Dela via


Hitta din Microsoft Sentinel-dataanslutning

Den här artikeln innehåller alla dataanslutningar som stöds och länkar till distributionsstegen för varje anslutningsapp.

Viktigt!

Dataanslutningar är tillgängliga som en del av följande erbjudanden:

  • Lösningar: Många dataanslutningar distribueras som en del av Microsoft Sentinel-lösningen tillsammans med relaterat innehåll som analysregler, arbetsböcker och spelböcker. Mer information finns i Microsoft Sentinel-lösningskatalogen.

  • Community-anslutningsappar: Fler dataanslutningar tillhandahålls av Microsoft Sentinel-communityn och finns på Azure Marketplace. Dokumentation för community-dataanslutningar ansvarar för den organisation som skapade anslutningsappen.

  • Anpassade anslutningsappar: Om du har en datakälla som inte visas eller stöds för närvarande kan du också skapa en egen anpassad anslutningsapp. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.

Kommentar

Information om funktionstillgänglighet i amerikanska myndighetsmoln finns i Microsoft Sentinel-tabellerna i Molnfunktionstillgänglighet för amerikanska myndighetskunder.

Krav för dataanslutning

Varje dataanslutning har en egen uppsättning krav. Krav kan vara att du måste ha specifika behörigheter för din Azure-arbetsyta, prenumeration eller princip. Eller så måste du uppfylla andra krav för den partnerdatakälla som du ansluter till.

Krav för varje dataanslutningsapp visas på relevant dataanslutningssida i Microsoft Sentinel.

Azure Monitor-agentbaserade dataanslutningsprogram (AMA) kräver en Internetanslutning från systemet där agenten är installerad. Aktivera utgående port 443 för att tillåta en anslutning mellan systemet där agenten är installerad och Microsoft Sentinel.

Anslutningsprogram för Syslog och Common Event Format (CEF)

Logginsamling från många säkerhetsenheter och enheter stöds av dataanslutningarna Syslog via AMA eller Common Event Format (CEF) via AMA i Microsoft Sentinel. Om du vill vidarebefordra data till Log Analytics-arbetsytan för Microsoft Sentinel slutför du stegen i Mata in syslog- och CEF-meddelanden till Microsoft Sentinel med Azure Monitor-agenten. De här stegen omfattar installation av Microsoft Sentinel-lösningen för en säkerhetsinstallation eller enhet från innehållshubben i Microsoft Sentinel. Konfigurera sedan Syslog via AMA eller Common Event Format (CEF) via AMA-dataanslutningen som är lämplig för den Microsoft Sentinel-lösning som du har installerat. Slutför installationen genom att konfigurera säkerhetsenheten eller enheten. Hitta instruktioner för att konfigurera din säkerhetsenhet eller -installation i någon av följande artiklar:

Kontakta lösningsleverantören om du vill ha mer information eller om informationen inte är tillgänglig för enheten eller enheten.

Anpassade loggar via AMA-anslutningsprogram

Filtrera och mata in loggar i textfilformat från nätverk eller säkerhetsprogram som är installerade på Windows- eller Linux-datorer med hjälp av anpassade loggar via AMA-anslutningsprogrammet i Microsoft Sentinel. Mer information finns i följande artiklar:

Sentinel-dataanslutningar

Kommentar

I följande tabell visas de dataanslutningar som är tillgängliga i Microsoft Sentinel-innehållshubben. Anslutningsapparna stöds av produktleverantören. Mer information finns i länken i kolumnen Stöds av i följande tabell.

Anslutning Stöds av
1Password (serverlös)
Med 1Password CCF-anslutningsappen kan användaren mata in 1Password Audit, Signin & ItemUsage-händelser i Microsoft Sentinel.

Log Analytics-tabeller:
- OnePasswordEventLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- 1Password API-token: En 1Password API-token krävs. Se 1Password-dokumentationen om hur du skapar en API-token.

1Password
1Password (med Azure Functions)
Med 1Password-lösningen för Microsoft Sentinel kan du mata in inloggningsförsök, objektanvändning och granskningshändelser från ditt 1Password Business-konto med hjälp av API:et 1Password Events Reporting. På så sätt kan du övervaka och undersöka händelser i 1Password i Microsoft Sentinel tillsammans med andra program och tjänster som din organisation använder.

Underliggande Microsoft-tekniker som används:

Den här lösningen beror på följande tekniker, och vissa av dem kan vara i förhandsversionstillstånd eller kan medföra ytterligare inmatnings- eller driftskostnader:

- Azure Functions

Log Analytics-tabeller:
- OnePasswordEventLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- API-token för 1Password-händelser: En API-token för 1Password-händelser krävs. Mer information finns i 1Password API.

Not: Ett 1Password Business-konto krävs

1Password
AbnormalSecurity (med Hjälp av Azure Function)
Dataanslutningsappen Onormal säkerhet ger möjlighet att mata in hot- och ärendeloggar i Microsoft Sentinel med hjälp av rest-API:et för onormal säkerhet.

Log Analytics-tabeller:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Api-token för onormal säkerhet: En API-token för onormal säkerhet krävs. Mer information finns i Api för onormal säkerhet. Not: Ett onormalt säkerhetskonto krävs

Onormal säkerhet
AIShield
MED AIShield-anslutningsappen kan användarna ansluta till AIShields loggar för anpassad försvarsmekanism med Microsoft Sentinel, vilket gör det möjligt att skapa dynamiska instrumentpaneler, arbetsböcker, notebook-filer och skräddarsydda aviseringar för att förbättra undersökningen och förhindra attacker på AI-system. Det ger användarna mer insikt i organisationens säkerhet för AI-tillgångar och förbättrar deras säkerhetsfunktioner för AI-system. AIShield.GuArdIan analyserar DET LLM-genererade innehållet för att identifiera och minimera skadligt innehåll, skydda mot juridiska, princip-, rollbaserade och användningsbaserade överträdelser

Log Analytics-tabeller:
- AIShield_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Obs! Användarna bör ha använt AIShield SaaS-erbjudandet för att utföra sårbarhetsanalys och distribuerade anpassade försvarsmekanismer som genererats tillsammans med deras AI-tillgång. Klicka här om du vill veta mer eller kontakta oss.

AIShield
AliCloud (med Azure Functions)
AliCloud-dataanslutningsappen ger möjlighet att hämta loggar från molnprogram med hjälp av moln-API:et och lagra händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- AliCloud_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: AliCloudAccessKeyId och AliCloudAccessKey krävs för att göra API-anrop.

Microsoft Corporation
Amazon Web Services
Instruktioner för att ansluta till AWS och strömma dina CloudTrail-loggar till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AWSCloudTrail

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (förhandsversion)
Med den här dataanslutningsappen kan du mata in loggar för AWS-nätverksbrandväggen i Microsoft Sentinel för avancerad hotidentifiering och säkerhetsövervakning. Genom att använda Amazon S3 och Amazon SQS vidarebefordrar anslutningsappen nätverkstrafikloggar, aviseringar om intrångsidentifiering och brandväggshändelser till Microsoft Sentinel, vilket möjliggör realtidsanalys och korrelation med andra säkerhetsdata

Log Analytics-tabeller:
- AWSNetworkFirewallFlow

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Amazon Web Services S3
Med den här anslutningsappen kan du mata in AWS-tjänstloggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. De datatyper som stöds för närvarande är:
* AWS CloudTrail
* VPC-flödesloggar
* AWS GuardDuty
* AWSCloudWatch

Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Miljö: Du måste ha följande AWS-resurser definierade och konfigurerade: S3, Simple Queue Service (SQS), IAM-roller och behörighetsprinciper samt de AWS-tjänster vars loggar du vill samla in.

Microsoft Corporation
Amazon Web Services S3 WAF
Med den här anslutningsappen kan du mata in AWS WAF-loggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. AWS WAF-loggar är detaljerade register över trafik som ACL:er (web access control lists) analyserar, vilket är viktigt för att upprätthålla säkerheten och prestandan för webbprogram. Dessa loggar innehåller information som den tid då AWS WAF tog emot begäran, detaljerna i begäran och den åtgärd som vidtagits av regeln som begäran matchade.

Log Analytics-tabeller:
- AWSWAF

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
ARGOS Cloud Security
Med ARGOS Cloud Security-integreringen för Microsoft Sentinel kan du ha alla dina viktiga molnsäkerhetshändelser på ett och samma ställe. På så sätt kan du enkelt skapa instrumentpaneler, aviseringar och korrelera händelser i flera system. Sammantaget förbättrar detta organisationens säkerhetsstatus och svar på säkerhetsincidenter.

Log Analytics-tabeller:
- ARGOS_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

ARGOS Cloud Security
Armis-aviseringsaktiviteter (med Hjälp av Azure Functions)
Armis Alerts Activities-anslutningsappen ger möjlighet att mata in Armis-aviseringar och -aktiviteter i Microsoft Sentinel via Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta aviserings- och aktivitetsinformation från Armis-plattformen och identifiera och prioritera hot i din miljö. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter.

Log Analytics-tabeller:
- Armis_Alerts_CL
- Armis_Activities_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis-enheter (med Azure Functions)
Armis-enhetsanslutningen ger möjlighet att mata in Armis-enheter i Microsoft Sentinel via Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta enhetsinformation från Armis-plattformen. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter. Armis kan också integreras med dina befintliga IT- och säkerhetshanteringsverktyg för att identifiera och klassificera varje enhet, hanterad eller ohanterad i din miljö.

Log Analytics-tabeller:
- Armis_Devices_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armorblox (med Hjälp av Azure Function)
Armorblox-dataanslutningsappen ger möjlighet att mata in incidenter från din Armorblox-instans till Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker med mera.

Log Analytics-tabeller:
- Armorblox_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Armorblox-instansinformation: ArmorbloxInstanceName ELLER ArmorbloxInstanceURL krävs

- Armorblox API-autentiseringsuppgifter: ArmorbloxAPIToken krävs

armorblox
Atlassian Beacon-aviseringar
Atlassian Beacon är en molnprodukt som är byggd för intelligent hotidentifiering på Atlassian-plattformarna (Jira, Confluence och Atlassian Admin). Detta kan hjälpa användare att identifiera, undersöka och svara på riskfyllda användaraktiviteter för atlassiansk produktsvit. Lösningen är en anpassad dataanslutning från DEFEND Ltd. som används för att visualisera aviseringar som matas in från Atlassian Beacon till Microsoft Sentinel via en logikapp.

Log Analytics-tabeller:
- atlassian_beacon_alerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

DEFEND Ltd.
Atlassian Confluence-granskning (via Codeless Connector Framework)
Atlassian Confluence Audit-dataanslutningen ger möjlighet att mata in Confluence Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- ConfluenceAuditLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Atlassian Confluence API-åtkomst: Behörighet för Administrering confluence krävs för att få åtkomst till API:et för Confluence-granskningsloggar. Mer information om gransknings-API:et finns i dokumentationen för Confluence API .

Microsoft Corporation
Atlassian Jira-granskning (med Azure Functions)
Atlassian Jira Audit-dataanslutningen ger möjlighet att mata in Jira Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- Jira_Audit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: JiraAccessToken, JiraUsername krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

Microsoft Corporation
Atlassian Jira-granskning (med REST API)
Atlassian Jira Audit-dataanslutningen ger möjlighet att mata in Jira Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- Jira_Audit_v2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Atlassian Jira API-åtkomst: Behörighet för administrering av Jira krävs för att få åtkomst till API:et för Jira-granskningsloggar. Mer information om gransknings-API:et finns i Dokumentation om Jira API .

Microsoft Corporation
Auth0 Access Management (med Hjälp av Azure Functions)
Dataanslutningsappen Auth0 Access Management ger möjlighet att mata in Auth0-logghändelser i Microsoft Sentinel

Log Analytics-tabeller:
- Auth0AM_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. Mer information finns i API-token

Microsoft Corporation
Auth0-loggar
Med Auth0-dataanslutningen kan du mata in loggar från Auth0 API till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Auth0 API för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- Auth0Logs_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Automated Logic WebCTRL
Du kan strömma granskningsloggarna från WebCTRL SQL-servern som finns på Windows-datorer som är anslutna till Microsoft Sentinel. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger insikter om dina industriella kontrollsystem som övervakas eller styrs av WebCTRL BAS-programmet.

Log Analytics-tabeller:
- Event

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure-aktivitet
Azure-aktivitetsloggen är en prenumerationslogg som ger insikter om händelser på prenumerationsnivå som inträffar i Azure, inklusive händelser från Azure Resource Manager-driftdata, tjänsthälsohändelser, skrivåtgärder som vidtas på resurserna i din prenumeration och status för aktiviteter som utförs i Azure. Mer information finns i Microsoft Sentinel-dokumentationen .

Log Analytics-tabeller:
- AzureActivity

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure Batch-konto
Azure Batch-kontot är en unikt identifierad entitet i Batch-tjänsten. De flesta Batch-lösningar använder Azure Storage för att lagra resursfiler och utdatafiler, så varje Batch-konto är vanligtvis associerat med ett motsvarande lagringskonto. Med den här anslutningsappen kan du strömma dina Azure Batch-kontodiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure CloudNGFW av Palo Alto Networks
Nästa generations brandvägg i molnet av Palo Alto Networks – en Azure Native ISV-tjänst – är Palo Alto Networks Next-Generation Firewall (NGFW) som levereras som en molnbaserad tjänst i Azure. Du kan identifiera Cloud NGFW på Azure Marketplace och använda det i dina virtuella Azure-nätverk (VNet). Med Cloud NGFW kan du komma åt kärnfunktionerna för NGFW, till exempel App-ID, URL-filtreringsbaserade tekniker. Det ger skydd mot hot och identifiering via molnlevererade säkerhetstjänster och signaturer för skydd mot hot. Med anslutningsappen kan du enkelt ansluta dina Cloud NGFW-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i dokumentationen om Cloud NGFW för Azure.

Log Analytics-tabeller:
- fluentbit_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search är en molnsöktjänst som ger utvecklare infrastruktur, API:er och verktyg för att skapa en omfattande sökupplevelse över privat, heterogent innehåll i webb-, mobil- och företagsprogram. Med den här anslutningsappen kan du strömma dina Azure Cognitive Search-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure DDoS Protection
Anslut till Azure DDoS Protection Standard-loggar via offentliga IP-adressdiagnostikloggar. Utöver det grundläggande DDoS-skyddet på plattformen tillhandahåller Azure DDoS Protection Standard avancerade DDoS-minskningsfunktioner mot nätverksattacker. Den justeras automatiskt för att skydda dina specifika Azure-resurser. Skydd är enkelt att aktivera när nya virtuella nätverk skapas. Det kan också göras efter skapandet och kräver inga program- eller resursändringar. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure DevOps-granskningsloggar (via Codeless Connector Framework)
Med dataanslutningsappen för Azure DevOps-granskningsloggar kan du mata in granskningshändelser från Azure DevOps till Microsoft Sentinel. Den här dataanslutningsappen skapas med hjälp av Microsoft Sentinel Codeless Connector Framework, vilket säkerställer sömlös integrering. Det utnyttjar API:et för Azure DevOps-granskningsloggar för att hämta detaljerade granskningshändelser och stöder DCR-baserade omvandlingar av inmatningstid. Dessa transformeringar möjliggör parsning av mottagna granskningsdata i en anpassad tabell under inmatningen, vilket förbättrar frågeprestandan genom att eliminera behovet av ytterligare parsning. Med hjälp av den här anslutningsappen kan du få bättre insyn i din Azure DevOps-miljö och effektivisera dina säkerhetsåtgärder.

Log Analytics-tabeller:
- ADOAuditLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Krav för Azure DevOps: Kontrollera följande:
1. Registrera en Entra-app i Administrationscenter för Microsoft Entra under Appregistreringar.
2. I "API-behörigheter" – lägg till Behörigheter i "Azure DevOps – vso.auditlog".
3. I "Certifikat & hemligheter" - generera "Klienthemlighet".
4. I "Autentisering" – lägg till omdirigerings-URI: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. I Azure DevOps-inställningarna aktiverar du granskningsloggen och anger Visa granskningslogg för användaren. Azure DevOps-granskning.
6. Kontrollera att användaren som har tilldelats att ansluta dataanslutningsappen har behörigheten Visa granskningsloggar uttryckligen inställd på Tillåt hela tiden. Den här behörigheten är nödvändig för att logginmatningen ska lyckas. Om behörigheten återkallas eller inte beviljas misslyckas datainmatningen eller avbryts.

Microsoft Corporation
Azure Event Hub
Azure Event Hubs är en stordataströmningsplattform och händelseinmatningstjänst. Den kan ta emot och bearbeta miljontals händelser per sekund. Med den här anslutningsappen kan du strömma dina Azure Event Hub-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure Firewall
Anslut till Azure Firewall. Azure Firewall är en hanterad, molnbaserad tjänst för nätverkssäkerhet som skyddar dina Azure Virtual Network-resurser. Det är en helt tillståndskänslig brandvägg som tillhandahålls som en tjänst, med inbyggd hög tillgänglighet och obegränsad skalbarhet i molnet. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure Key Vault
Azure Key Vault är en molntjänst för säker lagring och åtkomst till hemligheter. En hemlighet är allt som du vill kontrollera åtkomsten till, till exempel API-nycklar, lösenord, certifikat eller kryptografiska nycklar. Med den här anslutningsappen kan du strömma dina Azure Key Vault-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) är en fullständigt hanterad containerorkestreringstjänst med öppen källkod som gör att du kan distribuera, skala och hantera Docker-containrar och containerbaserade program i en klustermiljö. Med den här anslutningsappen kan du strömma azure Kubernetes Service-diagnostikloggarna (AKS) till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps är en molnbaserad plattform för att skapa och köra automatiserade arbetsflöden som integrerar dina appar, data, tjänster och system. Med den här anslutningsappen kan du strömma dina Azure Logic Apps-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure Service Bus
Azure Service Bus är en helt hanterad företagsmeddelandebroker med funktioner för meddelandeköer och publiceringsprenumerationer (i ett namnområde). Med den här anslutningsappen kan du strömma dina Azure Service Bus-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure SQL Databases
Azure SQL är en fullständigt hanterad PaaS-databasmotor (Plattform som en tjänst) som hanterar de flesta databashanteringsfunktioner, till exempel uppgradering, korrigering, säkerhetskopiering och övervakning, utan att användaren behöver delta. Med den här anslutningsappen kan du strömma gransknings- och diagnostikloggar för Azure SQL-databaser till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Azure Storage-konto
Azure Storage-kontot är en molnlösning för moderna datalagringsscenarier. Den innehåller alla dina dataobjekt: blobar, filer, köer, tabeller och diskar. Med den här anslutningsappen kan du strömma diagnostikloggar för Azure Storage-konton till din Microsoft Sentinel-arbetsyta, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser och identifiera skadlig aktivitet i din organisation. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics är en analysmotor i realtid och komplex händelsebearbetningsmotor som är utformad för att analysera och bearbeta stora volymer av snabbuppspelningsdata från flera källor samtidigt. Med den här anslutningsappen kan du strömma dina Azure Stream Analytics-hubbdiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Princip: Ägarroll tilldelad för varje principtilldelningsomfång

Microsoft Corporation
Azure Web Application Firewall (WAF)
Anslut till Azure Web Application Firewall (WAF) för Application Gateway, Front Door eller CDN. Denna WAF skyddar dina program från vanliga webbsårbarheter, till exempel SQL-inmatning och skript mellan webbplatser, och gör att du kan anpassa regler för att minska falska positiva identifieringar. Instruktioner för att strömma brandväggsloggarna för microsoft-webbprogram till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
Med BETTER MTD Connector kan företag ansluta sina Better MTD-instanser till Microsoft Sentinel, visa sina data på instrumentpaneler, skapa anpassade aviseringar, använda den för att utlösa spelböcker och utöka hotjaktfunktioner. Detta ger användarna mer insikt i organisationens mobila enheter och möjlighet att snabbt analysera den aktuella mobila säkerhetsstatusen, vilket förbättrar deras övergripande SecOps-funktioner.

Log Analytics-tabeller:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Better Mobile Security Inc.
Bitglass (med Hjälp av Azure Functions)
Bitglass-dataanslutningsappen ger möjlighet att hämta säkerhetshändelseloggar för Bitglass-tjänsterna och fler händelser till Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- BitglassLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/-behörigheter: BitglassToken och BitglassServiceURL krävs för att göra API-anrop.

Microsoft Corporation
Bitsight-dataanslutningsprogram (med Hjälp av Azure Functions)
BitSight Data Connector stöder evidensbaserad cyberriskövervakning genom att hämta BitSight-data i Microsoft Sentinel.

Log Analytics-tabeller:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/-behörigheter: BitSight API-token krävs. Mer information om API-token finns i dokumentationen.

BitSight-stöd
Bitwarden-händelseloggar
Den här anslutningsappen ger insikter om aktiviteten i din Bitwarden-organisation, till exempel användarens aktivitet (inloggad, ändrat lösenord, 2fa osv.), chifferaktivitet (skapad, uppdaterad, borttagen, delad osv.), insamlingsaktivitet, organisationsaktivitet med mera.

Log Analytics-tabeller:
- BitwardenEventLogs

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Bitwarden-klient-ID och klienthemlighet: Din API-nyckel finns i bitwarden-organisationens administratörskonsol. Mer information finns i Bitwarden-dokumentationen .

Bitwarden Inc
Box (med Hjälp av Azure Functions)
Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Mer information finns i Box-dokumentationen.

Log Analytics-tabeller:
- BoxEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter för Box API: Box config JSON-fil krävs för Box REST API JWT-autentisering. Mer information finns i JWT-autentisering.

Microsoft Corporation
Box Events (CCF)
Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Mer information finns i Box-dokumentationen.

Log Analytics-tabeller:
- BoxEventsV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Autentiseringsuppgifter för Box API: Box API kräver ett Box App-klient-ID och en klienthemlighet för att autentisera. Mer information finns i Bevilja klientautentiseringsuppgifter

- Box Enterprise-ID: Box Enterprise-ID krävs för att upprätta anslutningen. Se dokumentationen för att hitta Företags-ID

Microsoft Corporation
Check Point CloudGuard CNAPP Connector för Microsoft Sentinel
CloudGuard-dataanslutningsappen möjliggör inmatning av säkerhetshändelser från CloudGuard-API:et till Microsoft Sentinel ™ med hjälp av Microsoft Sentinels Codeless Connector Framework. Anslutningsappen stöder DCR-baserade inmatningstidsomvandlingar som parsar inkommande säkerhetshändelsedata i anpassade kolumner. Den här förparsningsprocessen eliminerar behovet av frågetidsparsning, vilket resulterar i bättre prestanda för datafrågor.

Log Analytics-tabeller:
- CloudGuard_SecurityEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- CloudGuard API-nyckel: Se anvisningarna här för att generera en API-nyckel.

Kontrollpunkt
Cisco ASA/FTD via AMA (förhandsversion)
Med Cisco ASA-brandväggsanslutningen kan du enkelt ansluta dina Cisco ASA-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
Omvandling av arbetsytan DCR

Förutsättningar:
– För att samla in data från virtuella datorer som inte är Azure måste de ha Azure Arc installerat och aktiverat. Lära sig mer

Microsoft Corporation
Cisco Duo Security (med Azure Functions)
Cisco Duo Security-dataanslutningsappen ger möjlighet att mata in autentiseringsloggar, administratörsloggar, telefoniloggar, offlineregistreringsloggar och Trust Monitor-händelser i Microsoft Sentinel med hjälp av Administrations-API:et för Cisco Duo. Mer information finns i API-dokumentationen.

Log Analytics-tabeller:
- CiscoDuo_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Cisco Duo API-autentiseringsuppgifter: Cisco Duo API-autentiseringsuppgifter med behörighet Bevilja läslogg krävs för Cisco Duo API. Mer information om hur du skapar autentiseringsuppgifter för Cisco Duo-API:et finns i dokumentationen .

Microsoft Corporation
Cisco ETD (med Azure Functions)
Anslutningsappen hämtar data från ETD-API:et för hotanalys

Log Analytics-tabeller:
- CiscoETD_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- API för skydd mot e-posthot, API-nyckel, klient-ID och hemlighet: Se till att du har API-nyckeln, klient-ID:t och hemlighetsnyckeln.

Ej tillämpligt
Cisco Meraki (med REST API)
Med Cisco Meraki-anslutningsappen kan du enkelt ansluta dina Cisco Meraki-organisationshändelser (säkerhetshändelser, konfigurationsändringar och API-begäranden) till Microsoft Sentinel. Dataanslutningsappen använder Cisco Meraki REST API för att hämta loggar och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna data och matar in i ASIM och anpassade tabeller i Log Analytics-arbetsytan. Den här dataanslutningen drar nytta av funktioner som DCR-baserad inmatningstidsfiltrering, datanormalisering.

ASIM-schema som stöds:
1. Nätverkssession
2. Webbsession
3. Granskningshändelse

Log Analytics-tabeller:
- ASimNetworkSessionLogs

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Cisco Meraki REST API Key: Aktivera API-åtkomst i Cisco Meraki och generera API-nyckel. Mer information finns i Cisco Merakis officiella dokumentation .

- Cisco Meraki Organisations-ID: Hämta ditt Cisco Meraki-organisations-ID för att hämta säkerhetshändelser. Följ stegen i dokumentationen för att hämta organisations-ID:t med hjälp av Meraki API-nyckeln som erhölls i föregående steg.

Microsoft Corporation
Cisco Secure Endpoint (via Codeless Connector Framework) (förhandsversion)
Dataanslutningsappen Cisco Secure Endpoint (tidigare AMP för slutpunkter) ger möjlighet att mata in Cisco Secure Endpoint-granskningsloggar och -händelser i Microsoft Sentinel.

Log Analytics-tabeller:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Autentiseringsuppgifter/regioner för Cisco Secure Endpoint API: Om du vill skapa API-autentiseringsuppgifter och förstå regionerna följer du dokumentlänken här. Klicka här.

Microsoft Corporation
Cisco Software Defined WAN
Cisco Software Defined WAN-dataanslutningsappen (SD-WAN) ger möjlighet att mata in Cisco SD-WAN Syslog- och Netflow-data i Microsoft Sentinel.

Log Analytics-tabeller:
- Syslog
- CiscoSDWANNetflow_CL

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Cisco Systems
Cisco Umbrella (med Azure Functions)
Cisco Umbrella-dataanslutningsappen ger möjlighet att mata in Cisco Umbrella-händelser som lagras i Amazon S3 till Microsoft Sentinel med hjälp av Amazon S3 REST API. Mer information finns i dokumentationen för Cisco Umbrella-logghantering.

Log Analytics-tabeller:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Amazon S3 REST API Credentials/permissions: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name krävs för Amazon S3 REST API.

Microsoft Corporation
Claroty xDome
Claroty xDome levererar omfattande säkerhets- och aviseringshanteringsfunktioner för sjukvårds- och industrinätverksmiljöer. Den är utformad för att mappa flera källtyper, identifiera insamlade data och integrera dem i Microsoft Sentinel-datamodeller. Detta resulterar i möjligheten att övervaka alla potentiella hot i din sjukvård och industriella miljöer på en plats, vilket leder till effektivare säkerhetsövervakning och en starkare säkerhetsstatus.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

xDome-kundsupport
Cloudflare (förhandsversion) (med Azure Functions)
Cloudflare-dataanslutningsappen ger möjlighet att mata in Cloudflare-loggar i Microsoft Sentinel med hjälp av Cloudflare Logpush och Azure Blob Storage. Mer information finns i Cloudflare-dokumentationen.

Log Analytics-tabeller:
- Cloudflare_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng för Azure Blob Storage och containernamn där loggarna skickas till av Cloudflare Logpush. Mer information finns i Skapa Azure Blob Storage-container.

Cloudflare
Cognni
Cognni-anslutningsappen erbjuder en snabb och enkel integrering med Microsoft Sentinel. Du kan använda Cognni för att autonomt mappa din tidigare oklassificerade viktiga information och identifiera relaterade incidenter. På så sätt kan du identifiera risker för viktig information, förstå incidenternas allvarlighetsgrad och undersöka den information du behöver åtgärda, tillräckligt snabbt för att göra skillnad.

Log Analytics-tabeller:
- CognniIncidents_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cognni
Kohesitet (med Hjälp av Azure Functions)
Cohesity-funktionsapparna ger möjlighet att mata in Cohesity Datahawk Ransomware-aviseringar i Microsoft Sentinel.

Log Analytics-tabeller:
- Cohesity_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng och containernamn för Azure Blob Storage

Kohesitet
CommvaultSecurityIQ (med Azure Functions)
Med den här Azure-funktionen kan Commvault-användare mata in aviseringar/händelser i sin Microsoft Sentinel-instans. Med analysregler kan Microsoft Sentinel automatiskt skapa Microsoft Sentinel-incidenter från inkommande händelser och loggar.

Log Analytics-tabeller:
- CommvaultSecurityIQ_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Commvault Environment Endpoint URL: Följ dokumentationen och ange det hemliga värdet i KeyVault

- Commvault QSDK-token: Följ dokumentationen och ange det hemliga värdet i KeyVault

Commvault
Corelight Connector-exportör
Corelight-dataanslutningsappen gör det möjligt för incidentbesvarare och hotjägare som använder Microsoft Sentinel att arbeta snabbare och effektivare. Dataanslutningen möjliggör inmatning av händelser från Zeek och Suricata via Corelight-sensorer till Microsoft Sentinel.

Log Analytics-tabeller:
- Corelight

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Corelight
Cortex XDR – incidenter
Anpassad dataanslutning från DEFEND för att använda Cortex-API:et för att mata in incidenter från Cortex XDR-plattformen till Microsoft Sentinel.

Log Analytics-tabeller:
- CortexXDR_Incidents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Cortex API-autentiseringsuppgifter: Cortex API-token krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

DEFEND Ltd.
Cribl
Med Cribl-anslutningsappen kan du enkelt ansluta dina Cribl-loggar (Cribl Enterprise Edition – fristående) med Microsoft Sentinel. Detta ger dig mer säkerhetsinsikter i organisationens datapipelines.

Log Analytics-tabeller:
- CriblInternal_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cribl
CrowdStrike Falcon Adversary Intelligence (med Azure Functions)
CrowdStrike Falcon Indicators of Compromise Connector hämtar indikatorerna för kompromiss från Falcon Intel API och laddar upp dem Microsoft Sentinel Threat Intel.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- CrowdStrike API-klient-ID och klienthemlighet: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike-autentiseringsuppgifter måste ha läsomfånget Indicators (Falcon Intelligence).

Microsoft Corporation
CrowdStrike Falcon Data Replicator (S3 Polling via Codeless Connector Framework)
Crowdstrike Falcon Data Replicator-anslutningsappen (S3) ger möjlighet att mata in rådata från Falcon Platform-händelserna i Microsoft Sentinel genom att avsöka CrowdStrike-API:er. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.

Log Analytics-tabeller:
- CrowdStrike_Additional_Events_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Crowdstrike Falcon Data Replicator V2 (med Azure Functions)
Crowdstrike Falcon Data Replicator-anslutningsappen ger möjlighet att mata in rådata från Falcon Platform-händelserna till Microsoft Sentinel. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Mer information finns i datainsamling. Börja genom att kontakta CrowdStrike-supporten. På din begäran kommer de att skapa en CrowdStrike-hanterad Amazon Web Services (AWS) S3-bucket för kortsiktiga lagringsändamål samt ett SQS-konto (enkel kötjänst) för övervakning av ändringar i S3-bucketen.

Microsoft Corporation
CTERA Syslog
CTERA Data Connector för Microsoft Sentinel erbjuder funktioner för övervakning och hotidentifiering för din CTERA-lösning.
Den innehåller en arbetsbok som visualiserar summan av alla åtgärder per typ, borttagningar och åtgärder för nekad åtkomst.
Det innehåller också analysregler som identifierar utpressningstrojanincidenter och varnar dig när en användare blockeras på grund av misstänkt utpressningstrojanaktivitet.
Dessutom hjälper det dig att identifiera kritiska mönster, till exempel nekad massåtkomst, massborttagningar och ändringar av massbehörighet, vilket möjliggör proaktiv hothantering och svar.

Log Analytics-tabeller:
- Syslog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

CTERA
Anpassade loggar via AMA
Många program loggar information till text- eller JSON-filer i stället för standardloggningstjänster, till exempel Windows-händelseloggar, Syslog eller CEF. Med dataanslutningsappen för anpassade loggar kan du samla in händelser från filer på både Windows- och Linux-datorer och strömma dem till anpassade loggtabeller som du skapade. När du strömmar data kan du parsa och transformera innehållet med hjälp av DCR. När du har samlat in data kan du tillämpa analysregler, jakt, sökning, hotinformation, berikanden med mera.

Obs! Använd den här anslutningsappen för följande enheter: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-programplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP och AI vectra stream.

Log Analytics-tabeller:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Behörigheter: Om du vill samla in data från virtuella datorer som inte kommer från Azure måste de ha Azure Arc installerat och aktiverat. Lära sig mer

Microsoft Corporation
Cyber Blind Spot-integrering (med Hjälp av Azure Functions)
Genom API-integreringen har du möjlighet att hämta alla problem som rör dina CBS-organisationer via ett RESTful-gränssnitt.

Log Analytics-tabeller:
- CBSLog_Azure_1_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Cyber Threat Management 360
CyberArkAudit (med Azure Functions)
Dataanslutningsappen CyberArk Audit ger möjlighet att hämta säkerhetshändelseloggar för CyberArk Audit-tjänsten och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- CyberArk_AuditEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Granska REST API-anslutningar och autentiseringsuppgifter: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint och AuditApiBaseUrl krävs för att göra API-anrop.

Stöd för CyberArk
CyberArkEPM (med Azure Functions)
Dataanslutningsappen CyberArk Endpoint Privilege Manager ger möjlighet att hämta säkerhetshändelseloggar för CyberArk EPM-tjänsterna och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- CyberArkEPM_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: CyberArkEPMUsername, CyberArkEPMPassword och CyberArkEPMServerURL krävs för att göra API-anrop.

Stöd för CyberArk
Cyberpion-säkerhetsloggar
Dataanslutningen Cyberpion Security Logs matar in loggar från Cyberpion-systemet direkt till Sentinel. Med anslutningsappen kan användare visualisera sina data, skapa aviseringar och incidenter och förbättra säkerhetsutredningar.

Log Analytics-tabeller:
- CyberpionActionItems_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Cyberpion-prenumeration: En prenumeration och ett konto krävs för cyberpionloggar. En kan förvärvas här.

Cyberpion
Cybersixgill Åtgärdsbara aviseringar (med Hjälp av Azure Functions)
Åtgärdsbara aviseringar ger anpassade aviseringar baserat på konfigurerade tillgångar

Log Analytics-tabeller:
- CyberSixgill_Alerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: Client_ID och Client_Secret krävs för att göra API-anrop.

Cybersixgill
Cyborg Security HUNTER Hunt-paket
Cyborg Security är en ledande leverantör av avancerade lösningar för hotjakt, med uppdrag att ge organisationer tillgång till avancerad teknik och samarbetsverktyg för att proaktivt upptäcka och svara på cyberhot. Cyborg Securitys flaggskeppserbjudande, HUNTER Platform, kombinerar kraftfull analys, kuraterat innehåll för hotjakt och omfattande jakthanteringsfunktioner för att skapa ett dynamiskt ekosystem för effektiv hotjakt.

Följ stegen för att få åtkomst till Cyborg Securitys community och konfigurera funktionerna "Öppna i verktyg" i HUNTER-plattformen.

Log Analytics-tabeller:
- SecurityEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cyborg Security
Aviseringar om Cyfirma-attackytan
Inte tillgänglig

Log Analytics-tabeller:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cyfirma
Cyfirma Brand Intelligence-aviseringar
Inte tillgänglig

Log Analytics-tabeller:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cyfirma
Cyfirma Digital Risk-aviseringar
Dataanslutningen Cyfirma DeCYFIR/DeTCT Alerts möjliggör sömlös logginmatning från API:et DeCYFIR/DeTCT till Microsoft Sentinel. Det bygger på Microsoft Sentinel Codeless Connector Framework och använder API:et DeCYFIR-aviseringar för att hämta loggar. Dessutom har den stöd för DCR-baserade inmatningstidsomvandlingar, som parsar säkerhetsdata i en anpassad tabell under inmatning. Detta eliminerar behovet av frågetidsparsning, vilket förbättrar prestanda och effektivitet.

Log Analytics-tabeller:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cyfirma
Cynerio-säkerhetshändelser
Med Cynerio-anslutningsappen kan du enkelt ansluta dina Cynerio-säkerhetshändelser till Microsoft Sentinel för att visa IDS-händelser. Detta ger dig mer insikt i organisationens nätverkssäkerhetsstatus och förbättrar dina säkerhetsfunktioner.

Log Analytics-tabeller:
- CynerioEvent_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Cynerio
Darktrace Connector för Microsoft Sentinel REST API
Darktrace REST API-anslutningsappen skickar realtidshändelser från Darktrace till Microsoft Sentinel och är utformad för att användas med Darktrace Solution for Sentinel. Anslutningsappen skriver loggar till en anpassad loggtabell med titeln "darktrace_model_alerts_CL"; Modellöverträdelser, AI-analytikerincidenter, systemaviseringar och e-postaviseringar kan matas in – ytterligare filter kan konfigureras på sidan Systemkonfiguration för Darktrace. Data skickas till Sentinel från Darktrace-huvudservrar.

Log Analytics-tabeller:
- darktrace_model_alerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Krav för Darktrace: Om du vill använda den här dataanslutningsappen krävs en Darktrace-huvudserver som kör v5.2+.
Data skickas till AZURE Monitor HTTP Data Collector API via HTTPs från Darktrace-huvudservrar. Därför krävs utgående anslutning från Darktrace-huvudservern till Microsoft Sentinel REST API.

- Filtrera Darktrace-data: Under konfigurationen är det möjligt att konfigurera ytterligare filtrering på sidan Konfiguration av Darktrace-system för att begränsa mängden eller typerna av data som skickas.

- Prova Darktrace Sentinel-lösningen: Du kan få ut mesta möjliga av den här anslutningsappen genom att installera Darktrace-lösningen för Microsoft Sentinel. Detta ger arbetsböcker för att visualisera aviseringsdata och analysregler för att automatiskt skapa aviseringar och incidenter från Darktrace-modellöverträdelser och AI-analytikerincidenter.

Darktrace
Datalake2Sentinel
Den här lösningen installerar Datalake2Sentinel-anslutningsappen som har skapats med hjälp av Codeless Connector Framework och gör att du automatiskt kan mata in hotinformationsindikatorer från Datalake Orange Cyberdefenses CTI-plattform till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (med Azure Functions)
Dataminr Pulse Alerts Data Connector ger vår AI-baserade realtidsinformation till Microsoft Sentinel för snabbare hotidentifiering och svar.

Log Analytics-tabeller:
- DataminrPulse_Alerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Nödvändiga autentiseringsuppgifter/behörigheter för Dataminr:

a. Användare måste ha ett giltigt Dataminr Pulse API-klient-ID och hemlighet för att kunna använda den här dataanslutningen.

b) En eller flera Dataminr Pulse Watchlists måste konfigureras på Dataminr Pulse-webbplatsen.

Stöd för Dataminr
Derdack SIGNL4
När kritiska system misslyckas eller säkerhetsincidenter inträffar brygger SIGNL4 den "sista milen" till din personal, tekniker, IT-administratörer och arbetare på fältet. Det lägger till mobila aviseringar i realtid till dina tjänster, system och processer på nolltid. SIGNL4 meddelar genom beständiga mobila push-meddelanden, SMS-sms och röstsamtal med bekräftelse, spårning och eskalering. Integrerad schemaläggning av plikter och skift säkerställer att rätt personer varnas vid rätt tidpunkt.

Läs mer >

Log Analytics-tabeller:
- SecurityIncident

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Derdack
Digital Shadows Searchlight (med Azure Functions)
Dataanslutningsappen Digital Shadows tillhandahåller inmatning av incidenter och aviseringar från Digital Shadows Searchlight till Microsoft Sentinel med hjälp av REST-API:et. Anslutningsappen tillhandahåller information om incidenter och aviseringar så att den hjälper till att undersöka, diagnostisera och analysera potentiella säkerhetsrisker och hot.

Log Analytics-tabeller:
- DigitalShadows_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Digital Shadows-konto-ID, hemlighet och nyckel krävs. Läs dokumentationen om du vill veta mer om API:et på https://portal-digitalshadows.com/learn/searchlight-api/overview/description.

Digitala skuggor
DNS
Med DNS-logganslutningsappen kan du enkelt ansluta dns-analys- och granskningsloggarna till Microsoft Sentinel och andra relaterade data för att förbättra undersökningen.

När du aktiverar DNS-loggsamling kan du:
– Identifiera klienter som försöker lösa skadliga domännamn.
– Identifiera inaktuella resursposter.
– Identifiera vanliga domännamn och pratsamma DNS-klienter.
– Visa begärandebelastning på DNS-servrar.
– Visa dynamiska DNS-registreringsfel.

Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- DnsEvents
- DnsInventory

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Doppel Data Connector
Dataanslutningsappen bygger på Microsoft Sentinel för Doppel-händelser och aviseringar och har stöd för DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- DoppelTable_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft Entra-klient-ID, klient-ID och klienthemlighet: Microsoft Entra-ID kräver ett klient-ID och en klienthemlighet för att autentisera ditt program. Dessutom krävs åtkomst på global administratörs-/ägarnivå för att tilldela det Entra-registrerade programmet en utgivarroll för resursgruppövervakningsmått.

- Kräver arbetsyte-ID, DCE-URI, DCR-ID: Du måste hämta Log Analytics-arbetsyte-ID, DCE-loggar inmatnings-URI och DCR Oföränderligt ID för konfigurationen.

Doppel
Draos-meddelanden via Cloud Sitestore
Dragos Platform är den ledande plattformen för industriell cybersäkerhet och erbjuder en omfattande identifiering av cyberhot med operativ teknik (OT) byggd av oöverträffad industriell cybersäkerhetsexpertis. Den här lösningen gör att Dragos Platform-meddelandedata kan visas i Microsoft Sentinel så att säkerhetsanalytiker kan sortera potentiella cybersäkerhetshändelser som inträffar i deras industriella miljöer.

Log Analytics-tabeller:
- DragosAlerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Draos Sitestore API-åtkomst: Ett Sitestore-användarkonto som har behörigheten notification:read . Det här kontot måste också ha en API-nyckel som kan tillhandahållas sentinel.

Dragos Inc
Druva Events Connector
Ger möjlighet att mata in Druva-händelser från Druva-API:er

Log Analytics-tabeller:
- DruvaSecurityEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Druva API-åtkomst: Druva API kräver ett klient-ID och en klienthemlighet för att autentisera

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations är en omfattande ERP-lösning (Enterprise Resource Planning) som kombinerar ekonomiska och operativa funktioner för att hjälpa företag att hantera sin dagliga verksamhet. Den erbjuder en rad funktioner som gör det möjligt för företag att effektivisera arbetsflöden, automatisera uppgifter och få insikter om driftprestanda.

Dataanslutningsappen för Dynamics 365 Finance and Operations matar in dynamics 365 Finance and Operations-administratörsaktiviteter och granskningsloggar samt loggar för användaraffärsprocesser och programaktiviteter i Microsoft Sentinel.

Log Analytics-tabeller:
- FinanceOperationsActivity_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft Entra-appregistrering: Programklient-ID och hemlighet som används för att komma åt Dynamics 365 Finance and Operations.

Microsoft Corporation
Dynamics365
Dynamics 365 Common Data Service-aktivitetsanslutningen (CDS) ger insikter om administratörs-, användar- och supportaktiviteter samt Loggningshändelser för Microsoft Social Engagement. Genom att ansluta Dynamics 365 CRM-loggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.

Log Analytics-tabeller:
- Dynamics365Activity

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Dynatrace-attacker
Den här anslutningsappen använder REST API för Dynatrace-attacker för att mata in identifierade attacker i Microsoft Sentinel Log Analytics

Log Analytics-tabeller:
- DynatraceAttacks_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation med Application Security aktiverat, läs mer om Dynatrace-plattformen.

- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsattacker (attacks.read) omfång.

Dynatrace (Dynatrace)
Dynatrace-granskningsloggar
Den här anslutningsappen använder REST-API:et för Dynatrace-granskningsloggar för att mata in klientgranskningsloggar i Microsoft Sentinel Log Analytics

Log Analytics-tabeller:
- DynatraceAuditLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation för att lära dig mer om Dynatrace-plattformen Starta din kostnadsfria utvärderingsversion.

- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs granskningsloggar (auditLogs.read).

Dynatrace (Dynatrace)
Problem med Dynatrace
Den här anslutningsappen använder REST API för Dynatrace-problem för att mata in problemhändelser i Microsoft Sentinel Log Analytics

Log Analytics-tabeller:
- DynatraceProblems_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation för att lära dig mer om Dynatrace-plattformen Starta din kostnadsfria utvärderingsversion.

- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsproblem (problems.read) omfång.

Dynatrace (Dynatrace)
Sårbarheter i Dynatrace Runtime
Den här anslutningsappen använder REST-API:et för Dynatrace-säkerhetsproblem för att mata in identifierade körningssårbarheter i Microsoft Sentinel Log Analytics.

Log Analytics-tabeller:
- DynatraceSecurityProblems_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation med Application Security aktiverat, läs mer om Dynatrace-plattformen.

- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs säkerhetsproblem (securityProblems.read).

Dynatrace (Dynatrace)
Elastisk agent (fristående)
Dataanslutningsappen elastic agent ger möjlighet att mata in elastic agent-loggar, mått och säkerhetsdata i Microsoft Sentinel.

Log Analytics-tabeller:
- ElasticAgentEvent

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Inkludera anpassade förutsättningar om anslutningen kräver – annars tar du bort tullen: Beskrivning för alla anpassade förutsättningar

Microsoft Corporation
Säkerhetshändelser för Ermes-webbläsare
Säkerhetshändelser för Ermes-webbläsare

Log Analytics-tabeller:
- ErmesBrowserSecurityEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Ermes-klient-ID och klienthemlighet: Aktivera API-åtkomst i Ermes. Kontakta Ermes Cyber Security-supporten för mer information.

Ermes Cyber Security S.p.A.
ESET Protect Platform (med Azure Functions)
ESET Protect Platform-dataanslutningen gör det möjligt för användare att mata in identifieringsdata från ESET Protect Platform med hjälp av det tillhandahållna REST-API:et för integrering. REST API för integrering körs som schemalagd Azure-funktionsapp.

Log Analytics-tabeller:
- IntegrationTable_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Behörighet att registrera ett program i Microsoft Entra-ID: Tillräckliga behörigheter för att registrera ett program med din Microsoft Entra-klientorganisation krävs.

- Behörighet att tilldela en roll till det registrerade programmet: Behörighet att tilldela rollen Monitoring Metrics Publisher till det registrerade programmet i Microsoft Entra-ID krävs.

ESET Enterprise-integreringar
Lokal Exchange Security Insights-insamlare
Anslutningsprogram som används för att push-överföra Exchange On-Premises Security-konfiguration för Microsoft Sentinel-analys

Log Analytics-tabeller:
- ESIExchangeConfig_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Tjänstkonto med rollen Organisationshantering: Tjänstkontot som startar skriptet som schemalagd uppgift måste vara Organisationshantering för att kunna hämta all nödvändig säkerhetsinformation.

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Exchange Security Insights Online Collector (med Azure Functions)
Anslutningsprogram som används för att push-överföra Exchange Online-säkerhetskonfiguration för Microsoft Sentinel-analys

Log Analytics-tabeller:
- ESIExchangeOnlineConfig_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- microsoft.automation/automationaccounts-behörigheter: Läs- och skrivbehörigheter för att skapa en Azure Automation med en Runbook krävs. Mer information finns i Automation-konto.

- Microsoft.Graph-behörigheter: Behörigheterna Groups.Read, Users.Read och Auditing.Read krävs för att hämta användar-/gruppinformation som är länkad till Exchange Online-tilldelningar. Mer information finns i dokumentationen.

- Exchange Online-behörigheter: Exchange.ManageAsApp-behörighet och global läsar - eller säkerhetsläsarroll krävs för att hämta Exchange Online-säkerhetskonfigurationen. Mer information finns i dokumentationen.

- (Valfritt) Logglagringsbehörigheter: Lagringsblobdatadeltagare till ett lagringskonto som är länkat till automationskontots hanterade identitet eller ett program-ID är obligatoriskt för att lagra loggar. Mer information finns i dokumentationen.

Gemenskap
F5 BIG-IP
Med F5-brandväggsanslutningen kan du enkelt ansluta dina F5-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.

Log Analytics-tabeller:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

F5-nätverk
Feedly
Med den här anslutningsappen kan du mata in IoCs från Feedly.

Log Analytics-tabeller:
- feedly_indicators_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Anpassade förutsättningar om det behövs, annars tar du bort den här tulltaggen: Beskrivning för alla anpassade förutsättningar

Feedly Inc
Lysraket
Med Flare Connector kan du ta emot data och intelligens från Flare på Microsoft Sentinel.

Log Analytics-tabeller:
- Firework_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Nödvändiga Flare-behörigheter: Endast Flare-organisationsadministratörer kan konfigurera Microsoft Sentinel-integreringen.

Lysraket
Forcepoint DLP
Med anslutningsappen Forcepoint DLP (Data Loss Prevention) kan du automatiskt exportera DLP-incidentdata från Forcepoint DLP till Microsoft Sentinel i realtid. Detta ger bättre insyn i användaraktiviteter och dataförlustincidenter, möjliggör ytterligare korrelation med data från Azure-arbetsbelastningar och andra feeds och förbättrar övervakningsfunktionen med arbetsböcker i Microsoft Sentinel.

Log Analytics-tabeller:
- ForcepointDLPEvents_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Gemenskap
Forescout
Forescout-dataanslutningsappen ger möjlighet att mata in Forescout-händelser i Microsoft Sentinel. Mer information finns i Forescout-dokumentationen.

Log Analytics-tabeller:
- ForescoutEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Förskura värdegenskapsövervakare
Med anslutningsappen Forescout Host Property Monitor kan du ansluta värdegenskaper från Forescout-plattformen med Microsoft Sentinel, visa, skapa anpassade incidenter och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsfunktioner.

Log Analytics-tabeller:
- ForescoutHostProperties_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Forescout Plugin-krav: Kontrollera att Forescout Microsoft Sentinel-plugin-programmet körs på Forescout-plattformen

Microsoft Corporation
Fortinet FortiNDR Cloud
Dataanslutningsappen Fortinet FortiNDR Cloud ger möjlighet att mata in Fortinet FortiNDR Cloud-data i Microsoft Sentinel med hjälp av FortiNDR Cloud API

Log Analytics-tabeller:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- MetaStream-autentiseringsuppgifter: AWS-åtkomstnyckel-ID, AWS-hemlig åtkomstnyckel, FortiNDR-molnkontokod krävs för att hämta händelsedata.

- API-autentiseringsuppgifter: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID krävs för att hämta identifieringsdata.

Fortinet
Garrison ULTRA Remote Logs (med Hjälp av Azure Functions)
Med Garrison ULTRA Remote Logs-anslutningsappen kan du mata in Garrison ULTRA Remote Logs i Microsoft Sentinel.

Log Analytics-tabeller:
- Garrison_ULTRARemoteLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Garrison ULTRA: Om du vill använda den här dataanslutningen måste du ha en aktiv Garrison ULTRA-licens .

Garnison
GCP Pub/Undergranskningsloggar
Med granskningsloggarna för Google Cloud Platform (GCP), som matas in från Microsoft Sentinels anslutningsapp, kan du samla in tre typer av granskningsloggar: administratörsaktivitetsloggar, dataåtkomstloggar och åtkomsttransparensloggar. Google Cloud-granskningsloggar registrerar ett spår som utövare kan använda för att övervaka åtkomst och identifiera potentiella hot i GCP-resurser (Google Cloud Platform).

Log Analytics-tabeller:
- GCPAuditLogs

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
GCP Pub/Sub Load Balancer-loggar (via Codeless Connector Framework).
Google Cloud Platform (GCP) Load Balancer-loggar ger detaljerade insikter om nätverkstrafik och samlar in både inkommande och utgående aktiviteter. Dessa loggar används för att övervaka åtkomstmönster och identifiera potentiella säkerhetshot i GCP-resurser. Dessutom innehåller dessa loggar även waf-loggar (GCP Web Application Firewall), vilket förbättrar möjligheten att identifiera och minimera risker på ett effektivt sätt.

Log Analytics-tabeller:
- GCPLoadBalancerLogs_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
GCP Pub/Sub VPC Flow Logs (via Codeless Connector Framework)
Med VPC-flödesloggarna för Google Cloud Platform (GCP) kan du samla in nätverkstrafikaktivitet på VPC-nivå, så att du kan övervaka åtkomstmönster, analysera nätverksprestanda och identifiera potentiella hot mellan GCP-resurser.

Log Analytics-tabeller:
- GCPVPCFlow

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Gigamon AMX-dataanslutning
Använd den här dataanslutningsappen för att integrera med Gigamon Application Metadata Exporter (AMX) och hämta data som skickas direkt till Microsoft Sentinel.

Log Analytics-tabeller:
- Gigamon_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Gigamon
GitHub (med webhooks) (med Hjälp av Azure Functions)
GitHub webhook-dataanslutningsappen ger möjlighet att mata in GitHub-prenumerationshändelser i Microsoft Sentinel med github webhook-händelser. Anslutningsappen ger möjlighet att få in händelser i Microsoft Sentinel som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.

Not: Om du är avsedd att mata in Github-granskningsloggar läser du GitHub Enterprise-granskningslogganslutningsappen från galleriet Dataanslutningar.

Log Analytics-tabeller:
- githubscanaudit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Microsoft Corporation
GitHub Enterprise-granskningslogg
GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.

Obs! Om du har för avsikt att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub-anslutningsprogrammet (med webhooks) från galleriet "Data Connectors".

Log Analytics-tabeller:
- GitHubAuditLogPolling_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.

- GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud; det stöder inte GitHub Enterprise Server.

Microsoft Corporation
Google ApigeeX (via Codeless Connector Framework) (förhandsversion)
Google ApigeeX-dataanslutningsappen ger möjlighet att mata in granskningsloggar i Microsoft Sentinel med hjälp av Google Apigee API. Mer information finns i Google Apigee API-dokumentationen .

Log Analytics-tabeller:
- GCPApigee

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Google Cloud Platform CDN (via Codeless Connector Framework) (förhandsversion)
Dataanslutningsappen för Google Cloud Platform CDN ger möjlighet att mata in Cloud CDN-granskningsloggar och CLOUD CDN-trafikloggar i Microsoft Sentinel med hjälp av API:et för beräkningsmotorn. Mer information finns i produktöversiktsdokumentet .

Log Analytics-tabeller:
- GCPCDN

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (förhandsversion)
Dataanslutningsappen för Google Cloud Platform IDS ger möjlighet att mata in cloud IDS-trafikloggar, hotloggar och granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud IDS API. Mer information finns i dokumentationen för Cloud IDS API .

Log Analytics-tabeller:
- GCPIDS

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Molnövervakning av Google Cloud Platform (med Hjälp av Azure Functions)
Dataanslutningsappen för Molnövervakning på Google Cloud Platform ger möjlighet att mata in GCP-övervakningsmått i Microsoft Sentinel med hjälp av GCP-övervaknings-API:et. Mer information finns i dokumentationen för GCP-övervaknings-API:et.

Log Analytics-tabeller:
- GCP_MONITORING_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa mått för molnövervakning krävs för GCP-övervaknings-API (obligatorisk övervakningsvisningsroll ). Json-fil med tjänstkontonyckel krävs också. Mer information om hur du skapar tjänstkonto och hur du skapar tjänstkontonyckel finns i dokumentationen.

Microsoft Corporation
Google Cloud Platform DNS (via Codeless Connector Framework)
Dns-dataanslutningsappen för Google Cloud Platform ger möjlighet att mata in CLOUD DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud DNS-API:et. Mer information finns i dokumentationen för Cloud DNS API .

Log Analytics-tabeller:
- GCPDNS

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Google Cloud Platform IAM (via Codeless Connector Framework)
Google Cloud Platform IAM-dataanslutningsappen ger möjlighet att mata in granskningsloggarna som rör IAM-aktiviteter (IAM) i Google Cloud till Microsoft Sentinel med hjälp av Google IAM API. Mer information finns i GCP IAM API-dokumentationen .

Log Analytics-tabeller:
- GCPIAM

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Google Security Command Center
Google Cloud Platform (GCP) Security Command Center är en omfattande säkerhets- och riskhanteringsplattform för Google Cloud som matas in från Sentinels anslutningsapp. Den erbjuder funktioner som tillgångsinventering och identifiering, sårbarhet och hotidentifiering samt riskreducering och åtgärder som hjälper dig att få insikt i organisationens säkerhets- och dataattackyta. Med den här integreringen kan du utföra uppgifter som rör resultat och tillgångar mer effektivt.

Log Analytics-tabeller:
- GoogleCloudSCC

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Google Workspace (G Suite) (med Azure Functions)
Dataanslutningsappen för Google Workspace ger möjlighet att mata in händelser för Google Workspace Activity i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem, spåra vem som loggar in och när, analysera administratörsaktivitet, förstå hur användare skapar och delar innehåll och fler granskningshändelser i din organisation.

Log Analytics-tabeller:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: GooglePickleString krävs för REST API. Mer information finns i API. Instruktioner för att hämta autentiseringsuppgifterna visas under installationsprocessen. Du kan kontrollera alla krav och följa anvisningarna här också.

Microsoft Corporation
GreyNoise Threat Intelligence (med Azure Functions)
Den här dataanslutningsappen installerar en Azure-funktionsapp för att ladda ned GreyNoise-indikatorer en gång per dag och infogar dem i tabellen ThreatIntelligenceIndicator i Microsoft Sentinel.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- GreyNoise API-nyckel: Hämta din GreyNoise API-nyckel här.

GreyNoise
HackerView Intergration (med Hjälp av Azure Functions)
Genom API-integreringen har du möjlighet att hämta alla problem som rör dina HackerView-organisationer via ett RESTful-gränssnitt.

Log Analytics-tabeller:
- HackerViewLog_Azure_1_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Cyber Threat Management 360
Holm Security Asset Data (med Azure Functions)
Anslutningsappen ger möjlighet att avsöka data från Holm Security Center till Microsoft Sentinel.

Log Analytics-tabeller:
- net_assets_CL
- web_assets_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Holm Security API-token: Holm Security API-token krävs. Holm Security API-token

Holm Security
IIS-loggar för Microsoft Exchange-servrar
[Alternativ 5] – Använda Azure Monitor Agent – Du kan strömma alla IIS-loggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.

Log Analytics-tabeller:
- W3CIISLog

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
– Azure Log Analytics kommer att bli inaktuellt för att samla in data från virtuella datorer som inte är Azure, rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Illumio SaaS (med Azure Functions)
Illumio-anslutningsappen ger möjlighet att mata in händelser i Microsoft Sentinel. Anslutningsappen ger möjlighet att mata in granskningsbara händelser och flödeshändelser från AWS S3-bucketen.

Log Analytics-tabeller:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Om du använder s3 bucket som tillhandahålls av Illumio kontaktar du Illumio-supporten. På din begäran kommer de att ge dig AWS S3-bucketnamnet, AWS SQS-URL:en och AWS-autentiseringsuppgifterna för att få åtkomst till dem.

- Illumio API-nyckel och hemlighet: ILLUMIO_API_KEY krävs ILLUMIO_API_SECRET för att en arbetsbok ska kunna ansluta till SaaS PCE och hämta API-svar.

Illumio
Imperva Cloud WAF (med Azure Functions)
Imperva Cloud WAF-dataanslutningsappen ger möjlighet att integrera och mata in brandväggshändelser för webbaserade program i Microsoft Sentinel via REST-API:et. Mer information finns i dokumentationen för loggintegrering. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- ImpervaWAFCloud_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI krävs för API:et. Mer information finns i Installationsloggintegreringsprocessen. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. Observera att den här anslutningsappen använder CEF-logghändelseformat. Mer information om loggformat.

Microsoft Corporation
Infoblox Cloud Data Connector via AMA
Med Infoblox Cloud Data Connector kan du enkelt ansluta dina Infoblox-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Infoblox
Infoblox Data Connector via REST API
Med Infoblox Data Connector kan du enkelt ansluta dina Infoblox TIDE-data och dossierdata till Microsoft Sentinel. Genom att ansluta dina data till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Log Analytics-tabeller:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Infoblox API-nyckel krävs. Mer information om API i rest-API-referensen finns i dokumentationen

Infoblox
Infoblox SOC Insight Data Connector via AMA
Med Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till Din Log Analytics-arbetsyta med hjälp av den nya Azure Monitor-agenten. Läs mer om att mata in med hjälp av den nya Azure Monitor-agenten här. Microsoft rekommenderar att du använder den här dataanslutningsappen.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
Omvandling av arbetsytan DCR

Förutsättningar:
– För att samla in data från virtuella datorer som inte är Azure måste de ha Azure Arc installerat och aktiverat. Läs mer

– Common Event Format (CEF) via AMA och Syslog via AMA-dataanslutningar måste installeras. Lära sig mer

Infoblox
Infoblox SOC Insight Data Connector via REST API
Med Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Log Analytics-tabeller:
- InfobloxInsight_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Infoblox
InfoSecGlobal Data Connector
Använd den här dataanslutningsappen för att integrera med InfoSec Crypto Analytics och hämta data som skickas direkt till Microsoft Sentinel.

Log Analytics-tabeller:
- InfoSecAnalytics_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

InfoSecGlobal
Administrationsgranskning av Island Enterprise-webbläsare (avsöknings-CCF)
Anslutningsappen För öadministratör har du möjlighet att mata in granskningsloggar för öadministratör i Microsoft Sentinel.

Log Analytics-tabeller:
- Island_Admin_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Api-nyckel för ö: En ö-API-nyckel krävs.

Ö
Användaraktivitet för Island Enterprise-webbläsare (avsöknings-CCF)
Island-anslutningsappen ger möjlighet att mata in loggar för öanvändaraktivitet i Microsoft Sentinel.

Log Analytics-tabeller:
- Island_User_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Api-nyckel för ö: En ö-API-nyckel krävs.

Ö
Jamf Protect Push Connector
Jamf Protect-anslutningsappen ger möjlighet att läsa rådata från Jamf Protect i Microsoft Sentinel.

Log Analytics-tabeller:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Stöd för datainsamlingsregel:
Understödd

Förutsättningar:
- Microsoft Entra: Behörighet att skapa en appregistrering i Microsoft Entra-ID. Kräver vanligtvis entra-ID-programutvecklare eller högre.

- Microsoft Azure: Behörighet att tilldela rollen Monitoring Metrics Publisher på datainsamlingsregeln (DCR). Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst

Jamf Software, LLC
LastPass Enterprise – rapportering (avsöknings-CCF)
LastPass Enterprise-anslutningsappen ger möjlighet till LastPass-rapporteringsloggar (granskning) i Microsoft Sentinel. Anslutningsappen ger insyn i inloggningar och aktiviteter i LastPass (till exempel att läsa och ta bort lösenord).

Log Analytics-tabeller:
- LastPassNativePoller_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- LastPass API Key och CID: En LastPass API-nyckel och CID krävs. Mer information finns i LastPass API.

Den kollektiva konsultationen
Lookout (med Hjälp av Azure Function)
Lookout-dataanslutningsappen ger möjlighet att mata in Lookout-händelser i Microsoft Sentinel via API:et för mobilrisk. Mer information finns i API-dokumentationen. Lookout-dataanslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker med mera.

Log Analytics-tabeller:
- Lookout_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för API för mobilrisk: EnterpriseName och ApiKey krävs för API för mobilrisk. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

Utkik
Luminar IOCs och läckta autentiseringsuppgifter (med Azure Functions)
Luminar IOCs och anslutningsprogrammet för läckta autentiseringsuppgifter möjliggör integrering av intelligensbaserade IOC-data och kundrelaterade läckta poster som identifierats av Luminar.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i azure active directory() och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: Luminar-klient-ID, Luminar-klienthemlighet och Luminar-konto-ID krävs.

Cognyte Luminar
MailGuard 365
MailGuard 365 Förbättrad e-postsäkerhet för Microsoft 365. MailGuard 365 är exklusivt för Microsoft Marketplace och är integrerat med Microsoft 365-säkerhet (inkl. Defender) för förbättrat skydd mot avancerade e-posthot som nätfiske, utpressningstrojaner och avancerade BEC-attacker.

Log Analytics-tabeller:
- MailGuard365_Threats_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

MailGuard 365
MailRisk by Secure Practice (med Hjälp av Azure Functions)
Dataanslutning för att skicka e-postmeddelanden från MailRisk till Microsoft Sentinel Log Analytics.

Log Analytics-tabeller:
- MailRiskEmails_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- API-autentiseringsuppgifter: Nyckelparet för Api för säker praxis behövs också, som skapas i inställningarna i administratörsportalen. Om du har förlorat din API-hemlighet kan du generera ett nytt nyckelpar (VARNING: Alla andra integreringar som använder det gamla nyckelparet slutar fungera).

Säker praxis
Microsoft 365 (tidigare Office 365)
Aktivitetslogganslutningsappen för Microsoft 365 (tidigare Office 365) ger insikt i pågående användaraktiviteter. Du får information om åtgärder som filnedladdningar, skickade åtkomstbegäranden, ändringar i grupphändelser, set-postlåda och information om användaren som utförde åtgärderna. Genom att ansluta Microsoft 365-loggar till Microsoft Sentinel kan du använda dessa data för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- OfficeActivity

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft 365 Insider Riskhantering
Microsoft 365 Insider Risk Management är en efterlevnadslösning i Microsoft 365 som hjälper dig att minimera interna risker genom att göra det möjligt för dig att identifiera, undersöka och agera på skadliga och oavsiktliga aktiviteter i din organisation. Riskanalytiker i din organisation kan snabbt vidta lämpliga åtgärder för att se till att användarna följer organisationens efterlevnadsstandarder.

Med principer för insiderrisk kan du:

– definiera de typer av risker som du vill identifiera och identifiera i din organisation.
– besluta om vilka åtgärder som ska utföras som svar, inklusive eskalerande ärenden till Microsoft Advanced eDiscovery om det behövs.

Den här lösningen skapar aviseringar som kan visas av Office-kunder i lösningen hantering av insiderrisk i Microsoft 365 Efterlevnadscenter.
Läs mer om Hantering av insiderrisk.

Dessa aviseringar kan importeras till Microsoft Sentinel med den här anslutningsappen så att du kan se, undersöka och svara på dem i en bredare kontext för organisationshot. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Säkerhetshändelseloggar för Microsoft Active-Directory-domänkontrollanter
[Alternativ 3 & 4] – Använda Azure Monitor Agent – Du kan strömma en del eller alla domänkontrollanters säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.

Log Analytics-tabeller:
- SecurityEvent

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
– Azure Log Analytics kommer att bli inaktuellt för att samla in data från virtuella datorer som inte är Azure, rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Microsoft Dataverse
Microsoft Dataverse är en skalbar och säker dataplattform som gör det möjligt för organisationer att lagra och hantera data som används av företagsprogram. Microsoft Dataverse-dataanslutningsappen ger möjlighet att mata in Dataverse- och Dynamics 365 CRM-aktivitetsloggar från Microsoft Purview-granskningsloggen till Microsoft Sentinel.

Log Analytics-tabeller:
- DataverseActivity

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Klientbehörigheter: "Säkerhetsadministratör" eller "global administratör" på arbetsytans klientorganisation.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras.

- Produktionsdataversum: Aktivitetsloggning är endast tillgänglig för produktionsmiljöer. Andra typer, till exempel sandbox-miljön, stöder inte aktivitetsloggning.

- Granskningsinställningar för dataversum: Granskningsinställningar måste konfigureras både globalt och på entitets-/tabellnivå. Mer information finns i Dataverse-granskningsinställningar.

Microsoft Corporation
Microsoft Defender för Cloud Apps
Genom att ansluta till Microsoft Defender för Cloud Apps får du insyn i dina molnappar, får avancerade analyser för att identifiera och bekämpa cyberhot och styra hur dina data färdas.

– Identifiera skugg-IT-molnappar i nätverket.
– Kontrollera och begränsa åtkomst baserat på villkor och sessionskontext.
– Använd inbyggda eller anpassade principer för datadelning och dataförlustskydd.
– Identifiera högriskanvändning och få aviseringar för ovanliga användaraktiviteter med Microsofts funktioner för beteendeanalys och avvikelseidentifiering, inklusive utpressningstrojanaktivitet, omöjliga resor, misstänkta regler för vidarebefordran av e-post och massnedladdning av filer.
– Massnedladdning av filer

Distribuera nu >

Log Analytics-tabeller:
- SecurityAlert​
- McasShadowItReporting​

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender för Endpoint
Microsoft Defender för Endpoint är en säkerhetsplattform som är utformad för att förhindra, identifiera, undersöka och svara på avancerade hot. Plattformen skapar aviseringar när misstänkta säkerhetshändelser visas i en organisation. Hämta aviseringar som genererats i Microsoft Defender för Endpoint till Microsoft Sentinel så att du effektivt kan analysera säkerhetshändelser. Du kan skapa regler, skapa instrumentpaneler och skapa spelböcker för omedelbart svar. Mer information finns i Microsoft Sentinel-dokumentationen >.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender för identitet
Anslut Microsoft Defender för identitet för att få insyn i händelserna och användaranalysen. Microsoft Defender for Identity identifierar, identifierar och hjälper dig att undersöka avancerade hot, komprometterade identiteter och skadliga insideråtgärder som riktas mot din organisation. Microsoft Defender for Identity gör det möjligt för SecOp-analytiker och säkerhetspersonal som kämpar för att identifiera avancerade attacker i hybridmiljöer att:

– Övervaka användare, entitetsbeteende och aktiviteter med inlärningsbaserad analys
– Skydda användaridentiteter och autentiseringsuppgifter som lagras i Active Directory
– Identifiera och undersöka misstänkta användaraktiviteter och avancerade attacker i hela kill-kedjan
– Ange tydlig incidentinformation på en enkel tidslinje för snabb triage

Prova nu >

Distribuera nu >

Mer information finns i Microsoft Sentinel-dokumentationen >.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender för IoT
Få insikter om din IoT-säkerhet genom att ansluta Microsoft Defender för IoT-aviseringar till Microsoft Sentinel.
Du kan få färdiga aviseringsmått och data, inklusive aviseringstrender, toppaviseringar och aviseringsuppdelning efter allvarlighetsgrad.
Du kan också få information om rekommendationerna för dina IoT-hubbar, inklusive de bästa rekommendationerna och rekommendationerna efter allvarlighetsgrad. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender för Office 365 (förhandsversion)
Microsoft Defender för Office 365 skyddar din organisation mot skadliga hot från e-postmeddelanden, länkar (URL:er) och samarbetsverktyg. Genom att mata in Microsoft Defender för Office 365 aviseringar i Microsoft Sentinel kan du införliva information om e-post- och URL-baserade hot i din bredare riskanalys och skapa svarsscenarier i enlighet med detta.

Följande typer av aviseringar importeras:

– Ett potentiellt skadligt URL-klick har identifierats
– E-postmeddelanden som innehåller skadlig kod har tagits bort efter leveransen
– E-postmeddelanden som innehåller nätfiske-URL:er som tagits bort efter leverans
- E-post rapporteras av användaren som skadlig kod eller nätfiske
– Misstänkta e-postsändningsmönster har identifierats
– Användare som inte kan skicka e-post

Dessa aviseringar kan ses av Office-kunder i ** Office Security and Compliance Center**.

Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender Threat Intelligence
Microsoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för komprometter (IOCs) från Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR är en enhetlig, inbyggt integrerad företagsförsvarssvit före och efter intrång som skyddar slutpunkt, identitet, e-post och program och hjälper dig att identifiera, förhindra, undersöka och automatiskt svara på avancerade hot.

Microsoft Defender XDR-sviten innehåller:
– Microsoft Defender för Endpoint
– Microsoft Defender för identitet
– Microsoft Defender för Office 365
– Hot och sårbarhetshantering
– Microsoft Defender för Cloud Apps

Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Entra-ID
Få insikter om Microsoft Entra-ID genom att ansluta gransknings- och inloggningsloggar till Microsoft Sentinel för att samla in insikter om Microsoft Entra-ID-scenarier. Du kan lära dig mer om appanvändning, principer för villkorlig åtkomst, äldre autentisering som relaterar information med hjälp av våra inloggningsloggar. Du kan få information om din SSPR-användning (Self Service Password Reset), Microsoft Entra ID Management-aktiviteter som användare, grupp, roll, apphantering med hjälp av tabellen Granskningsloggar. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection ger en samlad vy över riskanvändare, riskhändelser och sårbarheter, med möjlighet att omedelbart åtgärda risker och ange principer för att automatiskt åtgärda framtida händelser. Tjänsten bygger på Microsofts erfarenhet av att skydda konsumentidentiteter och få enorm noggrannhet från signalen från över 13 miljarder inloggningar om dagen. Integrera Microsoft Microsoft Entra ID Protection-aviseringar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen .

Hämta Microsoft Entra ID Premium P1/P2

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Granskningsloggar för Microsoft Exchange-administratörer efter händelseloggar
[Alternativ 1] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Audit-händelser från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö

Log Analytics-tabeller:
- Event

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
– Azure Log Analytics kommer att bli inaktuellt för att samla in data från virtuella datorer som inte är Azure, rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Microsoft Exchange HTTP-proxyloggar
[Alternativ 7] – Med Azure Monitor Agent – Du kan strömma HTTP-proxyloggar och säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen. Läs mer

Log Analytics-tabeller:
- ExchangeHttpProxy_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure Log Analytics kommer att vara inaktuellt: Azure Log Analytics kommer att bli inaktuellt, för att samla in data från virtuella datorer som inte är azure-datorer rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Microsoft Exchange-loggar och -händelser
[Alternativ 2] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Security- och programhändelseloggar från Windows-datorerna som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.

Log Analytics-tabeller:
- Event

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure Log Analytics kommer att vara inaktuellt: Azure Log Analytics kommer att bli inaktuellt, för att samla in data från virtuella datorer som inte är azure-datorer rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Spårningsloggar för Microsoft Exchange-meddelanden
[Alternativ 6] – Använda Azure Monitor Agent – Du kan strömma alla Exchange-meddelandespårningar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Dessa loggar kan användas för att spåra flödet av meddelanden i Exchange-miljön. Den här dataanslutningsappen baseras på alternativ 6 i Microsoft Exchange Security-wikin.

Log Analytics-tabeller:
- MessageTrackingLog_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure Log Analytics kommer att vara inaktuellt: Azure Log Analytics kommer att bli inaktuellt, för att samla in data från virtuella datorer som inte är azure-datorer rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
Microsoft Power Automate
Power Automate är en Microsoft-tjänst som hjälper användare att skapa automatiserade arbetsflöden mellan appar och tjänster för att synkronisera filer, få meddelanden, samla in data med mera. Det förenklar automatisering av uppgifter, ökar effektiviteten genom att minska manuella, repetitiva uppgifter och öka produktiviteten. Power Automate-dataanslutningsappen ger möjlighet att mata in Power Automate-aktivitetsloggar från Microsoft Purview-granskningsloggen i Microsoft Sentinel.

Log Analytics-tabeller:
- PowerAutomateActivity

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Klientbehörigheter: "Säkerhetsadministratör" eller "global administratör" på arbetsytans klientorganisation.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras.

Microsoft Corporation
Administratörsaktivitet för Microsoft Power Platform
Microsoft Power Platform är en svit med låg kod/ingen kod som ger både medborgar- och proffsutvecklare möjlighet att effektivisera affärsprocesser genom att skapa anpassade appar, automatisering av arbetsflöden och dataanalys med minimal kodning. Power Platform Admin-dataanslutningsappen ger möjlighet att mata in aktivitetsloggar för Power Platform-administratör från Microsoft Purview-granskningsloggen till Microsoft Sentinel.

Log Analytics-tabeller:
- PowerPlatformAdminActivity

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Klientbehörigheter: "Säkerhetsadministratör" eller "global administratör" på arbetsytans klientorganisation.

- Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI är en samling programvarutjänster, appar och anslutningsappar som fungerar tillsammans för att omvandla dina orelaterade datakällor till sammanhängande, visuellt uppslukande och interaktiva insikter. Dina data kan vara ett Excel-kalkylblad, en samling molnbaserade och lokala hybriddatalager eller ett datalager av någon annan typ. Med den här anslutningsappen kan du strömma PowerBI-granskningsloggar till Microsoft Sentinel, så att du kan spåra användaraktiviteter i din PowerBI-miljö. Du kan filtrera granskningsdata efter datumintervall, användare, instrumentpanel, rapport, datauppsättning och aktivitetstyp.

Log Analytics-tabeller:
- PowerBIActivity

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) är en programvarulösning för projekthantering. Beroende på din plan kan du med Microsoft Project planera projekt, tilldela uppgifter, hantera resurser, skapa rapporter med mera. Med den här anslutningsappen kan du strömma dina Azure Project-granskningsloggar till Microsoft Sentinel för att spåra dina projektaktiviteter.

Log Analytics-tabeller:
- ProjectActivity

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft
Microsoft Purview
Anslut till Microsoft Purview för att aktivera datakänslighetsberikning av Microsoft Sentinel. Dataklassificerings- och känslighetsetikettloggar från Microsoft Purview-genomsökningar kan matas in och visualiseras via arbetsböcker, analysregler med mera. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- PurviewDataSensitivityLogs

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Information Protection hjälper dig att upptäcka, klassificera, skydda och styra känslig information var den än bor eller reser. Med de här funktionerna kan du känna till dina data, identifiera objekt som är känsliga och få insyn i hur de används för att bättre skydda dina data. Känslighetsetiketter är den grundläggande funktionen som tillhandahåller skyddsåtgärder, tillämpning av kryptering, åtkomstbegränsningar och visuell märkning.
Integrera Microsoft Purview Information Protection-loggar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- MicrosoftPurviewInformationProtection

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Mimecast-granskning (med Azure Functions)
Dataanslutningen för Mimecast Audit ger kunderna insyn i säkerhetshändelser relaterade till gransknings- och autentiseringshändelser i Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner.
Mimecast-produkterna som ingår i anslutningsappen är:
Revisionsgranskning

Log Analytics-tabeller:
- Audit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen

Mimecast
Mimecast-granskning och autentisering (med Hjälp av Azure Functions)
Dataanslutningsappen för Mimecast-granskning och autentisering ger kunderna insyn i säkerhetshändelser relaterade till gransknings- och autentiseringshändelser i Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner.
Mimecast-produkterna som ingår i anslutningsappen är:
Granska och autentisering

Log Analytics-tabeller:
- MimecastAudit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen:
– mimecastEmail: E-postadress till en dedikerad Mimecast-administratörsanvändare
– mimecastPassword: Lösenord för den dedikerade Mimecast-administratörsanvändaren
– mimecastAppId: API-program-ID för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAppKey: API-programnyckel för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastSecretKey: Hemlig nyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast-program-ID, programnyckel samt åtkomstnyckel och hemliga nycklar för den dedikerade Mimecast-administratörsanvändaren kan hämtas via Mimecast-administrationskonsolen: Administration | Tjänster | API- och plattformsintegreringar.

> Mimecast API-bas-URL:en för varje region dokumenteras här: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.

- Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda
1. Program-ID
2. Klientorganisations-ID
3. Klient-ID
4. Klienthemlighet

Mimecast
Mimecast Awareness Training (med Azure Functions)
Dataanslutningsappen för Mimecast Awareness Training ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.
Mimecast-produkterna som ingår i anslutningsappen är:
– Prestandainformation
– Information om säker poäng
– Användardata
– Information om visningslista

Log Analytics-tabeller:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen

Mimecast
Mimecast Cloud Integrated (med Azure Functions)
Dataanslutningen för Mimecast Cloud Integrated ger kunderna insyn i säkerhetshändelser relaterade till molnintegrerade inspektionstekniker i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.

Log Analytics-tabeller:
- Cloud_Integrated_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen

Mimecast
Mimecast Intelligence för Microsoft – Microsoft Sentinel (med Azure Functions)
Dataanslutningsappen för Mimecast Intelligence för Microsoft tillhandahåller regional hotinformation som kurerats från Mimecasts e-postinspektionstekniker med förskapade instrumentpaneler så att analytiker kan se insikter om e-postbaserade hot, hjälp vid incidentkorrelation och minska svarstiderna för undersökningar.
Mimecast-produkter och funktioner som krävs:
– Mimecast Säker e-postgateway
– Mimecast Threat Intelligence

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen:
– mimecastEmail: E-postadress till en dedikerad Mimecast-administratörsanvändare
– mimecastPassword: Lösenord för den dedikerade Mimecast-administratörsanvändaren
– mimecastAppId: API-program-ID för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAppKey: API-programnyckel för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastSecretKey: Hemlig nyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast-program-ID, programnyckel samt åtkomstnyckel och hemliga nycklar för den dedikerade Mimecast-administratörsanvändaren kan hämtas via Mimecast-administrationskonsolen: Administration | Tjänster | API- och plattformsintegreringar.

> Mimecast API-bas-URL:en för varje region dokumenteras här: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.

- Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda
1. Program-ID
2. Klientorganisations-ID
3. Klient-ID
4. Klienthemlighet

Mimecast
Mimecast Secure Email Gateway (med Azure Functions)
Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs:
– Mimecast Säker e-postgateway
– Skydd mot mimecast-dataläckage

Log Analytics-tabeller:
- MimecastSIEM_CL
- MimecastDLP_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen:
– mimecastEmail: E-postadress till en dedikerad Mimecast-administratörsanvändare
– mimecastPassword: Lösenord för den dedikerade Mimecast-administratörsanvändaren
– mimecastAppId: API-program-ID för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAppKey: API-programnyckel för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastSecretKey: Hemlig nyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast-program-ID, programnyckel samt åtkomstnyckel och hemliga nycklar för den dedikerade Mimecast-administratörsanvändaren kan hämtas via Mimecast-administrationskonsolen: Administration | Tjänster | API- och plattformsintegreringar.

> Mimecast API-bas-URL:en för varje region dokumenteras här: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.

- Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda
1. Program-ID
2. Klientorganisations-ID
3. Klient-ID
4. Klienthemlighet

Mimecast
Mimecast Secure Email Gateway (med Azure Functions)
Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs:
– Mimecast Cloud Gateway
– Skydd mot mimecast-dataläckage

Log Analytics-tabeller:
- Seg_Cg_CL
- Seg_Dlp_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen

Mimecast
Mimecast Targeted Threat Protection (med Azure Functions)
Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.
Mimecast-produkterna som ingår i anslutningsappen är:
– SKYDDA URL
– Personifieringsskydd
– Skydda bifogade filer

Log Analytics-tabeller:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/-behörigheter: Du måste ha följande information för att konfigurera integreringen:
– mimecastEmail: E-postadress till en dedikerad Mimecast-administratörsanvändare
– mimecastPassword: Lösenord för den dedikerade Mimecast-administratörsanvändaren
– mimecastAppId: API-program-ID för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAppKey: API-programnyckel för Mimecast Microsoft Sentinel-appen som registrerats med Mimecast
– mimecastAccessKey: Åtkomstnyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastSecretKey: Hemlig nyckel för den dedikerade Mimecast-administratörsanvändaren
– mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast-program-ID, programnyckel samt åtkomstnyckel och hemliga nycklar för den dedikerade Mimecast-administratörsanvändaren kan hämtas via Mimecast-administrationskonsolen: Administration | Tjänster | API- och plattformsintegreringar.

> Mimecast API-bas-URL:en för varje region dokumenteras här: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (med Azure Functions)
Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.
Mimecast-produkterna som ingår i anslutningsappen är:
– SKYDDA URL
– Personifieringsskydd
– Skydda bifogade filer

Log Analytics-tabeller:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen

Mimecast
MISP2Sentinel
Den här lösningen installerar MISP2Sentinel-anslutningsappen som gör att du automatiskt kan skicka hotindikatorer från MISP till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Gemenskap
MuleSoft Cloudhub (med Azure Functions)
MuleSoft Cloudhub-dataanslutningsappen ger möjlighet att hämta loggar från Cloudhub-program med hjälp av Cloudhub-API:et och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- MuleSoft_Cloudhub_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername och MuleSoftPassword krävs för att göra API-anrop.

Microsoft Corporation
NC Protect
NC Protect Data Connector (archtis.com) ger möjlighet att mata in användaraktivitetsloggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i NC Protect-användaraktivitetsloggar och -händelser i Microsoft Sentinel för att förbättra övervaknings- och undersökningsfunktionerna

Log Analytics-tabeller:
- NCProtectUAL_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- NC Protect: Du måste ha en instans av NC Protect för O365. Kontakta oss.

archTIS
Netclean ProActive-incidenter
Den här anslutningsappen använder Netclean Webhook (krävs) och Logic Apps för att skicka data till Microsoft Sentinel Log Analytics

Log Analytics-tabeller:
- Netclean_Incidents_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

NetClean
Netskope-aviseringar och händelser
Netskope-säkerhetsaviseringar och händelser

Log Analytics-tabeller:
- NetskopeAlerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Netskope organisations-URL: Netskope-dataanslutningen kräver att du anger din organisations-URL. Du hittar din organisations url genom att logga in på Netskope-portalen.

- Netskope API-nyckel: Netskope-dataanslutningen kräver att du anger en giltig API-nyckel. Du kan skapa en genom att följa Netskope-dokumentationen.

Netskope
Netskope Data Connector (med Azure Functions)
Netskope-dataanslutningsappen innehåller följande funktioner:
1. NetskopeToAzureStorage :
>* Hämta Netskope-aviseringar och händelser-data från Netskope och mata in till Azure Storage.
2. StorageToSentinel :
>* Hämta Netskope-aviseringar och händelser-data från Azure Storage och mata in till en anpassad loggtabell på log analytics-arbetsytan.
3. WebTxMetrics :
>* Hämta WebTxMetrics-data från Netskope och mata in till anpassad loggtabell på log analytics-arbetsytan.


Mer information om REST-API:er finns i dokumentationen nedan:
1. Dokumentation om Netskope API:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Dokumentation om Azure Storage:
> /azure/storage/common/storage-introduction
3. Microsoft-logganalysdokumentation:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics-tabeller:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i azure active directory() och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Netskope-klientorganisation och Netskope API-token krävs. Mer information om API i rest-API-referensen finns i dokumentationen

Netskope
Netskope Web Transactions Data Connector (med Azure Functions)
Dataanslutningsappen Netskope Web Transactions tillhandahåller funktionerna i en docker-avbildning för att hämta Netskope Web Transactions-data från google pubsublite, bearbeta data och mata in bearbetade data till Log Analytics. Som en del av denna dataanslutning skapas två tabeller i Log Analytics, en för data från webbtransaktioner och en annan för fel som påträffas under körningen.


Mer information om webbtransaktioner finns i dokumentationen nedan:
1. Dokumentation om Netskope-webbtransaktioner:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics-tabeller:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Azure-prenumeration: Azure-prenumeration med ägarroll krävs för att registrera ett program i Microsoft Entra-ID och tilldela rollen deltagare till appen i resursgruppen.

- Microsoft.Compute-behörigheter: Läs- och skrivbehörigheter till virtuella Azure-datorer krävs. Mer information finns i Virtuella Azure-datorer.

- TransactionEvents-autentiseringsuppgifter och behörigheter: Netskope-klientorganisation och Netskope API-token krävs. Mer information finns i Transaktionshändelser.

- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Netskope
Nätverkssäkerhetsgrupper
Med Azure-nätverkssäkerhetsgrupper (NSG) kan du filtrera nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller regler som tillåter eller nekar trafik till ett virtuellt nätverksundernät, nätverksgränssnitt eller både och.

När du aktiverar loggning för en NSG kan du samla in följande typer av resurslogginformation:

- Händelse: Poster loggas för vilka NSG-regler tillämpas på virtuella datorer baserat på MAC-adress.
- Regelräknare: Innehåller poster för hur många gånger varje NSG-regel tillämpas för att neka eller tillåta trafik. Statusen för dessa regler samlas in var 300:e sekund.


Med den här anslutningsappen kan du strömma dina NSG-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- AzureDiagnostics

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Okta enkel inloggning
Dataanslutningen Okta Single Sign-On (SSO) ger möjlighet att mata in gransknings- och händelseloggar från Okta Sysem-logg-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework och använder Okta System Log API för att hämta händelserna. Anslutningsappen stöder DCR-baserade inmatningstidtransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- OktaSSO

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Okta API-token: En Okta API-token. Följ följande instruktioner för att skapa en Se dokumentationen om du vill veta mer om Okta System Log API.

Microsoft Corporation
Okta – enskild Sign-On (med Hjälp av Azure Functions)
Med okta-anslutningsappen för enkel inloggning (SSO) kan du mata in gransknings- och händelseloggar från Okta-API:et till Microsoft Sentinel. Anslutningsappen ger insyn i dessa loggtyper i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.

Log Analytics-tabeller:
- Okta_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Okta API-token: En Okta API-token krävs. Mer information om Okta System Log API finns i dokumentationen.

Microsoft Corporation
OneLogin IAM Platform (via Codeless Connector Framework)
OneLogin-dataanslutningsappen ger möjlighet att mata in vanliga OneLogin IAM Platform-händelser i Microsoft Sentinel via REST API med hjälp av OneLogin Events API och OneLogin Users API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- OneLogin IAM API-autentiseringsuppgifter: Om du vill skapa API-autentiseringsuppgifter följer du dokumentlänken här genom att klicka här.
Se till att ha en kontotyp av antingen kontoägare eller administratör för att skapa API-autentiseringsuppgifterna.
När du har skapat API-autentiseringsuppgifterna får du ditt klient-ID och din klienthemlighet.

Microsoft Corporation
Oracle Cloud Infrastructure (med Hjälp av Azure Functions)
OCI-dataanslutningen (Oracle Cloud Infrastructure) ger möjlighet att mata in OCI-loggar från OCI Stream till Microsoft Sentinel med hjälp av REST-API:et för OCI-direktuppspelning.

Log Analytics-tabeller:
- OCI_Logs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- OCI API-autentiseringsuppgifter: API-nyckelkonfigurationsfilen och den privata nyckeln krävs för OCI API-anslutning. Mer information om hur du skapar nycklar för API-åtkomst finns i dokumentationen

Microsoft Corporation
Säkerhetsaviseringar för Orca
Med anslutningsprogrammet för Säkerhetsaviseringar i Orca kan du enkelt exportera aviseringsloggar till Microsoft Sentinel.

Log Analytics-tabeller:
- OrcaAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Orca Security
Palo Alto Cortex XDR
Palo Alto Cortex XDR-dataanslutningen tillåter inmatning av loggar från Palo Alto Cortex XDR-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Palo Alto Cortex XDR-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (med Azure Functions)
Palo Alto Prisma Cloud CSPM-dataanslutningen ger möjlighet att mata in Prisma Cloud CSPM-aviseringar och granskningsloggar i Microsoft Sentinel med hjälp av Prisma Cloud CSPM API. Mer information finns i Prisma Cloud CSPM API-dokumentationen.

Log Analytics-tabeller:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Palo Alto Prisma Cloud API-autentiseringsuppgifter: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key krävs för Prisma Cloud API-anslutning. Se dokumentationen om du vill veta mer om hur du skapar Prisma Cloud Access Key och om hur du hämtar Url för Prisma Cloud API

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (med REST API)
Med Palo Alto Prisma Cloud CWPP-dataanslutningen kan du ansluta till din Palo Alto Prisma Cloud CWPP-instans och mata in aviseringar i Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinels Codeless Connector Framework och använder Prisma Cloud API för att hämta säkerhetshändelser och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- PrismaCloudCompute_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Api-nyckel för PrismaCloudCompute: Användarnamn och lösenord för Palo Alto Prisma Cloud CWPP Monitor API krävs. Mer information finns i PrismaCloudCompute SIEM API.

Microsoft Corporation
Perimeter 81-aktivitetsloggar
Med anslutningsprogrammet för perimeter 81-aktivitetsloggar kan du enkelt ansluta dina Perimeter 81-aktivitetsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.

Log Analytics-tabeller:
- Perimeter81_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Perimeter 81
Fosforenheter
Phosphorus Device Connector ger Phosphorus möjlighet att mata in enhetsdataloggar i Microsoft Sentinel via REST-API:et för fosfor. Anslutningsappen ger insyn i de enheter som registrerats i fosfor. Den här dataanslutningsappen hämtar information om enheter tillsammans med motsvarande aviseringar.

Log Analytics-tabeller:
- Phosphorus_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- REST API-autentiseringsuppgifter/behörigheter: Fosfor-API-nyckeln krävs. Kontrollera att DEN API-nyckel som är associerad med användaren har behörigheterna Hantera inställningar aktiverade.

Följ de här anvisningarna för att aktivera behörigheter för hantera inställningar.
1. Logga in på fosforprogrammet
2. Gå till "Inställningar" –> "Grupper"
3. Välj den grupp som integrationsanvändaren är en del av
4. Gå till Produktåtgärder –> växla till behörigheten Hantera inställningar.

Fosfor Inc.
Prancer Data Connector
Prancer Data Connector har funktioner för att mata in Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] och PAC-data att bearbeta via Microsoft Sentinel. Mer information finns i Prancer-dokumentationen.

Log Analytics-tabeller:
- prancer_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Inkludera anpassade förutsättningar om anslutningen kräver – annars tar du bort tullen: Beskrivning för alla anpassade förutsättningar

Prancer PenSuiteAI-integrering
Premium Microsoft Defender Threat Intelligence
Microsoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för kompromisser (IOCs) från Premium Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv. Obs! Det här är en betald anslutningsapp. Om du vill använda och mata in data från den köper du SKU:n "MDTI API Access" från Partnercenter.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Proofpoint On Demand Email Security (via Codeless Connector Framework)
Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet.

Log Analytics-tabeller:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Autentiseringsuppgifter/behörigheter för Websocket API: ProofpointClusterID och ProofpointToken krävs. Mer information finns i API.

Microsoft Corporation
Proofpoint TAP (via Codeless Connector Framework)
Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.

Log Analytics-tabeller:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Proofpoint TAP API Key: En Proofpoint TAP API-tjänstens huvudnamn och hemlighet krävs för att få åtkomst till Proofpoints SIEM-API. Mer information finns i Proofpoint SIEM API.

Microsoft Corporation
Qualys VM KnowledgeBase (med Azure Functions)
Qualys-anslutningsprogrammet för sårbarhetshantering (VM) KnowledgeBase (KB) ger möjlighet att mata in de senaste sårbarhetsdata från Qualys KB till Microsoft Sentinel.

Dessa data kan användas för att korrelera och utöka sårbarhetsidentifieringar som hittas av Qualys Vulnerability Management (VM) dataanslutning.

Log Analytics-tabeller:
- QualysKB_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API.

Microsoft Corporation
Qualys Vulnerability Management (via Codeless Connector Framework)
Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar.

Log Analytics-tabeller:
- QualysHostDetectionV3_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- API-åtkomst och -roller: Se till att qualys VM-användaren har rollen Läsare eller högre. Om rollen är Läsare kontrollerar du att API-åtkomst är aktiverad för kontot. Granskningsrollen stöds inte för åtkomst till API:et. Mer information finns i dokumentet Qualys VM Host Detection API och User role Comparison (Jämförelse av användarroll ).

Microsoft Corporation
Radiflow iSID via AMA
iSID möjliggör icke-störande övervakning av distribuerade ICS-nätverk för ändringar i topologi och beteende, med hjälp av flera säkerhetspaket, som var och en erbjuder en unik funktion som rör en viss typ av nätverksaktivitet

Log Analytics-tabeller:
- RadiflowEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Radiflow
Rapid7 Insight Platform Vulnerability Management Reports (med Hjälp av Azure Functions)
Dataanslutningen Rapid7 Insight VM Report ger möjlighet att mata in genomsökningsrapporter och sårbarhetsdata i Microsoft Sentinel via REST-API:et från Rapid7 Insight-plattformen (hanteras i molnet). Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter för REST API: InsightVMAPIKey krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter

Microsoft Corporation
Rubrik Security Cloud Data Connector (med Hjälp av Azure Functions)
Dataanslutningsappen Rubrik Security Cloud gör det möjligt för säkerhetsteam att integrera insikter från Rubriks dataobservabilitetstjänster i Microsoft Sentinel. Insikterna omfattar identifiering av avvikande filsystemsbeteende som är associerat med utpressningstrojaner och massborttagning, utvärdera explosionsradien för en utpressningstrojanattack och känsliga dataoperatörer för att prioritera och snabbare undersöka potentiella incidenter.

Log Analytics-tabeller:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Rubrik
SaaS-säkerhet
Ansluter Säkerhetsplattformen Valence SaaS Azure Log Analytics via REST API-gränssnittet

Log Analytics-tabeller:
- ValenceAlert_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Valence Security
SailPoint IdentityNow (med Hjälp av Azure Function)
Dataanslutningsappen SailPoint IdentityNow ger möjlighet att mata in [SailPoint IdentityNow]-sökhändelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger kunderna möjlighet att extrahera granskningsinformation från sin IdentityNow-klientorganisation. Det är avsett att göra det ännu enklare att föra in användaraktivitet och styrningshändelser i IdentityNow i Microsoft Sentinel för att förbättra insikterna från din lösning för säkerhetsincident och händelseövervakning.

Log Analytics-tabeller:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter för SailPoint IdentityNow API: TENANT_ID, CLIENT_ID och CLIENT_SECRET krävs för autentisering.

Ej tillämpligt
Salesforce Service Cloud (via Codeless Connector Framework) (förhandsversion)
Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten.

Log Analytics-tabeller:
- SalesforceServiceCloudV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Salesforce Service Cloud API-åtkomst: Åtkomst till Salesforce Service Cloud API via en ansluten app krävs.

Microsoft Corporation
Samsung Knox Tillgångsinformation (förhandsversion)
Med Samsung Knox Asset Intelligence Data Connector kan du centralisera dina mobila säkerhetshändelser och loggar för att visa anpassade insikter med hjälp av arbetsboksmallen och identifiera incidenter baserat på mallar för analysregler.

Log Analytics-tabeller:
- Samsung_Knox_Audit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Entra-app: En Entra-app måste registreras och etableras med rollen Microsoft Metrics Publisher och konfigureras med antingen certifikat eller klienthemlighet som autentiseringsuppgifter för säker dataöverföring. Se självstudiekursen för logginmatning för att lära dig mer om att skapa entra-app, registrering och konfiguration av autentiseringsuppgifter.

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) sammanför datahantering, analys, artificiell intelligens, programutveckling, automatisering och integrering i en enhetlig miljö.

Log Analytics-tabeller:
- SAPBTPAuditLog_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Klient-ID och klienthemlighet för API för granskningshämtning: Aktivera API-åtkomst i BTP.

Microsoft Corporation
SAP Enterprise Threat Detection, cloud edition
Dataanslutningen SAP Enterprise Threat Detection, cloud edition (ETD) möjliggör inmatning av säkerhetsaviseringar från ETD till Microsoft Sentinel, med stöd för korskorrelation, aviseringar och hotjakt.

Log Analytics-tabeller:
- SAPETDAlerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Klient-ID och klienthemlighet för ETD-hämtnings-API: Aktivera API-åtkomst i ETD.

SAV
SAP LogServ (RISE), S/4HANA Cloud private edition
SAP LogServ är en SAP Enterprise Cloud Services-tjänst (ECS) som syftar till insamling, lagring, vidarebefordran och åtkomst av loggar. LogServ centraliserar loggarna från alla system, program och ECS-tjänster som används av en registrerad kund.
Huvudfunktionerna är:
Nära realtidsloggsamling: Med möjlighet att integrera i Microsoft Sentinel som SIEM-lösning.
LogServ kompletterar den befintliga hotövervakningen och identifieringen av SAP-programskiktet i Microsoft Sentinel med de loggtyper som ägs av SAP ECS som systemleverantör. Detta inkluderar loggar som: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall

Log Analytics-tabeller:
- SAPLogServ_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft Entra: Behörighet att skapa en appregistrering i Microsoft Entra-ID. Kräver vanligtvis entra-ID-programutvecklare eller högre.

- Microsoft Azure: Behörighet att tilldela utgivarrollen Övervakningsmått för datainsamlingsregler. Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst.

SAV
SenservaPro (förhandsversion)
SenservaPro-dataanslutningsappen ger en visningsupplevelse för dina SenservaPro-genomsökningsloggar. Visa instrumentpaneler för dina data, använd frågor för att jaga och utforska och skapa anpassade aviseringar.

Log Analytics-tabeller:
- SenservaPro_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Senserva
SentinelOne
SentinelOne-dataanslutningen tillåter inmatning av loggar från SentinelOne-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Det använder SentinelOne-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.

Log Analytics-tabeller:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
SentinelOne (med Azure Functions)
SentinelOne-dataanslutningsappen ger möjlighet att mata in vanliga SentinelOne-serverobjekt som hot, agenter, program, aktiviteter, principer, grupper och fler händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- SentinelOne_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: SentinelOneAPIToken krävs. Läs dokumentationen om du vill veta mer om API:et på https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.

Microsoft Corporation
Serafisk webbsäkerhet
Dataanslutningsappen Seraphic Web Security ger möjlighet att mata in Seraphic Web Security-händelser och -aviseringar i Microsoft Sentinel.

Log Analytics-tabeller:
- SeraphicWebSecurity_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Serafisk API-nyckel: API-nyckel för Microsoft Sentinel som är ansluten till din Seraphic Web Security-klientorganisation. Om du vill hämta den här API-nyckeln för din klientorganisation läser du den här dokumentationen.

Serafisk säkerhet
Silverfort-administratörskonsol
Silverfort ITDR Admin Console-anslutningslösningen tillåter inmatning av Silverfort-händelser och inloggning i Microsoft Sentinel.
Silverfort tillhandahåller syslog-baserade händelser och loggning med common event format (CEF). Genom att vidarebefordra dina CEF-data för Silverfort ITDR-administratörskonsolen till Microsoft Sentinel kan du dra nytta av Sentinels sök- och korrelations-, aviserings- och hotinformationsberikning på Silverfort-data.
Kontakta Silverfort eller kontakta Silverfort-dokumentationen för mer information.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Silverfort
SINEC Security Guard
Med SINEC Security Guard-lösningen för Microsoft Sentinel kan du mata in säkerhetshändelser i dina industriella nätverk från SINEC Security Guard till Microsoft Sentinel

Log Analytics-tabeller:
- SINECSecurityGuard_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Siemens AG
SlackAudit (via Codeless Connector Framework)
SlackAudit-dataanslutningsappen ger möjlighet att mata in Slack-granskningsloggar i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen.

Log Analytics-tabeller:
- SlackAuditV2_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- UserName, SlackAudit API Key & Action Type: Om du vill generera åtkomsttoken skapar du ett nytt program i Slack, lägger sedan till nödvändiga omfång och konfigurerar omdirigerings-URL:en. Detaljerade anvisningar om hur du genererar åtkomsttoken, användarnamn och åtgärdsnamnsgräns finns i länken.

Microsoft Corporation
Snowflake (via Codeless Connector Framework) (förhandsversion)
Snowflake-dataanslutningsappen ger möjlighet att mata in loggar för snowflake-inloggningshistorik, frågehistorikloggar, User-Grant loggar, Role-Grant loggar, belastningshistorikloggar, materialiserade loggar för vyuppdateringshistorik, rollloggar, tabellloggar, tabelllagringsstatistikloggar, användarloggar i Microsoft Sentinel med hjälp av Snowflake SQL API. Mer information finns i Snowflake SQL API-dokumentationen .

Log Analytics-tabeller:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Sonrai Data Connector
Använd den här dataanslutningsappen för att integrera med Sonrai Security och få Sonrai-biljetter skickade direkt till Microsoft Sentinel.

Log Analytics-tabeller:
- Sonrai_Tickets_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Ej tillämpligt
Sophos Cloud Optix
Med Sophos Cloud Optix-anslutningsappen kan du enkelt ansluta dina Sophos Cloud Optix-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens molnsäkerhet och efterlevnadsstatus och förbättrar dina funktioner för molnsäkerhetsåtgärd.

Log Analytics-tabeller:
- SophosCloudOptix_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Sophos
Sophos Endpoint Protection (med Azure Functions)
Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.

Log Analytics-tabeller:
- SophosEP_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. Mer information finns i API-token

Microsoft Corporation
Sophos Endpoint Protection (med REST API)
Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser och Sophos-aviseringar i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.

Log Analytics-tabeller:
- SophosEPEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Åtkomst till Sophos Endpoint Protection-API:et: Åtkomst till Sophos Endpoint Protection-API:et via tjänstens huvudnamn krävs.

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Med Symantec ICDx-anslutningsappen kan du enkelt ansluta loggarna för Symantec-säkerhetslösningar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.

Log Analytics-tabeller:
- SymantecICDx_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Syslog via AMA
Syslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan.

Läs mer >

Log Analytics-tabeller:
- Syslog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Microsoft Corporation
Talon Insights
Med Anslutningsprogrammet för Talon-säkerhetsloggar kan du enkelt ansluta dina Talon-händelser och granskningsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.

Log Analytics-tabeller:
- Talon_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Talon Security
Team Cymru Scout Data Connector (med Azure Functions)
Med TeamCymruScout Data Connector kan användare använda Team Cymru Scout IP-, domän- och kontoanvändningsdata i Microsoft Sentinel för berikning.

Log Analytics-tabeller:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Team Cymru Scout-autentiseringsuppgifter/behörigheter: Autentiseringsuppgifter för Team Cymru Scout-kontot (användarnamn, lösenord) krävs.

Team Cymru
Identitetsexponering som kan användas
Med anslutningsprogrammet för exponering av identiteter kan indikatorer för exponering, indikatorer för angrepp och spårflödesloggar matas in i Microsoft Sentinel. Med de olika arbetsböckerna och dataparsarna kan du enklare manipulera loggar och övervaka din Active Directory-miljö. Med analysmallarna kan du automatisera svar om olika händelser, exponeringar och attacker.

Log Analytics-tabeller:
- Tenable_IE_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Åtkomst till TenableIE-konfiguration: Behörigheter för att konfigurera syslog-aviseringsmotor

Hållbar
Hantering av säkerhetsproblem (med Hjälp av Azure Functions)
TVM-dataanslutningsappen ger möjlighet att mata in tillgångs-, sårbarhets- och efterlevnadsdata i Microsoft Sentinel med hjälp av TVM REST API:er. Mer information finns i API-dokumentationen. Anslutningsappen ger möjlighet att hämta data som hjälper till att undersöka potentiella säkerhetsrisker, få insikt i dina databehandlingstillgångar, diagnostisera konfigurationsproblem med mera

Log Analytics-tabeller:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/-behörigheter: Både en TenableAccessKey och en TenableSecretKey krävs för att få åtkomst till REST API:et tenable. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

Hållbar
Klientbaserad Microsoft Defender för molnet
Microsoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina MDC-säkerhetsaviseringar från Microsoft 365 Defender till Microsoft Sentinel, så att du kan utnyttja fördelarna med XDR-korrelationer som ansluter punkterna mellan dina molnresurser, enheter och identiteter och visa data i arbetsböcker, frågor och undersöka och svara på incidenter. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
TheHive Project – TheHive (med Azure Functions)
TheHive-dataanslutningsappen ger möjlighet att mata in vanliga TheHive-händelser i Microsoft Sentinel via Webhooks. TheHive kan meddela det externa systemet om ändringshändelser (ärendeskapande, aviseringsuppdatering, uppgiftstilldelning) i realtid. När en ändring inträffar i TheHive skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- TheHive_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Webhooks-autentiseringsuppgifter/-behörigheter: TheHiveBearerToken, återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks finns i dokumentationen.

Microsoft Corporation
Theom
Med Theom Data Connector kan organisationer ansluta sin Theom-miljö till Microsoft Sentinel. Den här lösningen gör det möjligt för användare att ta emot aviseringar om datasäkerhetsrisker, skapa och utöka incidenter, kontrollera statistik och utlösa SOAR-spelböcker i Microsoft Sentinel

Log Analytics-tabeller:
- TheomAlerts_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Theom
Hotinformation – TAXII
Microsoft Sentinel integreras med TAXII 2.0- och 2.1-datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka stix-objekttyper som stöds från TAXII-servrar till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Plattformar för hotinformation
Microsoft Sentinel integreras med Microsoft Graph API för säkerhet datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka hotindikatorer till Microsoft Sentinel från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MindMeld, MISP eller andra integrerade program. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
API för uppladdning av hotinformation (förhandsversion)
Microsoft Sentinel erbjuder ett API för dataplan för att ta in hotinformation från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MineMeld, MISP eller andra integrerade program. Hotindikatorer kan omfatta IP-adresser, domäner, URL:er, filhashvärden och e-postadresser. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- ThreatIntelligenceIndicator

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Överföra säkerhetsanslutningsprogram (med Hjälp av Azure Functions)
Dataanslutningsappen [Transmit Security] ger möjlighet att mata in vanliga överföringssäkerhets-API-händelser till Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- TransmitSecurityActivity_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-klient-ID: TransmitSecurityClientID krävs. Läs dokumentationen om du vill veta mer om API:et på https://developer.transmitsecurity.com/.

- REST API-klienthemlighet: TransmitSecurityClientSecret krävs. Läs dokumentationen om du vill veta mer om API:et på https://developer.transmitsecurity.com/.

Överför säkerhet
Trend Vision One (med Hjälp av Azure Functions)
Med Trend Vision One-anslutningsappen kan du enkelt ansluta dina Workbench-aviseringsdata till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna. Detta ger dig mer insikt i organisationens nätverk/system och förbättrar dina säkerhetsfunktioner.

Trend Vision One-anslutningsappen stöds i Microsoft Sentinel i följande regioner: Australien, östra, Australien, sydöstra, Brasilien, södra, Kanada, centrala, Kanada, östra, Indien, centrala, USA, östra Asien, östra, USA, östra 2, Frankrike, centrala, Japan, östra, Korea, centrala, USA, norra centrala, Europa, norra, Norge, östra, Sydafrika, norra, USA, södra centrala, Sydostasien, Sverige, centrala, Schweiz, norra, Förenade Arabemiraten, norra, Storbritannien, södra, Storbritannien, västra, Europa, västra, USA, västra 2, USA, västra 3.

Log Analytics-tabeller:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Trend Vision One API-token: En Trend Vision One API-token krävs. Mer information om Trend Vision One-API:et finns i dokumentationen.

Trend Micro
Varonis SaaS
Varonis SaaS ger möjlighet att mata in Varonis-aviseringar i Microsoft Sentinel.

Varonis prioriterar djup datasynlighet, klassificeringsfunktioner och automatiserad reparation för dataåtkomst. Varonis skapar en enda prioriterad vy över risker för dina data, så att du proaktivt och systematiskt kan eliminera risker från insiderhot och cyberattacker.

Log Analytics-tabeller:
- VaronisAlerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

Varonis
Vectra XDR (med Azure Functions)
Vectra XDR-anslutningsappen ger möjlighet att mata in Vectra-identifieringar, granskningar, entitetsbedömning, låsning, hälsa och entiteter i Microsoft Sentinel via Vectra REST API. Mer information finns i API-dokumentationen https://support.vectra.ai/s/article/KB-VS-1666 .

Log Analytics-tabeller:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: Vectra-klient-ID och klienthemlighet krävs för insamling av hälso-, entitetsbedömningar, entiteter, identifieringar, låsning och granskning. Läs dokumentationen om du vill veta mer om API:et på https://support.vectra.ai/s/article/KB-VS-1666.

Vectra-support
VMware Carbon Black Cloud (med Azure Functions)
VMware Carbon Black Cloud-anslutningsappen ger möjlighet att mata in Carbon Black-data i Microsoft Sentinel. Anslutningsappen ger insyn i gransknings-, meddelande- och händelseloggar i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.

Log Analytics-tabeller:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- VMware Carbon Black API Key(s): Carbon Black API och/eller SIEM Level API Key(s) krävs. Mer information om Carbon Black-API:et finns i dokumentationen.
– Ett API-ID och nyckel för Carbon Black API-åtkomstnivå krävs för gransknings- och händelseloggar .
– Ett API-ID och nyckel för Carbon Black SIEM-åtkomstnivå krävs för meddelandeaviseringar .

- Autentiseringsuppgifter/behörigheter för Amazon S3 REST API: AWS-åtkomstnyckel-ID, AWS-hemlig åtkomstnyckel, AWS S3-bucketnamn, mappnamn i AWS S3-bucket krävs för Amazon S3 REST API.

Microsoft
VMware Carbon Black Cloud via AWS S3
VMware Carbon Black Cloud via AWS S3-dataanslutningsappen ger möjlighet att mata in bevakningslistor, aviseringar, autentiserings- och slutpunkter via AWS S3 och strömma dem till ASIM-normaliserade tabeller. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- CarbonBlack_Alerts_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Miljö: Du måste ha följande AWS-resurser definierade och konfigurerade: S3, Simple Queue Service (SQS), IAM-roller och behörighetsprinciper

- Miljö: Du måste ha ett carbon black-konto och nödvändiga behörigheter för att skapa en data som vidarebefordras till AWS S3-bucketar.
Mer information finns i Carbon Black Data Forwarder Docs

Microsoft
Windows DNS-händelser via AMA
Med Windows DNS-logganslutningsappen kan du enkelt filtrera och strömma alla analysloggar från dina Windows DNS-servrar till Din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitoring-agenten (AMA). Med dessa data i Microsoft Sentinel kan du identifiera problem och säkerhetsproblem som:
- Försöker lösa skadliga domännamn.
– Inaktuella resursposter.
– Efterfrågade domännamn och pratsamma DNS-klienter ofta.
– Attacker som utförs på DNS-servern.

Du kan få följande insikter om dina Windows DNS-servrar från Microsoft Sentinel:
– Alla loggar centraliserade på en enda plats.
– Begär belastning på DNS-servrar.
– Dynamiska DNS-registreringsfel.

Windows DNS-händelser stöds av ASIM (Advanced SIEM Information Model) och strömmar data till tabellen ASimDnsActivityLogs. Läs mer.

Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- ASimDnsActivityLogs

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Windows-brandväggen
Windows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Programvaran blockerar de flesta program från att kommunicera via brandväggen. Användare lägger helt enkelt till ett program i listan över tillåtna program så att det kan kommunicera via brandväggen. När du använder ett offentligt nätverk kan Windows-brandväggen också skydda systemet genom att blockera alla oönskade försök att ansluta till datorn. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- WindowsFirewall

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Windows-brandväggshändelser via AMA
Windows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Brandväggsprogramvaran blockerar de flesta program från att kommunicera via brandväggen. Om du vill strömma dina Programloggar för Windows-brandväggen som samlats in från dina datorer använder du Azure Monitor-agenten (AMA) för att strömma loggarna till Microsoft Sentinel-arbetsytan.

En konfigurerad slutpunkt för datainsamling (DCE) måste länkas till den datainsamlingsregel (DCR) som skapats för att AMA ska kunna samla in loggar. För den här anslutningsappen skapas en DCE automatiskt i samma region som arbetsytan. Om du redan använder en DCE som lagras i samma region kan du ändra standardskapade DCE och använda din befintliga via API:et. Domänkontrollanter kan finnas i dina resurser med SentinelDCE-prefixet i resursnamnet.

Mer information finns i följande artiklar:
- Slutpunkter för datainsamling i Azure Monitor
- Dokumentation om Microsoft Sentinel

Log Analytics-tabeller:
- ASimNetworkSessionLogs

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Vidarebefordrade händelser i Windows
Du kan strömma alla WEF-loggar (Event Forwarding) från Windows-servrar som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitor Agent (AMA).
Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.
Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- WindowsEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Windows-säkerhetshändelser via AMA
Du kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
WithSecure Elements API (Azure Function)
WithSecure Elements är den enhetliga molnbaserade cybersäkerhetsplattformen som är utformad för att minska risker, komplexitet och ineffektivitet.

Öka säkerheten från slutpunkterna till dina molnprogram. Beväpna dig mot alla typer av cyberhot, från riktade attacker till nolldagars utpressningstrojaner.

WithSecure Elements kombinerar kraftfulla prediktiva, förebyggande och dynamiska säkerhetsfunktioner – alla hanterade och övervakade via ett enda säkerhetscenter. Vår modulära struktur och flexibla prismodeller ger dig friheten att utvecklas. Med vår expertis och insikt kommer du alltid att vara bemyndigad - och du kommer aldrig att vara ensam.

Med Microsoft Sentinel-integrering kan du korrelera säkerhetshändelsedata från lösningen WithSecure Elements med data från andra källor, vilket möjliggör en omfattande översikt över hela miljön och snabbare reaktion på hot.

Med den här lösningen distribueras Azure Function till din klientorganisation och söker regelbundet efter säkerhetshändelserna för WithSecure Elements.

För mer information besök vår hemsida på: https://www.withsecure.com.

Log Analytics-tabeller:
- WsSecurityEvents_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- WithSecure Elements API-klientautentiseringsuppgifter: Klientautentiseringsuppgifter krävs. Mer information finns i dokumentationen.

WithSecure
Wiz (med Azure Functions)
Med Wiz-anslutningsappen kan du enkelt skicka Wiz-problem, sårbarhetsresultat och granskningsloggar till Microsoft Sentinel.

Log Analytics-tabeller:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter för Wiz-tjänstkonto: Kontrollera att du har ditt Klient-ID för Wiz-tjänstkonto och klienthemlighet, API-slutpunkts-URL och autentiserings-URL. Instruktioner finns i Wiz-dokumentationen.

Wiz
Användaraktivitet för workday
Dataanslutningsappen Workday User Activity ger möjlighet att mata in användaraktivitetsloggar från Workday-API :et till Microsoft Sentinel.

Log Analytics-tabeller:
- ASimAuditEventLogs

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Åtkomst till API:et för workday-användaraktivitet: Åtkomst till API:et för workday-användaraktivitet via Oauth krävs. API-klienten måste ha omfånget: Systemet och måste auktoriseras av ett konto med systemgranskningsbehörigheter.

Microsoft Corporation
Arbetsplats från Facebook (med Hjälp av Azure Functions)
Workplace-dataanslutningsappen ger möjlighet att mata in vanliga Workplace-händelser i Microsoft Sentinel via Webhooks. Webhooks gör det möjligt för anpassade integrationsappar att prenumerera på händelser i Workplace och ta emot uppdateringar i realtid. När en ändring sker i Workplace skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- Workplace_Facebook_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Webhooks Autentiseringsuppgifter/behörigheter: WorkplaceAppSecret, WorkplaceVerifyToken, Återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks, konfigurerar behörigheter finns i dokumentationen.

Microsoft Corporation
Granskning av nollnätverkssegment
Dataanslutningen Noll nätverk segmentgranskning ger möjlighet att mata in Zero Networks Audit-händelser i Microsoft Sentinel via REST-API:et. Den här dataanslutningsappen använder den inbyggda avsökningsfunktionen i Microsoft Sentinel.

Log Analytics-tabeller:
- ZNSegmentAuditNativePoller_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- API-token för noll nätverk: ZeroNetworksAPIToken krävs för REST API. Se API-guiden och följ anvisningarna för att hämta autentiseringsuppgifter.

Noll nätverk
Granskning av nollnätverkssegment (funktion) (med Hjälp av Azure Functions)
Dataanslutningsappen Noll nätverk segmentgranskning ger möjlighet att mata in granskningshändelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-guiden. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- ZNSegmentAudit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter: API-token för noll nätverkssegment krävs för REST API. Se API-guiden.

Noll nätverk
ZeroFox CTI (med Azure Functions)
ZeroFox CTI-dataanslutningsappar ger möjlighet att mata in olika ZeroFox cyberhotinformationsaviseringar i Microsoft Sentinel.

Log Analytics-tabeller:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- ZeroFox API-autentiseringsuppgifter/behörigheter: ZeroFox-användarnamn, ZeroFox Personlig åtkomsttoken krävs för ZeroFox CTI REST API.

ZeroFox
ZeroFox Enterprise – aviseringar (avsöknings-CCF)
Samlar in aviseringar från ZeroFox API.

Log Analytics-tabeller:
- ZeroFoxAlertPoller_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Pat (ZeroFox Personal Access Token): En ZeroFox PAT krävs. Du kan hämta den i Data Connectors >API-dataflöden.

ZeroFox
Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense-anslutningsprogrammet ger dig möjlighet att ansluta Zimperium-hotloggen till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens mobila hotlandskap och förbättrar dina säkerhetsfunktioner.

Log Analytics-tabeller:
- ZimperiumThreatLog_CL

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Zimperium
Zooma rapporter (med Azure Functions)
Med dataanslutningsappen Zooma rapporter kan du mata in zoomrapporter i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Log Analytics-tabeller:
- Zoom_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: AccountID, ClientID och ClientSecret krävs för Zoom API. Mer information finns i Zoom-API. Följ anvisningarna för Zoom API-konfigurationer.

Microsoft Corporation

Inaktuella Sentinel-dataanslutningar

Kommentar

I följande tabell visas de inaktuella och äldre dataanslutningarna. Inaktuella anslutningsappar stöds inte längre.

Anslutning Stöds av
[Inaktuell] Atlassian Confluence Audit (med Azure Functions)
Atlassian Confluence Audit-dataanslutningen ger möjlighet att mata in Confluence-granskningsposter för mer information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- Confluence_Audit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- REST API-autentiseringsuppgifter/behörigheter: ConfluenceAccessToken, ConfluenceUsername krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

Microsoft Corporation
[Inaktuell] Cisco Secure Endpoint (AMP) (med Azure Functions)
Dataanslutningsappen Cisco Secure Endpoint (tidigare AMP för slutpunkter) ger möjlighet att mata in Cisco Secure Endpoint-granskningsloggar och -händelser i Microsoft Sentinel.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter för Cisco Secure Endpoint API: Cisco Secure Endpoint Client ID och API Key krävs. Mer information finns i Cisco Secure Endpoint API. API-domänen måste också anges.

Microsoft Corporation
[Inaktuell] Crowdstrike Falcon Data Replicator (med Azure Functions)
Crowdstrike Falcon Data Replicator-anslutningsappen ger möjlighet att mata in rådata från Falcon Platform-händelserna till Microsoft Sentinel. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Mer information finns i datainsamling. Börja genom att kontakta CrowdStrike-supporten. På din begäran kommer de att skapa en CrowdStrike-hanterad Amazon Web Services (AWS) S3-bucket för kortsiktiga lagringsändamål samt ett SQS-konto (enkel kötjänst) för övervakning av ändringar i S3-bucketen.

Microsoft Corporation
[Inaktuell] Google Cloud Platform DNS (med Hjälp av Azure Functions)
Google Cloud Platforms DNS-dataanslutning ger möjlighet att införa Cloud DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar (med behörigheten "logging.logEntries.list" krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. Mer information om behörigheter, hur du skapar tjänstkonto och hur du skapar tjänstkontonyckel finns i dokumentationen.

Microsoft Corporation
[Inaktuell] Google Cloud Platform IAM (med Azure Functions)
Dataanslutningsappen för Google Cloud Platform Identity and Access Management (IAM) ger möjlighet att mata in GCP IAM-loggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. Läs dokumentationen om du vill veta mer om nödvändiga behörigheter, skapa tjänstkonto och skapa tjänstkontonyckel.

Microsoft Corporation
[Inaktuell] Infoblox SOC Insight Data Connector via äldre agent
Med Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.

Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till din Log Analytics-arbetsyta med hjälp av den äldre Log Analytics-agenten.

Microsoft rekommenderar installation av Infoblox SOC Insight Data Connector via AMA Connector. Den äldre anslutningsappen använder Log Analytics-agenten som håller på att bli inaktuell den 31 augusti 2024 och bör endast installeras där AMA inte stöds.

Användning av MMA och AMA på samma dator kan orsaka loggduplicering och extra inmatningskostnader. Mer information.

Log Analytics-tabeller:
- CommonSecurityLog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Infoblox
[Inaktuell] Microsoft Exchange-loggar och -händelser
Inaktuell använder du ESI-Opt-dataanslutningarna. Du kan strömma alla Exchange Audit-händelser, IIS-loggar, HTTP-proxyloggar och säkerhetshändelseloggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö

Log Analytics-tabeller:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
– Azure Log Analytics kommer att bli inaktuellt för att samla in data från virtuella datorer som inte är Azure, rekommenderas Azure Arc. Läs mer

- Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här

Gemenskap
[Inaktuell] OneLogin IAM Platform (med Azure Functions)
OneLogin-dataanslutningsappen ger möjlighet att mata in vanliga OneLogin IAM Platform-händelser i Microsoft Sentinel via Webhooks. OneLogin Event Webhook-API:et, som även kallas Event Broadcaster, skickar batchar med händelser nästan i realtid till en slutpunkt som du anger. När en ändring sker i OneLogin skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Webhooks-autentiseringsuppgifter/-behörigheter: OneLoginBearerToken, Återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks finns i dokumentationen. Du måste generera OneLoginBearerToken enligt dina säkerhetskrav och använda det i avsnittet Anpassade rubriker i format: Authorization: Bearer OneLoginBearerToken. Loggformat: JSON-matris.

Microsoft Corporation
[Inaktuell] Proofpoint On Demand Email Security (med Hjälp av Azure Functions)
Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Websocket API-autentiseringsuppgifter/behörigheter: ProofpointClusterID, ProofpointToken krävs. Mer information finns i API.

Microsoft Corporation
[Inaktuell] Proofpoint TAP (med Azure Functions)
Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Proofpoint TAP API Key: Ett Proofpoint TAP API användarnamn och lösenord krävs. Mer information finns i Proofpoint SIEM API.

Microsoft Corporation
[Inaktuell] Qualys Vulnerability Management (med Hjälp av Azure Functions)
Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar. Den här anslutningsappen ger Microsoft Sentinel möjlighet att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API.

Microsoft Corporation
[Inaktuell] Salesforce Service Cloud (med Azure Functions)
Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret krävs för REST API. Mer information finns i API.

Microsoft Corporation
[Inaktuell] Slack-granskning (med Hjälp av Azure Functions)
Slack Audit-dataanslutningsappen ger möjlighet att mata in Slack Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- SlackAudit_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Autentiseringsuppgifter/behörigheter för REST API: SlackAPIBearerToken krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter.

Microsoft Corporation
[Inaktuell] Snowflake (med Azure Functions)
Snowflake-dataanslutningsappen ger möjlighet att mata in Snowflake-inloggningsloggar och frågeloggar i Microsoft Sentinel med hjälp av Snowflake Python Connector. Mer information finns i Snowflake-dokumentationen.

Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.

Log Analytics-tabeller:
- Snowflake_CL

Stöd för datainsamlingsregel:
Stöds för närvarande inte

Förutsättningar:
- Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.

- Snowflake-autentiseringsuppgifter: Snowflake-kontoidentifierare, Snowflake-användare och Snowflake-lösenord krävs för anslutning. Mer information om Snowflake-kontoidentifierare finns i dokumentationen. Instruktioner för att skapa användaren för den här anslutningsappen visas under installationsprocessen.

Microsoft Corporation
Säkerhetshändelser via äldre agent
Du kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.

Log Analytics-tabeller:
- SecurityEvent

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Prenumerationsbaserad Microsoft Defender för molnet (äldre)
Microsoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina säkerhetsaviseringar från Microsoft Defender för molnet till Microsoft Sentinel, så att du kan visa Defender-data i arbetsböcker, köra frågor mot dem för att skapa aviseringar och undersöka och svara på incidenter.

Mer information>

Log Analytics-tabeller:
- SecurityAlert

Stöd för datainsamlingsregel:
Stöds inte för närvarande

Microsoft Corporation
Syslog via äldre agent
Syslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan.

Läs mer >

Log Analytics-tabeller:
- Syslog

Stöd för datainsamlingsregel:
DcR för arbetsytetransformering

Microsoft Corporation

Nästa steg

Mer information finns i: