da API de Eventos 1Password. Para obter mais informações, consulte a API 1Password. |
1Password |
AbnormalSecurity (usando a função do Azure)O conector de dados da Abnormal Security fornece a capacidade de ingerir registos de ameaças e ocorrências no Microsoft Sentinel usando a API REST da Abnormal Security.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Token de API de Segurança Anormal: É necessário um Token de API de Segurança Anormal. Para obter mais informações, consulte API de segurança anormal. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
AIShield |
AliCloud (usando o Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas de API. |
Microsoft Corporation |
Amazon Web ServicesAs instruções para se conectar à AWS e transmitir seus logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (Visualização)Esse conector de dados permite que você ingira os logs do AWS Network Firewall no Microsoft Sentinel para deteção avançada de ameaças e monitoramento de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Amazon Web Services S3Esse conector permite que você ingira logs de serviço da AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são: * AWS CloudTrail * Logs de fluxo de VPC * AWS GuardDuty * AWSCloudWatch Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFEsse conector permite que você ingira logs do AWS WAF, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Segurança na nuvem ARGOSA integração do ARGOS Cloud Security para o Microsoft Sentinel permite que você tenha todos os seus eventos importantes de segurança na nuvem em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Segurança na nuvem ARGOS |
Atividades de alertas do Armis (usando o Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no |
Armis Corporation |
Dispositivos Armis (usando o Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no |
Armis Corporation |
Alertas Atlassian BeaconO Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de um aplicativo lógico.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
DEFEND Ltd. |
Auditoria de confluência da Atlassian (via Codeless Connector Framework)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Auditoria do Jira Atlassian (usando o Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
Auditoria do Jira da Atlassian (usando a API REST)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (usando o Azure Functions)O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o token da API é necessário. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
WebCTRL de lógica automatizadaVocê pode transmitir os logs de auditoria do servidor SQL WebCTRL hospedado em máquinas Windows conectadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Azure ActivityO Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos de nível de assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos em sua assinatura e o status das atividades executadas no Azure. Para obter mais informações, consulte a documentação do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Conta de lote do AzureA Conta de Lote do Azure é uma entidade identificada exclusivamente dentro do serviço de Lote. A maioria das soluções em lote usa o Armazenamento do Azure para armazenar arquivos de recursos e arquivos de saída, portanto, cada conta de lote geralmente é associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta do Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksO Cloud Next-Generation Firewall da Palo Alto Networks - um Serviço ISV Nativo do Azure - é o Firewall de Próxima Geração (NGFW) da Palo Alto Networks fornecido como um serviço nativo da nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais do Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite que você conecte facilmente seus logs Cloud NGFW com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Cloud NGFW for Azure.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Palo Alto Redes |
Azure Cognitive SearchA Pesquisa Cognitiva do Azure é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para criar uma experiência de pesquisa avançada sobre conteúdo privado e heterogéneo em aplicações Web, móveis e empresariais. Este conector permite-lhe transmitir os seus registos de diagnóstico da Pesquisa Cognitiva do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Proteção contra DDoS do AzureConecte-se aos logs do Azure DDoS Protection Standard por meio de Logs de Diagnóstico de Endereço IP Público. Além da principal proteção contra DDoS na plataforma, o Azure DDoS Protection Standard fornece recursos avançados de mitigação de DDoS contra ataques de rede. Ele é ajustado automaticamente para proteger seus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Logs de auditoria do Azure DevOps (por meio do Codeless Connector Framework)O conector de dados dos Logs de Auditoria do Azure DevOps permite que você ingira eventos de auditoria do Azure DevOps no Microsoft Sentinel. Este conector de dados é construído usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente de DevOps do Azure e simplificar suas operações de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Hub de Eventos do AzureOs Hubs de Eventos do Azure são uma plataforma de streaming de big data e um serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Esse conector permite que você transmita seus logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Azure FirewallConecte-se ao Firewall do Azure. O Azure Firewall é um serviço de segurança de rede gerido e com base na cloud que protege os recursos da Rede Virtual do Azure. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Azure Key VaultO Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Serviço Kubernetes do Azure (AKS)O Serviço Kubernetes do Azure (AKS) é um serviço de orquestração de contêineres de código aberto e totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres do Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite que você transmita seus logs de diagnóstico do Serviço Kubernetes do Azure (AKS) para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Aplicativos Lógicos do AzureAs Aplicações Lógicas do Azure são uma plataforma baseada na nuvem para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os seus registos de diagnóstico das Aplicações Lógicas do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Barramento de Serviço do AzureO Barramento de Serviço do Azure é um agente de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação-assinatura (em um namespace). Esse conector permite transmitir seus logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Bancos de Dados SQL do AzureO Azure SQL é um mecanismo de banco de dados de plataforma como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções de gerenciamento de banco de dados, como atualização, aplicação de patches, backups e monitoramento, sem a necessidade de envolvimento do usuário. Esse conector permite transmitir seus logs de auditoria e diagnóstico de bancos de dados SQL do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Conta de Armazenamento do AzureA conta de Armazenamento do Azure é uma solução na nuvem para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir logs de diagnóstico de contas do Armazenamento do Azure para seu espaço de trabalho do Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias e detete atividades maliciosas em sua organização. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsO Azure Stream Analytics é uma análise em tempo real e um mecanismo de processamento de eventos complexo projetado para analisar e processar grandes volumes de dados de streaming rápido de várias fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Firewall de Aplicativo Web do Azure (WAF)Conecte-se ao Firewall de Aplicativo Web do Azure (WAF) para Gateway de Aplicativo, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. As instruções para transmitir os logs do firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
MELHOR Defesa contra Ameaças Móveis (MTD)O BETTER MTD Connector permite que as empresas conectem suas instâncias Better MTD ao Microsoft Sentinel, visualizem seus dados em painéis, criem alertas personalizados, usem-nos para acionar playbooks e expandam os recursos de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Melhor Segurança Móvel Inc. |
Bitglass (usando o Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas de API. |
Microsoft Corporation |
Conector de dados Bitsight (usando o Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o Token da API BitSight é necessário. See the documentation to learn more about API Token. |
BitSight Support |
Logs de eventos do BitwardenEste conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Bitwarden Inc |
Box (usando o Azure Functions)O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Box API Credentials: O arquivo JSON Box config é necessário para a autenticação Box REST API JWT. For more information, see JWT authentication. |
Microsoft Corporation |
Caixa de Eventos (CCF)O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Refer to Box documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Box Enterprise ID: Box Enterprise ID é necessário para fazer a conexão. Consulte a documentação para encontrar o Enterprise ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector para Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Check Point |
Cisco ASA/FTD via AMAO conector de firewall Cisco ASA permite que você conecte facilmente seus logs Cisco ASA com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (usando o Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API do Cisco Duo: credenciais da API do Cisco Duo com permissão Conceder log de leitura é necessário para a API do Cisco Duo. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (usando o Azure Functions)O conector busca dados da api ETD para análise de ameaças
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - API de defesa contra ameaças de e-mail, chave de API, ID do cliente e segredo: certifique-se de ter a chave da API, a ID do cliente e a chave secreta. |
N/A |
Cisco Meraki (usando API REST)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu espaço de trabalho do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados. Esquema ASIM suportado: 1. Sessão de rede 2. Sessão Web 3. Evento de auditoria
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cisco Meraki Organization Id: Obtenha o ID da organização Cisco Meraki para buscar eventos de segurança. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (Visualização)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
WAN definida por software CiscoThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cisco Systems |
Cisco Umbrella (usando o Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Ele foi projetado para mapear vários tipos de fonte, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Suporte ao Cliente xDome |
Cloudflare (Pré-visualização) (utilizando o Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para onde os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte criando contêiner de Armazenamento de Blob do Azure. |
Cloudflare |
CognniO conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cognni |
Cohesity (usando o Azure Functions)As aplicações da função Cohesity fornecem a capacidade de ingerir alertas do ransomware Cohesity Datahawk no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner |
Cohesity |
CommvaultSecurityIQ (usando o Azure Functions)Esta Função do Azure permite que os usuários do Commvault ingeram alertas/eventos em sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - URL do ponto de extremidade do ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault - Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault |
Commvault |
Corelight Connector ExportadorThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corelight |
Cortex XDR - IncidentesConector de dados personalizado do DEFEND para utilizar a API do Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cribl |
Conector de dados da API CrowdStrike (via Codeless Connector Framework) (Visualização)O CrowdStrike Data Connector permite a ingestão de logs da API do CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API do CrowdStrike para buscar logs para alertas, deteções, hosts, incidentes e vulnerabilidades. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - ID do Cliente e Segredo do Cliente da API do CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura de Indicadores (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)O conector Crowdstrike Falcon Data Replicator (S3) oferece a capacidade de ingerir dados de eventos FDR no Microsoft Sentinel a partir do bucket do AWS S3 onde os logs FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais. NOTE: 1. A licença CrowdStrike FDR deve estar disponível e ativada. 2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike. 3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando o Azure Functions)Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de riscos potenciais de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais. NOTE: 1. A licença CrowdStrike FDR deve estar disponível e ativada. 2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike. 3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. For more information, see data pulling. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 da Amazon Web Services (AWS) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket do S3. |
Microsoft Corporation |
CTERA SyslogO CTERA Data Connector for Microsoft Sentinel oferece recursos de monitoramento e deteção de ameaças para sua solução CTERA. Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado. Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware. Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CTERA |
Logs personalizados via AMAMuitos aplicativos registram informações em arquivos de texto ou JSON em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais. NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Integração de Cyber Blind Spot (usando o Azure Functions)Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Gestão de Ameaças Cibernéticas 360 |
CyberArkAudit (usando o Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detalhes e credenciais das conexões da API REST de auditoria: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas de API. |
CyberArk Support |
CyberArkEPM (usando o Azure Functions)O conector de dados do CyberArk Endpoint Privilege Manager fornece a capacidade de recuperar logs de eventos de segurança dos serviços EPM do CyberArk e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: CyberArkEPMUsername, CyberArkEPMPassword e CyberArkEPMServerURL são necessários para fazer chamadas de API. |
CyberArk Support |
Logs de segurança cibernéticaO conector de dados Cyberpion Security Logs ingere logs do sistema Cyberpion diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Cyberpion |
Alertas acionáveis do Cybersixgill (usando o Azure Functions)Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas de API. |
Cybersixgill |
Cyborg Security HUNTER Hunt PacotesA Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças. Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cyborg Security |
Alertas de superfície de ataque CyfirmaN/A
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cyfirma |
Alertas de Brand Intelligence da CyfirmaN/A
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cyfirma |
Cyfirma Alertas de Risco DigitalO conector de dados Cyfirma DeCYFIR/DeTCT Alerts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cyfirma |
Eventos de Segurança CynerioThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cynerio |
Conector Darktrace para API REST do Microsoft SentinelO conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Filtrar dados do Darktrace: Durante a configuração, é possível configurar filtragem adicional na página Configuração do sistema Darktrace para restringir a quantidade ou os tipos de dados enviados. - Experimente a Solução Darktrace Sentinel: Você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo Darktrace e incidentes do AI Analyst. |
Darktrace |
Datalake2SentinelEsta solução instala o conector Datalake2Sentinel que é construído usando o Codeless Connector Framework e permite que você ingira automaticamente indicadores de inteligência de ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (usando o Azure Functions)O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para deteção e resposta mais rápidas a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Credenciais/permissões Dataminr necessárias: |
Dataminr Support |
Derdack SIGNL4Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Derdack |
Holofote de sombras digitais (usando o Azure Functions)O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: ID da conta, segredo e chave do Digital Shadows são necessários. Consulte a documentação para saber mais sobre a |
Digital Shadows |
DNSO conector de log DNS permite que você conecte facilmente seus logs analíticos e de auditoria de DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação. Ao habilitar a coleta de logs DNS, você pode: - Identificar clientes que tentam resolver nomes de domínio maliciosos. - Identificar registros de recursos obsoletos. - Identificar nomes de domínio frequentemente consultados e clientes DNS faladores. - Ver carga de solicitação em servidores DNS. - Ver falhas de registro de DNS dinâmico. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Conector de dados DoppelO conector de dados é baseado em eventos e alertas do Microsoft Sentinel for Doppel e oferece suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Requer ID do espaço de trabalho, DCE-URI, ID do DCR: você precisará obter o ID do espaço de trabalho do Log Analytics, o URI de ingestão de logs DCE e o ID imutável do DCR para a configuração. |
Doppel |
Notificações Dragos via Cloud SitestoreThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Esta solução permite que os dados de notificação da Plataforma Dragos sejam visualizados no Microsoft Sentinel para que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorram nos seus ambientes industriais.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Dragos Inc |
Conector de eventos DruvaFornece capacidade para ingerir os eventos Druva a partir de APIs Druva
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Druva Inc |
Dynamics 365 Finanças e OperaçõesO Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional. O conector de dados do Dynamics 365 Finance and Operations ingere as atividades de administração e os logs de auditoria do Dynamics 365 Finance and Operations, bem como os logs de processos de negócios e atividades de aplicativos do usuário no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Dynamics365O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades de administrador, usuário e suporte, bem como eventos de log do Microsoft Social Engagement. Ao conectar os logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Dynatrace AttacksEsse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read). |
Dynatrace |
Logs de auditoria do DynatraceEsse conector usa a API REST de Logs de Auditoria do Dynatrace para ingerir logs de auditoria de locatário no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read audit logs (auditLogs.read). |
Dynatrace |
Dynatrace ProblemsEsse conector usa a API REST do Dynatrace Problem para ingerir eventos de problema no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read problems (problems.read). |
Dynatrace |
Vulnerabilidades do Dynatrace RuntimeEsse conector usa a API REST do Dynatrace Security Problem para ingerir as vulnerabilidades de tempo de execução detetadas no Microsoft Sentinel Log Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read security problems (securityProblems.read). |
Dynatrace |
Agente elástico (autônomo)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Eventos de segurança do navegador ErmesEventos de segurança do navegador Ermes
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Ermes Cibersegurança S.p.A. |
ESET Protect Platform (usando o Azure Functions)O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de deteções da Plataforma ESET Protect usando a API REST de integração fornecida. A API REST de integração é executada como Aplicativo de Função do Azure agendado.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissão para registrar um aplicativo no Microsoft Entra ID: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra. - Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir a função Monitoring Metrics Publisher ao aplicativo registrado no Microsoft Entra ID. |
Integrações ESET Enterprise |
Coletor local do Exchange Security InsightsConector usado para enviar por push a configuração de segurança local do Exchange para o Microsoft Sentinel Analysis
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Coletor Online do Exchange Security Insights (usando o Azure Functions)Conector usado para enviar por push a configuração de segurança do Exchange Online para o Microsoft Sentinel Analysis
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Consulte a documentação para saber mais. - Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Consulte a documentação para saber mais. - (Opcional) Permissões de armazenamento de log: o contribuidor de dados de Blob de armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou a uma ID de aplicativo é obrigatório para armazenar logs. Consulte a documentação para saber mais. |
Community |
F5 BIG-IPO conector de firewall F5 permite que você conecte facilmente seus logs F5 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
F5 Networks |
FeedlyEste conector permite que você ingira IoCs do Feedly.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Flare |
Forcepoint DLPO conector Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Monitor de Propriedade do Host ForescoutO conector Forescout Host Property Monitor permite conectar propriedades de host da plataforma Forescout com o Microsoft Sentinel, para visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR NuvemO conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA Remote Logs (usando o Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Garrison |
Logs de Auditoria Pub/Sub do GCPOs logs de auditoria do Google Cloud Platform (GCP), ingeridos a partir do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividades de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).Os logs do Load Balancer do Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego da rede, capturando as atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, esses logs também incluem logs do GCP Web Application Firewall (WAF), aprimorando a capacidade de detetar e mitigar riscos de forma eficaz.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Conector de dados Gigamon AMXUse este conector de dados para integrar com o Gigamon Application Metadata Exporter (AMX) e obter dados enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Gigamon |
GitHub (usando Webhooks) (usando o Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel, o que ajuda a examinar possíveis riscos de segurança, analisar o uso da colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Log de auditoria empresarial do GitHubO conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (Pré-visualização)O conector de dados do Google ApigeeX oferece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
CDN do Google Cloud Platform (através do Codeless Connector Framework) (Pré-visualização)O conector de dados CDN do Google Cloud Platform oferece a capacidade de ingerir logs de auditoria de CDN de nuvem e logs de tráfego de CDN de nuvem no Microsoft Sentinel usando a API do Compute Engine. Refer the Product overview document for more details.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (através do Codeless Connector Framework) (Pré-visualização)O conector de dados do Google Cloud Platform IDS oferece a capacidade de ingerir logs de tráfego do Cloud IDS, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)O conector de dados do Google Cloud Platform Cloud Monitoring oferece a capacidade de ingerir métricas de monitoramento do GCP no Microsoft Sentinel usando a API de monitoramento do GCP. Consulte a documentação da API de monitoramento do GCP para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Conta de serviço GCP: a conta de serviço GCP com permissões para ler métricas de Monitoramento de Nuvem é necessária para a API de Monitoramento do GCP (função necessária do Visualizador de Monitoramento ). Também é necessário o arquivo json com chave de conta de serviço. Consulte a documentação para saber mais sobre como criar uma conta de serviço e criar uma chave de conta de serviço. |
Microsoft Corporation |
DNS do Google Cloud Platform (através do Codeless Connector Framework)O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud DNS Query e logs do Cloud DNS Audit no Microsoft Sentinel usando a API do Google Cloud DNS. Consulte a documentação da API do Cloud DNS para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)O conector de dados do Google Cloud Platform IAM oferece a capacidade de ingerir os logs de auditoria relacionados às atividades do Gerenciamento de identidade e acesso (IAM) no Google Cloud para o Microsoft Sentinel usando a API do Google IAM. Consulte a documentação da API do GCP IAM para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Centro de Comando de Segurança do GoogleO Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Google Workspace (G Suite) (usando o Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: GooglePickleString é necessário para a API REST. For more information, see API. As instruções para obter as credenciais são mostradas durante o processo de instalação. Você pode verificar todos os requisitos e seguir as instruções daqui também. |
Microsoft Corporation |
GreyNoise Threat Intelligence (usando o Azure Functions)Este Conector de Dados instala uma aplicação Azure Function para transferir indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - GreyNoise API Key: Recupere sua chave de API GreyNoise aqui. |
GreyNoise |
HackerView Intergration (usando o Azure Functions)Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Gestão de Ameaças Cibernéticas 360 |
Holm Security Asset Data (usando o Azure Functions)O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Holm Security API Token: Holm Security API Token é necessário. Holm Security API Token |
Holm Security |
Logs do IIS de servidores Microsoft Exchange[Opção 5] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs do IIS das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (usando o Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los. - Chave e segredo da API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho estabeleça conexão com SaaS PCE e busque respostas da api. |
Illumio |
Imperva Cloud WAF (usando o Azure Functions)O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos do Web Application Firewall no Microsoft Sentinel por meio da API REST. Refer to Log integration documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF. More information about log format. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAO Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
Infoblox Data Connector via REST APIO Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: a chave da API Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest |
Infoblox |
Infoblox SOC Insight Data Connector via AMAO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log. Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o novo Azure Monitor Agent. Learn more about ingesting using the new Azure Monitor Agent here. A Microsoft recomenda o uso deste conector de dados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Formato de evento comum (CEF) via AMA e Syslog via conectores de dados AMA devem ser instalados. Learn more |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
Conector de dados InfoSecGlobalUse este conector de dados para se integrar ao InfoSec Crypto Analytics e obter dados enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
InfoSecGlobal |
Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Island |
Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Island |
Conector Jamf Protect PushThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
Jamf Software, LLC |
LastPass Enterprise - Relatórios (Polling CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
A Consultoria Coletiva |
Lookout (usando o Azure Function)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API de risco móvel: EnterpriseName & ApiKey são necessários para a API de risco móvel. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Lookout |
IOCs do Luminar e credenciais vazadas (usando o Azure Functions)O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: ID do Cliente Luminar, Segredo do Cliente Luminar e ID da Conta Luminar são necessários. |
Cognyte Luminar |
MailGuard 365Segurança de e-mail aprimorada do MailGuard 365 para Microsoft 365. Exclusivo para o mercado da Microsoft, o MailGuard 365 é integrado com a segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de e-mail, como phishing, ransomware e ataques BEC sofisticados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
MailGuard 365 |
MailRisk by Secure Practice (usando o Azure Functions)Conector de dados para enviar e-mails do MailRisk para o Microsoft Sentinel Log Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Se você perdeu o segredo da API, pode gerar um novo par de chaves (AVISO: Qualquer outra integração usando o par de chaves antigo deixará de funcionar). |
Secure Practice |
Microsoft 365 (anteriormente, Office 365)O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Gerenciamento de risco do Microsoft 365 InsiderO Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detete, investigue e aja em atividades maliciosas e inadvertidas em sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização. As políticas de risco interno permitem-lhe: - Defina os tipos de riscos que pretende identificar e detetar na sua organização. - decidir quais ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery, se necessário. Esta solução produz alertas que podem ser vistos pelos clientes do Office na solução Insider Risk Management no Centro de Conformidade do Microsoft 365. Learn More about Insider Risk Management. Esses alertas podem ser importados para o Microsoft Sentinel com esse conector, permitindo que você veja, investigue e responda a eles em um contexto de ameaça organizacional mais amplo. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers[Opção 3 & 4] - Usando o Azure Monitor Agent -Você pode transmitir uma parte ou todos os logs de eventos de segurança dos controladores de domínio das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseO Microsoft Dataverse é uma plataforma de dados escalável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos de negócios. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir os logs de atividade do Dataverse e do Dynamics 365 CRM do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. - Production Dataverse: Activity logging is available only for Production environments. Outros tipos, como sandbox, não suportam registro de atividades. - Configurações de auditoria do Dataverso: As configurações de auditoria devem ser definidas globalmente e no nível da entidade/tabela. Para obter mais informações, consulte Configurações de auditoria do Dataverse. |
Microsoft Corporation |
Aplicativos do Microsoft Defender para NuvemAo conectar-se ao Microsoft Defender for Cloud Apps , você ganhará visibilidade de seus aplicativos na nuvem, obterá análises sofisticadas para identificar e combater ameaças cibernéticas e controlará como seus dados trafegam. - Identifique aplicativos de nuvem de TI sombra em sua rede. - Controlar e limitar o acesso com base nas condições e contexto da sessão. - Use políticas internas ou personalizadas para compartilhamento de dados e prevenção de perda de dados. - Identifique o uso de alto risco e receba alertas para atividades incomuns do usuário com recursos de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossíveis, regras de encaminhamento de e-mails suspeitos e download em massa de arquivos. - Download em massa de arquivos Implantar agora >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para Ponto de ExtremidadeO Microsoft Defender for Endpoint é uma plataforma de segurança projetada para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que você possa analisar eventos de segurança com eficiência. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para identidadeConecte o Microsoft Defender for Identity para obter visibilidade sobre os eventos e a análise do usuário. O Microsoft Defender for Identity identifica, deteta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização. O Microsoft Defender for Identity permite que analistas e profissionais de segurança do SecOp que lutam para detetar ataques avançados em ambientes híbridos possam: - Monitorar usuários, comportamento da entidade e atividades com análises baseadas em aprendizagem - Proteja as identidades e credenciais dos usuários armazenadas no Ative Directory - Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de morte - Fornecer informações claras sobre incidentes em um cronograma simples para triagem rápida Experimente agora > Implantar agora > Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para IoTObtenha informações sobre sua segurança de IoT conectando alertas do Microsoft Defender for IoT ao Microsoft Sentinel. Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender para Office 365 (Pré-visualização)O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao inserir alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, você pode incorporar informações sobre ameaças baseadas em email e URL em sua análise de risco mais ampla e criar cenários de resposta de acordo. Serão importados os seguintes tipos de alertas: - Um clique de URL potencialmente malicioso foi detetado - Mensagens de e-mail contendo malware removido após a entrega - Mensagens de e-mail contendo URLs phish removidas após a entrega - E-mail relatado pelo usuário como malware ou phish - Padrões de envio de e-mail suspeitos detetados - Usuário impedido de enviar e-mail Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Inteligência de ameaças do Microsoft DefenderO Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar indicadores de comprometimento (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender XDRO Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege endpoint, identidade, email e aplicativos e ajuda você a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas. O pacote Microsoft Defender XDR inclui: - Microsoft Defender para Endpoint - Microsoft Defender para Identidade - Microsoft Defender para Office 365 - Gestão de Ameaças e Vulnerabilidades - Microsoft Defender para aplicativos em nuvem Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Entra IDObtenha informações sobre o Microsoft Entra ID conectando logs de Auditoria e Entrada ao Microsoft Sentinel para coletar informações sobre cenários de ID do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Você pode obter informações sobre seu uso de SSPR (Self Service Password Reset), atividades de Gerenciamento de ID do Microsoft Entra como gerenciamento de usuários, grupos, funções e aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Proteção de ID do Microsoft EntraO Microsoft Entra ID Protection fornece uma visão consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de corrigir riscos imediatamente e definir políticas para corrigir automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre alertas do Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel . Obter o Microsoft Entra ID Premium P1/P2
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Logs de auditoria de administrador do Microsoft Exchange por logs de eventos[Opção 1] - Usando o Azure Monitor Agent - Você pode transmitir todos os eventos de Auditoria do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP Proxy Logs[Opção 7] - Usando o Azure Monitor Agent - Você pode transmitir logs de proxy HTTP e logs de eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Learn more
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Logs e eventos do Microsoft Exchange[Opção 2] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs de eventos do Exchange Security & Application das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Logs de controle de mensagens do Microsoft Exchange[Opção 6] - Usando o Azure Monitor Agent - Você pode transmitir todo o Controle de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 do wiki de Segurança do Microsoft Exchange.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomateO Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. |
Microsoft Corporation |
Atividade de administração da Microsoft Power PlatformO Microsoft Power Platform é um pacote low-code/no-code que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Power Platform Admin fornece a capacidade de ingerir os logs de atividade do administrador do Power Platform a partir do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. |
Microsoft Corporation |
Microsoft PowerBIO Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft ProjectO Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Esse conector permite que você transmita seus logs de auditoria do Projeto do Azure para o Microsoft Sentinel para acompanhar as atividades do projeto.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft |
Microsoft PurviewConecte-se ao Microsoft Purview para habilitar o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os logs de classificação de dados e rótulos de sensibilidade das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Proteção de informações do Microsoft PurviewO Microsoft Purview Information Protection ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre os logs do Microsoft Purview Information Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Mimecast Audit (usando o Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Audit
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Audit & Authentication (usando o Azure Functions)O conector de dados para Mimecast Audit & Authentication fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Auditoria e autenticação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Treinamento de conscientização do Mimecast (usando o Azure Functions)O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção de Proteção contra Ameaças Dirigidas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Detalhes de desempenho - Detalhes da pontuação segura - Dados do Utilizador - Detalhes da lista de observação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Cloud Integrated (usando o Azure Functions)O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação. Produtos e recursos Mimecast necessários: - Mimecast Secure Email Gateway - Mimecast Inteligência de Ameaças
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (usando o Azure Functions)O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários: - Mimecast Secure Email Gateway - Mimecast Prevenção de Fuga de Dados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (usando o Azure Functions)O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários: - Mimecast Cloud Gateway - Mimecast Prevenção de Fuga de Dados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteger URL - Proteção de Personificação - Proteção de Anexos
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração: |
Mimecast |
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteger URL - Proteção de Personificação - Proteção de Anexos
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
MISP2SentinelEsta solução instala o conector MISP2Sentinel que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Carregamento. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Community |
MuleSoft Cloudhub (usando o Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas de API. |
Microsoft Corporation |
NC ProtectO NC Protect Data Connector (archtis.com) fornece a capacidade de ingerir logs de atividades e eventos do usuário no Microsoft Sentinel. O conector fornece visibilidade sobre os logs de atividade do usuário e eventos do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
archTIS |
Incidentes Netclean ProActiveEste conector utiliza o Netclean Webhook (obrigatório) e as Aplicações Lógicas para enviar dados para o Microsoft Sentinel Log Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
NetClean |
Alertas e Eventos NetskopeAlertas e Eventos de Segurança Netskope
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API Netskope: O conector de dados Netskope requer que você forneça uma chave de API válida. You can create one by following the Netskope documentation. |
Netskope |
Netskope Data Connector (usando o Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e compre para o armazenamento do Azure. 2. StorageToSentinel : >* Obtenha os dados de Alertas e Eventos Netskope do armazenamento do Azure e ingira a tabela de log personalizada no espaço de trabalho de análise de log. 3. WebTxMetrics : >* Obtenha os dados WebTxMetrics do Netskope e ingira a tabela de log personalizada no espaço de trabalho de análise de log. Para obter mais detalhes sobre APIs REST, consulte as documentações abaixo: 1. Documentação da API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação de armazenamento do Azure: > /azure/storage/common/storage-introduction 3. Documentação analítica de log da Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Credenciais/permissões da API REST: É necessário o Locatário Netskope e o Token da API Netskope . Consulte a documentação para saber mais sobre a API na referência da API Rest |
Netskope |
Netskope Web Transactions Data Connector (usando o Azure Functions)O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados, duas tabelas serão formadas no Log Analytics, uma para dados de transações da Web e outra para erros encontrados durante a execução. Para obter mais detalhes relacionados a Transações da Web, consulte a documentação abaixo: 1. Documentação de Transações Web Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - Credenciais e permissões TransactionEvents: É necessário o Locatário Netskope e o Token da API Netskope . For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
Grupos de segurança de redeOs grupos de segurança de rede (NSG) do Azure permitem filtrar o tráfego de rede de e para os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas. Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. O status dessas regras é coletado a cada 300 segundos. Esse conector permite que você transmita seus logs de diagnóstico do NSG para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Logon único OktaO conector de dados Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta Sysem Log para o Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de log do sistema Okta para buscar os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Okta Single Sign-On (usando o Azure Functions)O conector Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta para o Microsoft Sentinel. O conector fornece visibilidade sobre esses tipos de log no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Okta API Token: Um Okta API Token é necessário. Consulte a documentação para saber mais sobre a Okta System Log API. |
Microsoft Corporation |
Plataforma OneLogin IAM (via Codeless Connector Framework)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Oracle Cloud Infrastructure (usando o Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API OCI: O arquivo de configuração da chave da API e a chave privada são necessários para a conexão da API da OCI. Consulte a documentação para saber mais sobre como criar chaves para acesso à API |
Microsoft Corporation |
Alertas de Segurança OrcaO conector Orca Security Alerts permite exportar facilmente logs de Alertas para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Orca Security |
Córtex de Palo Alto XDRO conector de dados XDR do Palo Alto Cortex permite a ingestão de logs da API XDR do Palo Alto Cortex no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (usando o Azure Functions)O conector de dados Palo Alto Prisma Cloud CSPM oferece a capacidade de ingerir alertase logs de auditoria do Prisma Cloud CSPM no sentinel da Microsoft usando a API do Prisma Cloud CSPM. Consulte a documentação da API do Prisma Cloud CSPM para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API do Palo Alto Prisma Cloud: URL da API do Prisma Cloud, ID da chave de acesso do Prisma Cloud, Chave secreta do Prisma Cloud são necessárias para a conexão da API do Prisma Cloud. Consulte a documentação para saber mais sobre como criar a chave de acesso do Prisma Cloud e sobre como obter o URL da API do Prisma Cloud |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (usando API REST)O conector de dados Palo Alto Prisma Cloud CWPP permite que você se conecte à sua instância Palo Alto Prisma Cloud CWPP e ingira alertas no Microsoft Sentinel. O conector de dados é construído no Codeless Connector Framework do Microsoft Sentinel e usa a API do Prisma Cloud para buscar eventos de segurança e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Registros de atividades do Perímetro 81O conector de Registros de Atividades do Perímetro 81 permite que você conecte facilmente seus logs de atividades do Perímetro 81 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Perimeter 81 |
Phosphorus DevicesO Phosphorus Device Connector fornece a capacidade de o Phosphorus ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Phosphorus Inc. |
Conector de dados PrancerThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Integração Prancer PenSuiteAI |
Inteligência de ameaças premium do Microsoft DefenderO Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar Indicadores de Comprometimento (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Proofpoint On Demand Email Security (via Codeless Connector Framework)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (usando o Azure Functions)O conector Qualys Vulnerability Management (VM) KnowledgeBase (KB) permite importar os dados de vulnerabilidade mais recentes da Qualys KB para o Microsoft Sentinel. Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API. |
Microsoft Corporation |
Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID via AMAO iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Radiflow |
Relatórios de gerenciamento de vulnerabilidades da plataforma Rapid7 Insight (usando o Azure Functions)O conector de dados do Rapid7 Insight VM Report fornece a capacidade de ingerir relatórios de varredura e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API REST: o InsightVMAPIKey é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais |
Microsoft Corporation |
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Rubrik |
SaaS SecurityConecta a plataforma de segurança SaaS Valence Azure Log Analytics por meio da interface da API REST
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Valence Security |
SailPoint IdentityNow (usando o Azure Function)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais de autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação. |
N/A |
Salesforce Service Cloud (via Codeless Connector Framework) (Visualização)O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (Pré-visualização)O Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPO SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, edição na nuvemO conector de dados SAP Enterprise Threat Detection, edição em nuvem (ETD) permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
SAP |
SAP LogServ (RISE), edição privada S/4HANA CloudO SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado. As principais características incluem: Coleta de logs quase em tempo real: Com capacidade de integração ao Microsoft Sentinel como solução SIEM. O LogServ complementa o monitoramento e as deteções de ameaças da camada de aplicativos SAP existentes no Microsoft Sentinel com os tipos de log de propriedade do SAP ECS como provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário. |
SAP |
SenservaPro (Preview)O conector de dados SenservaPro fornece uma experiência de visualização para seus logs de varredura SenservaPro. Visualize painéis de seus dados, use consultas para caçar & explore e crie alertas personalizados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
SentinelOne (usando o Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a |
Microsoft Corporation |
Segurança Web SeráficaO conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Seraphic Security |
Silverfort Admin ConsoleThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar seus dados CEF do Silverfort ITDR Admin Console para o Microsoft Sentinel, você pode aproveitar a correlação, alerta e enriquecimento de inteligência de ameaças do Silverfort nos dados do Silverfort. Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Silverfort |
Guarda de Segurança SINECA solução SINEC Security Guard para Microsoft Sentinel permite que você ingira eventos de segurança de suas redes industriais do SINEC Security Guard para o Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)O conector de dados do SlackAudit fornece a capacidade de ingerir logs do Slack Audit no Microsoft Sentinel por meio da API REST. Refer to API documentation for more information.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Floco de neve (via Codeless Connector Framework) (Visualização)O conector de dados do Snowflake fornece a capacidade de ingerir Logs de Histórico de Login do Snowflake, Logs de Histórico de Consultas, Logs deUser-Grant, Logs deRole-Grant, Logs de Histórico de Carregamento, Logs de Histórico de Atualização de Exibição Materializada, Logs de Funções, Logs de Tabelas, Logs de Métricas de Armazenamento de Tabelas, Logs de Usuários no Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Conector de dados SonraiUse este conector de dados para se integrar com o Sonrai Security e obter tíquetes Sonrai enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
N/A |
Sophos Cloud OptixO conector Sophos Cloud Optix permite que você conecte facilmente seus logs do Sophos Cloud Optix com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Sophos |
Sophos Endpoint Protection (usando o Azure Functions)O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o token da API é necessário. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (usando a API REST)O conector de dados do Sophos Endpoint Protection oferece a capacidade de ingerir eventos e alertas do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Intercâmbio integrado de defesa cibernética da SymantecO conector Symantec ICDx permite que você conecte facilmente seus logs de soluções de segurança da Symantec ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Syslog via AMASyslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Talon InsightsO conector Talon Security Logs permite que você conecte facilmente seus eventos Talon e logs de auditoria com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Talon Security |
Team Cymru Scout Data Connector (usando o Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões do Team Cymru Scout: As credenciais da conta do Team Cymru Scout (nome de usuário, senha) são necessárias. |
Team Cymru |
Exposição de identidade TenableO conector Tenable Identity Exposure permite que Indicadores de Exposição, Indicadores de Ataque e logs de trailflow sejam ingeridos no Microsoft Sentinel.Os diferentes livros de trabalho e analisadores de dados permitem que você manipule logs e monitore seu ambiente do Ative Directory com mais facilidade. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Tenable |
Tenable Vulnerability Management (usando o Azure Functions)O conector de dados TVM fornece a capacidade de ingerir dados de Ativos, Vulnerabilidade e Conformidade no Microsoft Sentinel usando APIs REST do TVM. Refer to API documentation for more information. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: uma TenableAccessKey e uma TenableSecretKey são necessárias para acessar a API REST Table. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Tenable |
Microsoft Defender for Cloud baseado em locatárioO Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que você possa aproveitar as vantagens das correlações XDR conectando os pontos em seus recursos de nuvem, dispositivos e identidades e exibir os dados em pastas de trabalho, consultas e investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Projeto TheHive - TheHive (usando o Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive pode notificar o sistema externo de eventos de modificação (criação de casos, atualização de alerta, atribuição de tarefas) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomO Theom Data Connector permite que as organizações conectem seu ambiente Theom ao Microsoft Sentinel. Esta solução permite que os usuários recebam alertas sobre riscos de segurança de dados, criem e enriqueçam incidentes, verifiquem estatísticas e acionem playbooks SOAR no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Theom |
Informações sobre ameaças - TAXIIO Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alerta e caça usando sua inteligência de ameaças. Use este conector para enviar os tipos de objeto STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Plataformas de Inteligência de AmeaçasO Microsoft Sentinel integra-se com fontes de dados da API de Segurança do Microsoft Graph para permitir o monitoramento, alertas e caça usando sua inteligência contra ameaças. Use este conector para enviar indicadores de ameaças para o Microsoft Sentinel a partir da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
API de carregamento de informações sobre ameaças (Pré-visualização)O Microsoft Sentinel oferece uma API de plano de dados para trazer informações sobre ameaças da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Transmitir conector de segurança (usando o Azure Functions)O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API
-
Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a |
Transmit Security |
Trend Vision One (usando o Azure Functions)O conector Trend Vision One permite que você conecte facilmente seus dados de alerta do Workbench ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança. O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Europa do Norte, Leste da Noruega, África do Sul Norte, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Token de API do Trend Vision One: É necessário um token de API do Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Varonis |
Vectra XDR (usando o Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: a ID do Cliente Vectra e o Segredo do Cliente são necessários para a coleta de dados de Integridade, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a |
Vectra Support |
VMware Carbon Black Cloud (usando o Azure Functions)O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade nos logs de auditoria, notificação e eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Chave(s) de API VMware Carbon Black: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black. - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessárias para a API REST do Amazon S3. |
Microsoft |
VMware Carbon Black Cloud via AWS S3O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Eventos DNS do Windows via AMAO conector de log DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise de seus servidores DNS do Windows para seu espaço de trabalho do Microsoft Sentinel usando o agente de monitoramento do Azure (AMA). Ter esses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como: - Tentar resolver nomes de domínio maliciosos. - Registros de recursos obsoletos. - Freqüentemente consultados nomes de domínio e clientes DNS falantes. - Ataques realizados no servidor DNS. Você pode obter as seguintes informações sobre seus servidores DNS do Windows no Microsoft Sentinel: - Todos os logs centralizados em um único lugar. - Solicitar carga em servidores DNS. - Falhas de registo de DNS dinâmico. Os eventos DNS do Windows são suportados pelo ASIM (Advanced SIEM Information Model) e transmitem dados para a tabela ASimDnsActivityLogs. Learn more. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Windows FirewallO Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de conexão ao seu computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Eventos do Firewall do Windows via AMAO Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os logs do aplicativo do Firewall do Windows coletados de suas máquinas, use o agente do Azure Monitor (AMA) para transmitir esses logs para o espaço de trabalho do Microsoft Sentinel. Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Para obter mais informações, consulte os seguintes artigos: - Pontos de extremidade de coleta de dados no Azure Monitor - Documentação do Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Eventos encaminhados do WindowsVocê pode transmitir todos os logs de Encaminhamento de Eventos do Windows (WEF) dos Servidores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o Azure Monitor Agent (AMA). Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Eventos de segurança do Windows via AMAVocê pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
API WithSecure Elements (Função do Azure)WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência. Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero. O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Com esta solução, o Azure Function é implantado em seu locatário, pesquisando periodicamente os eventos de segurança WithSecure Elements. Para mais informações visite o nosso website em: https://www.withsecure.com.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais de cliente da API do Secure Elements: as credenciais do cliente são necessárias. Consulte a documentação para saber mais. |
WithSecure |
Wiz (usando o Azure Functions)O conector Wiz permite que você envie facilmente problemas Wiz, descobertas de vulnerabilidade e logs de auditoria para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da Conta de Serviço Wiz: Certifique-se de ter o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, URL do ponto de extremidade da API e URL de autenticação. Instructions can be found on Wiz documentation. |
Wiz |
Atividade do usuário no dia útilThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Microsoft Corporation |
Workplace do Facebook (usando o Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Auditoria do Segmento Zero NetworksO conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa o recurso de sondagem nativo do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Zero Networks |
Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)O conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos de Auditoria no Microsoft Sentinel por meio da API REST. Consulte o guia da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API REST: o Token de APIde Segmento de Redes Zero é necessário para a API REST. Consulte o Guia da API. |
Zero Networks |
CTI do ZeroFox (usando o Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token são necessários para ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise - Alertas (Polling CCF)Coleta alertas da API ZeroFox.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
ZeroFox |
Defesa contra ameaças móveis do ZimperiumO conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Zimperium |
Ampliar relatórios (usando o Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. For more information, see Zoom API. Siga as instruções para configurações da API do Zoom. |
Microsoft Corporation |
Conectores de dados do Sentinel preteridos
Note
A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.
Connector | Supported by |
---|---|
[Preterido] Auditoria do Atlassian Confluence (usando o Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: ConfluenceAccessToken, ConfluenceUsername é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
[Preterido] Cisco Secure Endpoint (AMP) (usando o Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API do Cisco Secure Endpoint: o Cisco Secure Endpoint Client ID e a API Key são necessários. Para obter mais informações, consulte Cisco Secure Endpoint API. API domain must be provided as well. |
Microsoft Corporation |
[Preterido] DNS do Google Cloud Platform (usando o Azure Functions)O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs de consulta do Cloud DNS e logs de auditoria do Cloud DNS no Microsoft Sentinel usando a API de registro do GCP. Consulte a documentação da API de registo de logs do GCP para obter mais informações. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Conta de serviço GCP: A conta de serviço GCP com permissões para ler logs (com permissão "logging.logEntries.list") é necessária para a API de Log do GCP. Também é necessário o arquivo json com chave de conta de serviço. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Preterido] Google Cloud Platform IAM (usando o Azure Functions)O conector de dados do Google Cloud Platform Identity and Access Management (IAM) oferece a capacidade de fazer ingestão dos registos de IAM do GCP no Microsoft Sentinel usando a API de Registamento do GCP. Consulte a documentação da API de registo de logs do GCP para obter mais informações. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Conta de serviço GCP: A conta de serviço GCP com permissões para ler logs é necessária para a API de Log do GCP. Também é necessário o arquivo json com chave de conta de serviço. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Preterido] Infoblox SOC Insight Data Connector via Legacy AgentO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log. Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o agente herdado do Log Analytics. A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics, que está prestes a ser preterido em 31 de agosto de 2024 e só deve ser instalado onde o AMA não é suportado. Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. More details.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
[Preterido] Logs e eventos do Microsoft ExchangePreterido, use os conectores de dados 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de Eventos de Segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Preterido] OneLogin IAM Platform (usando o Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. A API OneLogin Event Webhook, que também é conhecida como Event Broadcaster, enviará lotes de eventos quase em tempo real para um ponto de extremidade que você especificar. Quando ocorre uma alteração no OneLogin, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Refer to Webhooks documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Formato de logs: Matriz JSON. |
Microsoft Corporation |
[Preterido] Segurança de Email Proofpoint On Demand (usando o Azure Functions)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API Websocket: ProofpointClusterID, ProofpointToken é necessário. For more information, see API. |
Microsoft Corporation |
[Preterido] Proofpoint TAP (usando o Azure Functions)O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API TAP do Proofpoint: É necessário um nome de utilizador e palavra-passe da API TAP do Proofpoint. Para obter mais informações, consulte Proofpoint SIEM API. |
Microsoft Corporation |
[Preterido] Gerenciamento de vulnerabilidades do Qualys (usando o Azure Functions)O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade. Esse conector fornece ao Microsoft Sentinel a capacidade de exibir painéis, criar alertas personalizados e melhorar a investigação NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API. |
Microsoft Corporation |
[Preterido] Salesforce Service Cloud (usando o Azure Functions)O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: Nome de usuário da API do Salesforce, Senha da API do Salesforce, Token de segurança do Salesforce, Chave do consumidor do Salesforce, Segredo do consumidor do Salesforce são necessários para a API REST. For more information, see API. |
Microsoft Corporation |
[Preterido] Auditoria do Slack (usando o Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: SlackAPIBearerToken é necessário para a API REST. For more information, see API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Microsoft Corporation |
[Preterido] Floco de neve (usando o Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Consulte a documentação para saber mais sobre o Snowflake Account Identifier. As instruções para criar o usuário para este conector são mostradas durante o processo de instalação. |
Microsoft Corporation |
Eventos de segurança via Legacy AgentVocê pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Microsoft Defender for Cloud baseado em assinatura (Legado)O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que você possa exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes. Para obter mais informações>
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Syslog via Legacy AgentSyslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft Corporation |
Next steps
Para obter mais informações, consulte: