Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller alla dataanslutningar som stöds och länkar till distributionsstegen för varje anslutningsapp.
Viktigt!
- Antecknade Microsoft Sentinel-dataanslutningar finns för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.
- Microsoft Sentinel är allmänt tillgängligt i Microsoft Defender-portalen, inklusive för kunder utan Microsoft Defender XDR eller en E5-licens. Från och med juli 2026 kommer Microsoft Sentinel endast att stödjas i Defender-portalen och eventuella återstående kunder som använder Azure-portalen omdirigeras automatiskt. Vi rekommenderar att alla kunder som använder Microsoft Sentinel i Azure börjar planera övergången till Defender-portalen för den fullständiga enhetliga säkerhetsåtgärdsupplevelsen som erbjuds av Microsoft Defender. Mer information finns i Planera din flytt till Microsoft Defender-portalen för alla Microsoft Sentinel-kunder (blogg).
Dataanslutningar är tillgängliga som en del av följande erbjudanden:
Lösningar: Många dataanslutningar distribueras som en del av Microsoft Sentinel-lösningen tillsammans med relaterat innehåll som analysregler, arbetsböcker och spelböcker. Mer information finns i Microsoft Sentinel-lösningskatalogen.
Community-anslutningsappar: Fler dataanslutningar tillhandahålls av Microsoft Sentinel-communityn och finns på Azure Marketplace. Dokumentation för community-dataanslutningar ansvarar för den organisation som skapade anslutningsappen.
Anpassade anslutningsappar: Om du har en datakälla som inte visas eller stöds för närvarande kan du också skapa en egen anpassad anslutningsapp. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.
Kommentar
Information om funktionstillgänglighet i amerikanska myndighetsmoln finns i Microsoft Sentinel-tabellerna i Molnfunktionstillgänglighet för amerikanska myndighetskunder.
Krav för dataanslutning
Varje dataanslutning har en egen uppsättning krav. Krav kan vara att du måste ha specifika behörigheter för din Azure-arbetsyta, prenumeration eller princip. Eller så måste du uppfylla andra krav för den partnerdatakälla som du ansluter till.
Krav för varje dataanslutningsapp visas på relevant dataanslutningssida i Microsoft Sentinel.
Azure Monitor-agentbaserade dataanslutningsprogram (AMA) kräver en Internetanslutning från systemet där agenten är installerad. Aktivera utgående port 443 för att tillåta en anslutning mellan systemet där agenten är installerad och Microsoft Sentinel.
Anslutningsprogram för Syslog och Common Event Format (CEF)
Logginsamling från många säkerhetsenheter och enheter stöds av dataanslutningarna Syslog via AMA eller Common Event Format (CEF) via AMA i Microsoft Sentinel. Om du vill vidarebefordra data till Log Analytics-arbetsytan för Microsoft Sentinel slutför du stegen i Mata in syslog- och CEF-meddelanden till Microsoft Sentinel med Azure Monitor-agenten. De här stegen omfattar installation av Microsoft Sentinel-lösningen för en säkerhetsinstallation eller enhet från innehållshubben i Microsoft Sentinel. Konfigurera sedan Syslog via AMA eller Common Event Format (CEF) via AMA-dataanslutningen som är lämplig för den Microsoft Sentinel-lösning som du har installerat. Slutför installationen genom att konfigurera säkerhetsenheten eller enheten. Hitta instruktioner för att konfigurera din säkerhetsenhet eller -installation i någon av följande artiklar:
- CEF via AMA-dataanslutning – Konfigurera specifik installation eller enhet för Datainmatning i Microsoft Sentinel
- Syslog via AMA-dataanslutning – Konfigurera specifik installation eller enhet för Microsoft Sentinel-datainmatning
Kontakta lösningsleverantören om du vill ha mer information eller om informationen inte är tillgänglig för enheten eller enheten.
Anpassade loggar via AMA-anslutningsprogram
Filtrera och mata in loggar i textfilformat från nätverk eller säkerhetsprogram som är installerade på Windows- eller Linux-datorer med hjälp av anpassade loggar via AMA-anslutningsprogrammet i Microsoft Sentinel. Mer information finns i följande artiklar:
- Samla in loggar från textfiler med Azure Monitor-agenten och mata in till Microsoft Sentinel
- Anpassade loggar via AMA-dataanslutning – Konfigurera datainmatning till Microsoft Sentinel från specifika program
Sentinel-dataanslutningar
Kommentar
I följande tabell visas de dataanslutningar som är tillgängliga i Microsoft Sentinel-innehållshubben. Anslutningsapparna stöds av produktleverantören. Mer information finns i länken i kolumnen Stöds av i följande tabell.
Anslutning | Stöds av |
---|---|
1Password (serverlös)Med 1Password CCF-anslutningsappen kan användaren mata in 1Password Audit, Signin & ItemUsage-händelser i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
1Password |
1Password (med Azure Functions)Med 1Password-lösningen för Microsoft Sentinel kan du mata in inloggningsförsök, objektanvändning och granskningshändelser från ditt 1Password Business-konto med hjälp av API:et 1Password Events Reporting. På så sätt kan du övervaka och undersöka händelser i 1Password i Microsoft Sentinel tillsammans med andra program och tjänster som din organisation använder. Underliggande Microsoft-tekniker som används: Den här lösningen beror på följande tekniker, och vissa av dem kan vara i förhandsversionstillstånd eller kan medföra ytterligare inmatnings- eller driftskostnader: - Azure Functions
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
API-token för 1Password-händelser: En API-token för 1Password-händelser krävs. Mer information finns i 1Password API. |
1Password |
AbnormalSecurity (med Hjälp av Azure Function)Dataanslutningsappen Onormal säkerhet ger möjlighet att mata in hot- och ärendeloggar i Microsoft Sentinel med hjälp av rest-API:et för onormal säkerhet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Api-token för onormal säkerhet: En API-token för onormal säkerhet krävs. Mer information finns i Api för onormal säkerhet. Not: Ett onormalt säkerhetskonto krävs |
Onormal säkerhet |
AIShieldMED AIShield-anslutningsappen kan användarna ansluta till AIShields loggar för anpassad försvarsmekanism med Microsoft Sentinel, vilket gör det möjligt att skapa dynamiska instrumentpaneler, arbetsböcker, notebook-filer och skräddarsydda aviseringar för att förbättra undersökningen och förhindra attacker på AI-system. Det ger användarna mer insikt i organisationens säkerhet för AI-tillgångar och förbättrar deras säkerhetsfunktioner för AI-system. AIShield.GuArdIan analyserar DET LLM-genererade innehållet för att identifiera och minimera skadligt innehåll, skydda mot juridiska, princip-, rollbaserade och användningsbaserade överträdelser
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
AIShield |
AliCloud (med Azure Functions)AliCloud-dataanslutningsappen ger möjlighet att hämta loggar från molnprogram med hjälp av moln-API:et och lagra händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: AliCloudAccessKeyId och AliCloudAccessKey krävs för att göra API-anrop. |
Microsoft Corporation |
Amazon Web ServicesInstruktioner för att ansluta till AWS och strömma dina CloudTrail-loggar till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (förhandsversion)Med den här dataanslutningsappen kan du mata in loggar för AWS-nätverksbrandväggen i Microsoft Sentinel för avancerad hotidentifiering och säkerhetsövervakning. Genom att använda Amazon S3 och Amazon SQS vidarebefordrar anslutningsappen nätverkstrafikloggar, aviseringar om intrångsidentifiering och brandväggshändelser till Microsoft Sentinel, vilket möjliggör realtidsanalys och korrelation med andra säkerhetsdata
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Amazon Web Services S3Med den här anslutningsappen kan du mata in AWS-tjänstloggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. De datatyper som stöds för närvarande är: * AWS CloudTrail * VPC-flödesloggar * AWS GuardDuty * AWSCloudWatch Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Amazon Web Services S3 WAFMed den här anslutningsappen kan du mata in AWS WAF-loggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. AWS WAF-loggar är detaljerade register över trafik som ACL:er (web access control lists) analyserar, vilket är viktigt för att upprätthålla säkerheten och prestandan för webbprogram. Dessa loggar innehåller information som den tid då AWS WAF tog emot begäran, detaljerna i begäran och den åtgärd som vidtagits av regeln som begäran matchade.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
ARGOS Cloud SecurityMed ARGOS Cloud Security-integreringen för Microsoft Sentinel kan du ha alla dina viktiga molnsäkerhetshändelser på ett och samma ställe. På så sätt kan du enkelt skapa instrumentpaneler, aviseringar och korrelera händelser i flera system. Sammantaget förbättrar detta organisationens säkerhetsstatus och svar på säkerhetsincidenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
ARGOS Cloud Security |
Armis-aviseringsaktiviteter (med Hjälp av Azure Functions)Armis Alerts Activities-anslutningsappen ger möjlighet att mata in Armis-aviseringar och -aktiviteter i Microsoft Sentinel via Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta aviserings- och aktivitetsinformation från Armis-plattformen och identifiera och prioritera hot i din miljö. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på |
Armis Corporation |
Armis-enheter (med Azure Functions)Armis-enhetsanslutningen ger möjlighet att mata in Armis-enheter i Microsoft Sentinel via Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta enhetsinformation från Armis-plattformen. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter. Armis kan också integreras med dina befintliga IT- och säkerhetshanteringsverktyg för att identifiera och klassificera varje enhet, hanterad eller ohanterad i din miljö.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på |
Armis Corporation |
Armorblox (med Hjälp av Azure Function)Armorblox-dataanslutningsappen ger möjlighet att mata in incidenter från din Armorblox-instans till Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker med mera.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Armorblox-instansinformation: ArmorbloxInstanceName ELLER ArmorbloxInstanceURL krävs - Armorblox API-autentiseringsuppgifter: ArmorbloxAPIToken krävs |
armorblox |
Atlassian Beacon-aviseringarAtlassian Beacon är en molnprodukt som är byggd för intelligent hotidentifiering på Atlassian-plattformarna (Jira, Confluence och Atlassian Admin). Detta kan hjälpa användare att identifiera, undersöka och svara på riskfyllda användaraktiviteter för atlassiansk produktsvit. Lösningen är en anpassad dataanslutning från DEFEND Ltd. som används för att visualisera aviseringar som matas in från Atlassian Beacon till Microsoft Sentinel via en logikapp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
DEFEND Ltd. |
Atlassian Confluence-granskning (via Codeless Connector Framework)Atlassian Confluence Audit-dataanslutningen ger möjlighet att mata in Confluence Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Atlassian Jira-granskning (med Azure Functions)Atlassian Jira Audit-dataanslutningen ger möjlighet att mata in Jira Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: JiraAccessToken, JiraUsername krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
Atlassian Jira-granskning (med REST API)Atlassian Jira Audit-dataanslutningen ger möjlighet att mata in Jira Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Auth0 Access Management (med Hjälp av Azure Functions)Dataanslutningsappen Auth0 Access Management ger möjlighet att mata in Auth0-logghändelser i Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. Mer information finns i API-token |
Microsoft Corporation |
Auth0-loggarMed Auth0-dataanslutningen kan du mata in loggar från Auth0 API till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Auth0 API för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Automated Logic WebCTRLDu kan strömma granskningsloggarna från WebCTRL SQL-servern som finns på Windows-datorer som är anslutna till Microsoft Sentinel. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger insikter om dina industriella kontrollsystem som övervakas eller styrs av WebCTRL BAS-programmet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure-aktivitetAzure-aktivitetsloggen är en prenumerationslogg som ger insikter om händelser på prenumerationsnivå som inträffar i Azure, inklusive händelser från Azure Resource Manager-driftdata, tjänsthälsohändelser, skrivåtgärder som vidtas på resurserna i din prenumeration och status för aktiviteter som utförs i Azure. Mer information finns i Microsoft Sentinel-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Batch-kontoAzure Batch-kontot är en unikt identifierad entitet i Batch-tjänsten. De flesta Batch-lösningar använder Azure Storage för att lagra resursfiler och utdatafiler, så varje Batch-konto är vanligtvis associerat med ett motsvarande lagringskonto. Med den här anslutningsappen kan du strömma dina Azure Batch-kontodiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure CloudNGFW av Palo Alto NetworksNästa generations brandvägg i molnet av Palo Alto Networks – en Azure Native ISV-tjänst – är Palo Alto Networks Next-Generation Firewall (NGFW) som levereras som en molnbaserad tjänst i Azure. Du kan identifiera Cloud NGFW på Azure Marketplace och använda det i dina virtuella Azure-nätverk (VNet). Med Cloud NGFW kan du komma åt kärnfunktionerna för NGFW, till exempel App-ID, URL-filtreringsbaserade tekniker. Det ger skydd mot hot och identifiering via molnlevererade säkerhetstjänster och signaturer för skydd mot hot. Med anslutningsappen kan du enkelt ansluta dina Cloud NGFW-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i dokumentationen om Cloud NGFW för Azure.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search är en molnsöktjänst som ger utvecklare infrastruktur, API:er och verktyg för att skapa en omfattande sökupplevelse över privat, heterogent innehåll i webb-, mobil- och företagsprogram. Med den här anslutningsappen kan du strömma dina Azure Cognitive Search-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure DDoS ProtectionAnslut till Azure DDoS Protection Standard-loggar via offentliga IP-adressdiagnostikloggar. Utöver det grundläggande DDoS-skyddet på plattformen tillhandahåller Azure DDoS Protection Standard avancerade DDoS-minskningsfunktioner mot nätverksattacker. Den justeras automatiskt för att skydda dina specifika Azure-resurser. Skydd är enkelt att aktivera när nya virtuella nätverk skapas. Det kan också göras efter skapandet och kräver inga program- eller resursändringar. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure DevOps-granskningsloggar (via Codeless Connector Framework)Med dataanslutningsappen för Azure DevOps-granskningsloggar kan du mata in granskningshändelser från Azure DevOps till Microsoft Sentinel. Den här dataanslutningsappen skapas med hjälp av Microsoft Sentinel Codeless Connector Framework, vilket säkerställer sömlös integrering. Det utnyttjar API:et för Azure DevOps-granskningsloggar för att hämta detaljerade granskningshändelser och stöder DCR-baserade omvandlingar av inmatningstid. Dessa transformeringar möjliggör parsning av mottagna granskningsdata i en anpassad tabell under inmatningen, vilket förbättrar frågeprestandan genom att eliminera behovet av ytterligare parsning. Med hjälp av den här anslutningsappen kan du få bättre insyn i din Azure DevOps-miljö och effektivisera dina säkerhetsåtgärder.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs är en stordataströmningsplattform och händelseinmatningstjänst. Den kan ta emot och bearbeta miljontals händelser per sekund. Med den här anslutningsappen kan du strömma dina Azure Event Hub-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure FirewallAnslut till Azure Firewall. Azure Firewall är en hanterad, molnbaserad tjänst för nätverkssäkerhet som skyddar dina Azure Virtual Network-resurser. Det är en helt tillståndskänslig brandvägg som tillhandahålls som en tjänst, med inbyggd hög tillgänglighet och obegränsad skalbarhet i molnet. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault är en molntjänst för säker lagring och åtkomst till hemligheter. En hemlighet är allt som du vill kontrollera åtkomsten till, till exempel API-nycklar, lösenord, certifikat eller kryptografiska nycklar. Med den här anslutningsappen kan du strömma dina Azure Key Vault-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) är en fullständigt hanterad containerorkestreringstjänst med öppen källkod som gör att du kan distribuera, skala och hantera Docker-containrar och containerbaserade program i en klustermiljö. Med den här anslutningsappen kan du strömma azure Kubernetes Service-diagnostikloggarna (AKS) till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps är en molnbaserad plattform för att skapa och köra automatiserade arbetsflöden som integrerar dina appar, data, tjänster och system. Med den här anslutningsappen kan du strömma dina Azure Logic Apps-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure Service BusAzure Service Bus är en helt hanterad företagsmeddelandebroker med funktioner för meddelandeköer och publiceringsprenumerationer (i ett namnområde). Med den här anslutningsappen kan du strömma dina Azure Service Bus-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL är en fullständigt hanterad PaaS-databasmotor (Plattform som en tjänst) som hanterar de flesta databashanteringsfunktioner, till exempel uppgradering, korrigering, säkerhetskopiering och övervakning, utan att användaren behöver delta. Med den här anslutningsappen kan du strömma gransknings- och diagnostikloggar för Azure SQL-databaser till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Storage-kontoAzure Storage-kontot är en molnlösning för moderna datalagringsscenarier. Den innehåller alla dina dataobjekt: blobar, filer, köer, tabeller och diskar. Med den här anslutningsappen kan du strömma diagnostikloggar för Azure Storage-konton till din Microsoft Sentinel-arbetsyta, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser och identifiera skadlig aktivitet i din organisation. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics är en analysmotor i realtid och komplex händelsebearbetningsmotor som är utformad för att analysera och bearbeta stora volymer av snabbuppspelningsdata från flera källor samtidigt. Med den här anslutningsappen kan du strömma dina Azure Stream Analytics-hubbdiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Anslut till Azure Web Application Firewall (WAF) för Application Gateway, Front Door eller CDN. Denna WAF skyddar dina program från vanliga webbsårbarheter, till exempel SQL-inmatning och skript mellan webbplatser, och gör att du kan anpassa regler för att minska falska positiva identifieringar. Instruktioner för att strömma brandväggsloggarna för microsoft-webbprogram till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Med BETTER MTD Connector kan företag ansluta sina Better MTD-instanser till Microsoft Sentinel, visa sina data på instrumentpaneler, skapa anpassade aviseringar, använda den för att utlösa spelböcker och utöka hotjaktfunktioner. Detta ger användarna mer insikt i organisationens mobila enheter och möjlighet att snabbt analysera den aktuella mobila säkerhetsstatusen, vilket förbättrar deras övergripande SecOps-funktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Better Mobile Security Inc. |
Bitglass (med Hjälp av Azure Functions)Bitglass-dataanslutningsappen ger möjlighet att hämta säkerhetshändelseloggar för Bitglass-tjänsterna och fler händelser till Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/-behörigheter: BitglassToken och BitglassServiceURL krävs för att göra API-anrop. |
Microsoft Corporation |
Bitsight-dataanslutningsprogram (med Hjälp av Azure Functions)BitSight Data Connector stöder evidensbaserad cyberriskövervakning genom att hämta BitSight-data i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/-behörigheter: BitSight API-token krävs. Mer information om API-token finns i dokumentationen. |
BitSight-stöd |
Bitwarden-händelseloggarDen här anslutningsappen ger insikter om aktiviteten i din Bitwarden-organisation, till exempel användarens aktivitet (inloggad, ändrat lösenord, 2fa osv.), chifferaktivitet (skapad, uppdaterad, borttagen, delad osv.), insamlingsaktivitet, organisationsaktivitet med mera.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Bitwarden Inc |
Box (med Hjälp av Azure Functions)Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Mer information finns i Box-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter för Box API: Box config JSON-fil krävs för Box REST API JWT-autentisering. Mer information finns i JWT-autentisering. |
Microsoft Corporation |
Box Events (CCF)Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Mer information finns i Box-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Box Enterprise-ID: Box Enterprise-ID krävs för att upprätta anslutningen. Se dokumentationen för att hitta Företags-ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector för Microsoft SentinelCloudGuard-dataanslutningsappen möjliggör inmatning av säkerhetshändelser från CloudGuard-API:et till Microsoft Sentinel ™ med hjälp av Microsoft Sentinels Codeless Connector Framework. Anslutningsappen stöder DCR-baserade inmatningstidsomvandlingar som parsar inkommande säkerhetshändelsedata i anpassade kolumner. Den här förparsningsprocessen eliminerar behovet av frågetidsparsning, vilket resulterar i bättre prestanda för datafrågor.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Kontrollpunkt |
Cisco ASA/FTD via AMA (förhandsversion)Med Cisco ASA-brandväggsanslutningen kan du enkelt ansluta dina Cisco ASA-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Cisco Duo Security (med Azure Functions)Cisco Duo Security-dataanslutningsappen ger möjlighet att mata in autentiseringsloggar, administratörsloggar, telefoniloggar, offlineregistreringsloggar och Trust Monitor-händelser i Microsoft Sentinel med hjälp av Administrations-API:et för Cisco Duo. Mer information finns i API-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Cisco Duo API-autentiseringsuppgifter: Cisco Duo API-autentiseringsuppgifter med behörighet Bevilja läslogg krävs för Cisco Duo API. Mer information om hur du skapar autentiseringsuppgifter för Cisco Duo-API:et finns i dokumentationen . |
Microsoft Corporation |
Cisco ETD (med Azure Functions)Anslutningsappen hämtar data från ETD-API:et för hotanalys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - API för skydd mot e-posthot, API-nyckel, klient-ID och hemlighet: Se till att du har API-nyckeln, klient-ID:t och hemlighetsnyckeln. |
Ej tillämpligt |
Cisco Meraki (med REST API)Med Cisco Meraki-anslutningsappen kan du enkelt ansluta dina Cisco Meraki-organisationshändelser (säkerhetshändelser, konfigurationsändringar och API-begäranden) till Microsoft Sentinel. Dataanslutningsappen använder Cisco Meraki REST API för att hämta loggar och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna data och matar in i ASIM och anpassade tabeller i Log Analytics-arbetsytan. Den här dataanslutningen drar nytta av funktioner som DCR-baserad inmatningstidsfiltrering, datanormalisering. ASIM-schema som stöds: 1. Nätverkssession 2. Webbsession 3. Granskningshändelse
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Cisco Meraki Organisations-ID: Hämta ditt Cisco Meraki-organisations-ID för att hämta säkerhetshändelser. Följ stegen i dokumentationen för att hämta organisations-ID:t med hjälp av Meraki API-nyckeln som erhölls i föregående steg. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (förhandsversion)Dataanslutningsappen Cisco Secure Endpoint (tidigare AMP för slutpunkter) ger möjlighet att mata in Cisco Secure Endpoint-granskningsloggar och -händelser i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Cisco Software Defined WANCisco Software Defined WAN-dataanslutningsappen (SD-WAN) ger möjlighet att mata in Cisco SD-WAN Syslog- och Netflow-data i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cisco Systems |
Cisco Umbrella (med Azure Functions)Cisco Umbrella-dataanslutningsappen ger möjlighet att mata in Cisco Umbrella-händelser som lagras i Amazon S3 till Microsoft Sentinel med hjälp av Amazon S3 REST API. Mer information finns i dokumentationen för Cisco Umbrella-logghantering.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Amazon S3 REST API Credentials/permissions: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name krävs för Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome levererar omfattande säkerhets- och aviseringshanteringsfunktioner för sjukvårds- och industrinätverksmiljöer. Den är utformad för att mappa flera källtyper, identifiera insamlade data och integrera dem i Microsoft Sentinel-datamodeller. Detta resulterar i möjligheten att övervaka alla potentiella hot i din sjukvård och industriella miljöer på en plats, vilket leder till effektivare säkerhetsövervakning och en starkare säkerhetsstatus.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
xDome-kundsupport |
Cloudflare (förhandsversion) (med Azure Functions)Cloudflare-dataanslutningsappen ger möjlighet att mata in Cloudflare-loggar i Microsoft Sentinel med hjälp av Cloudflare Logpush och Azure Blob Storage. Mer information finns i Cloudflare-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng för Azure Blob Storage och containernamn där loggarna skickas till av Cloudflare Logpush. Mer information finns i Skapa Azure Blob Storage-container. |
Cloudflare |
CognniCognni-anslutningsappen erbjuder en snabb och enkel integrering med Microsoft Sentinel. Du kan använda Cognni för att autonomt mappa din tidigare oklassificerade viktiga information och identifiera relaterade incidenter. På så sätt kan du identifiera risker för viktig information, förstå incidenternas allvarlighetsgrad och undersöka den information du behöver åtgärda, tillräckligt snabbt för att göra skillnad.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cognni |
Kohesitet (med Hjälp av Azure Functions)Cohesity-funktionsapparna ger möjlighet att mata in Cohesity Datahawk Ransomware-aviseringar i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng och containernamn för Azure Blob Storage |
Kohesitet |
CommvaultSecurityIQ (med Azure Functions)Med den här Azure-funktionen kan Commvault-användare mata in aviseringar/händelser i sin Microsoft Sentinel-instans. Med analysregler kan Microsoft Sentinel automatiskt skapa Microsoft Sentinel-incidenter från inkommande händelser och loggar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Commvault Environment Endpoint URL: Följ dokumentationen och ange det hemliga värdet i KeyVault - Commvault QSDK-token: Följ dokumentationen och ange det hemliga värdet i KeyVault |
Commvault |
Corelight Connector-exportörCorelight-dataanslutningsappen gör det möjligt för incidentbesvarare och hotjägare som använder Microsoft Sentinel att arbeta snabbare och effektivare. Dataanslutningen möjliggör inmatning av händelser från Zeek och Suricata via Corelight-sensorer till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Corelight |
Cortex XDR – incidenterAnpassad dataanslutning från DEFEND för att använda Cortex-API:et för att mata in incidenter från Cortex XDR-plattformen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
DEFEND Ltd. |
CriblMed Cribl-anslutningsappen kan du enkelt ansluta dina Cribl-loggar (Cribl Enterprise Edition – fristående) med Microsoft Sentinel. Detta ger dig mer säkerhetsinsikter i organisationens datapipelines.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cribl |
CrowdStrike Falcon Adversary Intelligence (med Azure Functions)CrowdStrike Falcon Indicators of Compromise Connector hämtar indikatorerna för kompromiss från Falcon Intel API och laddar upp dem Microsoft Sentinel Threat Intel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - CrowdStrike API-klient-ID och klienthemlighet: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike-autentiseringsuppgifter måste ha läsomfånget Indicators (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (S3 Polling via Codeless Connector Framework)Crowdstrike Falcon Data Replicator-anslutningsappen (S3) ger möjlighet att mata in rådata från Falcon Platform-händelserna i Microsoft Sentinel genom att avsöka CrowdStrike-API:er. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Crowdstrike Falcon Data Replicator V2 (med Azure Functions)Crowdstrike Falcon Data Replicator-anslutningsappen ger möjlighet att mata in rådata från Falcon Platform-händelserna till Microsoft Sentinel. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Mer information finns i datainsamling. Börja genom att kontakta CrowdStrike-supporten. På din begäran kommer de att skapa en CrowdStrike-hanterad Amazon Web Services (AWS) S3-bucket för kortsiktiga lagringsändamål samt ett SQS-konto (enkel kötjänst) för övervakning av ändringar i S3-bucketen. |
Microsoft Corporation |
CTERA SyslogCTERA Data Connector för Microsoft Sentinel erbjuder funktioner för övervakning och hotidentifiering för din CTERA-lösning. Den innehåller en arbetsbok som visualiserar summan av alla åtgärder per typ, borttagningar och åtgärder för nekad åtkomst. Det innehåller också analysregler som identifierar utpressningstrojanincidenter och varnar dig när en användare blockeras på grund av misstänkt utpressningstrojanaktivitet. Dessutom hjälper det dig att identifiera kritiska mönster, till exempel nekad massåtkomst, massborttagningar och ändringar av massbehörighet, vilket möjliggör proaktiv hothantering och svar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
CTERA |
Anpassade loggar via AMAMånga program loggar information till text- eller JSON-filer i stället för standardloggningstjänster, till exempel Windows-händelseloggar, Syslog eller CEF. Med dataanslutningsappen för anpassade loggar kan du samla in händelser från filer på både Windows- och Linux-datorer och strömma dem till anpassade loggtabeller som du skapade. När du strömmar data kan du parsa och transformera innehållet med hjälp av DCR. När du har samlat in data kan du tillämpa analysregler, jakt, sökning, hotinformation, berikanden med mera. Obs! Använd den här anslutningsappen för följande enheter: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-programplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP och AI vectra stream.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Cyber Blind Spot-integrering (med Hjälp av Azure Functions)Genom API-integreringen har du möjlighet att hämta alla problem som rör dina CBS-organisationer via ett RESTful-gränssnitt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Cyber Threat Management 360 |
CyberArkAudit (med Azure Functions)Dataanslutningsappen CyberArk Audit ger möjlighet att hämta säkerhetshändelseloggar för CyberArk Audit-tjänsten och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Granska REST API-anslutningar och autentiseringsuppgifter: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint och AuditApiBaseUrl krävs för att göra API-anrop. |
Stöd för CyberArk |
CyberArkEPM (med Azure Functions)Dataanslutningsappen CyberArk Endpoint Privilege Manager ger möjlighet att hämta säkerhetshändelseloggar för CyberArk EPM-tjänsterna och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: CyberArkEPMUsername, CyberArkEPMPassword och CyberArkEPMServerURL krävs för att göra API-anrop. |
Stöd för CyberArk |
Cyberpion-säkerhetsloggarDataanslutningen Cyberpion Security Logs matar in loggar från Cyberpion-systemet direkt till Sentinel. Med anslutningsappen kan användare visualisera sina data, skapa aviseringar och incidenter och förbättra säkerhetsutredningar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Cyberpion |
Cybersixgill Åtgärdsbara aviseringar (med Hjälp av Azure Functions)Åtgärdsbara aviseringar ger anpassade aviseringar baserat på konfigurerade tillgångar
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: Client_ID och Client_Secret krävs för att göra API-anrop. |
Cybersixgill |
Cyborg Security HUNTER Hunt-paketCyborg Security är en ledande leverantör av avancerade lösningar för hotjakt, med uppdrag att ge organisationer tillgång till avancerad teknik och samarbetsverktyg för att proaktivt upptäcka och svara på cyberhot. Cyborg Securitys flaggskeppserbjudande, HUNTER Platform, kombinerar kraftfull analys, kuraterat innehåll för hotjakt och omfattande jakthanteringsfunktioner för att skapa ett dynamiskt ekosystem för effektiv hotjakt. Följ stegen för att få åtkomst till Cyborg Securitys community och konfigurera funktionerna "Öppna i verktyg" i HUNTER-plattformen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyborg Security |
Aviseringar om Cyfirma-attackytanInte tillgänglig
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cyfirma Brand Intelligence-aviseringarInte tillgänglig
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cyfirma Digital Risk-aviseringarDataanslutningen Cyfirma DeCYFIR/DeTCT Alerts möjliggör sömlös logginmatning från API:et DeCYFIR/DeTCT till Microsoft Sentinel. Det bygger på Microsoft Sentinel Codeless Connector Framework och använder API:et DeCYFIR-aviseringar för att hämta loggar. Dessutom har den stöd för DCR-baserade inmatningstidsomvandlingar, som parsar säkerhetsdata i en anpassad tabell under inmatning. Detta eliminerar behovet av frågetidsparsning, vilket förbättrar prestanda och effektivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cynerio-säkerhetshändelserMed Cynerio-anslutningsappen kan du enkelt ansluta dina Cynerio-säkerhetshändelser till Microsoft Sentinel för att visa IDS-händelser. Detta ger dig mer insikt i organisationens nätverkssäkerhetsstatus och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cynerio |
Darktrace Connector för Microsoft Sentinel REST APIDarktrace REST API-anslutningsappen skickar realtidshändelser från Darktrace till Microsoft Sentinel och är utformad för att användas med Darktrace Solution for Sentinel. Anslutningsappen skriver loggar till en anpassad loggtabell med titeln "darktrace_model_alerts_CL"; Modellöverträdelser, AI-analytikerincidenter, systemaviseringar och e-postaviseringar kan matas in – ytterligare filter kan konfigureras på sidan Systemkonfiguration för Darktrace. Data skickas till Sentinel från Darktrace-huvudservrar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Filtrera Darktrace-data: Under konfigurationen är det möjligt att konfigurera ytterligare filtrering på sidan Konfiguration av Darktrace-system för att begränsa mängden eller typerna av data som skickas. - Prova Darktrace Sentinel-lösningen: Du kan få ut mesta möjliga av den här anslutningsappen genom att installera Darktrace-lösningen för Microsoft Sentinel. Detta ger arbetsböcker för att visualisera aviseringsdata och analysregler för att automatiskt skapa aviseringar och incidenter från Darktrace-modellöverträdelser och AI-analytikerincidenter. |
Darktrace |
Datalake2SentinelDen här lösningen installerar Datalake2Sentinel-anslutningsappen som har skapats med hjälp av Codeless Connector Framework och gör att du automatiskt kan mata in hotinformationsindikatorer från Datalake Orange Cyberdefenses CTI-plattform till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (med Azure Functions)Dataminr Pulse Alerts Data Connector ger vår AI-baserade realtidsinformation till Microsoft Sentinel för snabbare hotidentifiering och svar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions.
-
Nödvändiga autentiseringsuppgifter/behörigheter för Dataminr: |
Stöd för Dataminr |
Derdack SIGNL4När kritiska system misslyckas eller säkerhetsincidenter inträffar brygger SIGNL4 den "sista milen" till din personal, tekniker, IT-administratörer och arbetare på fältet. Det lägger till mobila aviseringar i realtid till dina tjänster, system och processer på nolltid. SIGNL4 meddelar genom beständiga mobila push-meddelanden, SMS-sms och röstsamtal med bekräftelse, spårning och eskalering. Integrerad schemaläggning av plikter och skift säkerställer att rätt personer varnas vid rätt tidpunkt. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Derdack |
Digital Shadows Searchlight (med Azure Functions)Dataanslutningsappen Digital Shadows tillhandahåller inmatning av incidenter och aviseringar från Digital Shadows Searchlight till Microsoft Sentinel med hjälp av REST-API:et. Anslutningsappen tillhandahåller information om incidenter och aviseringar så att den hjälper till att undersöka, diagnostisera och analysera potentiella säkerhetsrisker och hot.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Autentiseringsuppgifter/behörigheter för REST API: Digital Shadows-konto-ID, hemlighet och nyckel krävs. Läs dokumentationen om du vill veta mer om API:et på |
Digitala skuggor |
DNSMed DNS-logganslutningsappen kan du enkelt ansluta dns-analys- och granskningsloggarna till Microsoft Sentinel och andra relaterade data för att förbättra undersökningen. När du aktiverar DNS-loggsamling kan du: – Identifiera klienter som försöker lösa skadliga domännamn. – Identifiera inaktuella resursposter. – Identifiera vanliga domännamn och pratsamma DNS-klienter. – Visa begärandebelastning på DNS-servrar. – Visa dynamiska DNS-registreringsfel. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Doppel Data ConnectorDataanslutningsappen bygger på Microsoft Sentinel för Doppel-händelser och aviseringar och har stöd för DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Kräver arbetsyte-ID, DCE-URI, DCR-ID: Du måste hämta Log Analytics-arbetsyte-ID, DCE-loggar inmatnings-URI och DCR Oföränderligt ID för konfigurationen. |
Doppel |
Draos-meddelanden via Cloud SitestoreDragos Platform är den ledande plattformen för industriell cybersäkerhet och erbjuder en omfattande identifiering av cyberhot med operativ teknik (OT) byggd av oöverträffad industriell cybersäkerhetsexpertis. Den här lösningen gör att Dragos Platform-meddelandedata kan visas i Microsoft Sentinel så att säkerhetsanalytiker kan sortera potentiella cybersäkerhetshändelser som inträffar i deras industriella miljöer.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Dragos Inc |
Druva Events ConnectorGer möjlighet att mata in Druva-händelser från Druva-API:er
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations är en omfattande ERP-lösning (Enterprise Resource Planning) som kombinerar ekonomiska och operativa funktioner för att hjälpa företag att hantera sin dagliga verksamhet. Den erbjuder en rad funktioner som gör det möjligt för företag att effektivisera arbetsflöden, automatisera uppgifter och få insikter om driftprestanda. Dataanslutningsappen för Dynamics 365 Finance and Operations matar in dynamics 365 Finance and Operations-administratörsaktiviteter och granskningsloggar samt loggar för användaraffärsprocesser och programaktiviteter i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service-aktivitetsanslutningen (CDS) ger insikter om administratörs-, användar- och supportaktiviteter samt Loggningshändelser för Microsoft Social Engagement. Genom att ansluta Dynamics 365 CRM-loggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Dynatrace-attackerDen här anslutningsappen använder REST API för Dynatrace-attacker för att mata in identifierade attacker i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsattacker (attacks.read) omfång. |
Dynatrace (Dynatrace) |
Dynatrace-granskningsloggarDen här anslutningsappen använder REST-API:et för Dynatrace-granskningsloggar för att mata in klientgranskningsloggar i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs granskningsloggar (auditLogs.read). |
Dynatrace (Dynatrace) |
Problem med DynatraceDen här anslutningsappen använder REST API för Dynatrace-problem för att mata in problemhändelser i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsproblem (problems.read) omfång. |
Dynatrace (Dynatrace) |
Sårbarheter i Dynatrace RuntimeDen här anslutningsappen använder REST-API:et för Dynatrace-säkerhetsproblem för att mata in identifierade körningssårbarheter i Microsoft Sentinel Log Analytics.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs säkerhetsproblem (securityProblems.read). |
Dynatrace (Dynatrace) |
Elastisk agent (fristående)Dataanslutningsappen elastic agent ger möjlighet att mata in elastic agent-loggar, mått och säkerhetsdata i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Säkerhetshändelser för Ermes-webbläsareSäkerhetshändelser för Ermes-webbläsare
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (med Azure Functions)ESET Protect Platform-dataanslutningen gör det möjligt för användare att mata in identifieringsdata från ESET Protect Platform med hjälp av det tillhandahållna REST-API:et för integrering. REST API för integrering körs som schemalagd Azure-funktionsapp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Behörighet att registrera ett program i Microsoft Entra-ID: Tillräckliga behörigheter för att registrera ett program med din Microsoft Entra-klientorganisation krävs. - Behörighet att tilldela en roll till det registrerade programmet: Behörighet att tilldela rollen Monitoring Metrics Publisher till det registrerade programmet i Microsoft Entra-ID krävs. |
ESET Enterprise-integreringar |
Lokal Exchange Security Insights-insamlareAnslutningsprogram som används för att push-överföra Exchange On-Premises Security-konfiguration för Microsoft Sentinel-analys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Exchange Security Insights Online Collector (med Azure Functions)Anslutningsprogram som används för att push-överföra Exchange Online-säkerhetskonfiguration för Microsoft Sentinel-analys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - microsoft.automation/automationaccounts-behörigheter: Läs- och skrivbehörigheter för att skapa en Azure Automation med en Runbook krävs. Mer information finns i Automation-konto. - Microsoft.Graph-behörigheter: Behörigheterna Groups.Read, Users.Read och Auditing.Read krävs för att hämta användar-/gruppinformation som är länkad till Exchange Online-tilldelningar. Mer information finns i dokumentationen. - Exchange Online-behörigheter: Exchange.ManageAsApp-behörighet och global läsar - eller säkerhetsläsarroll krävs för att hämta Exchange Online-säkerhetskonfigurationen. Mer information finns i dokumentationen. - (Valfritt) Logglagringsbehörigheter: Lagringsblobdatadeltagare till ett lagringskonto som är länkat till automationskontots hanterade identitet eller ett program-ID är obligatoriskt för att lagra loggar. Mer information finns i dokumentationen. |
Gemenskap |
F5 BIG-IPMed F5-brandväggsanslutningen kan du enkelt ansluta dina F5-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
F5-nätverk |
FeedlyMed den här anslutningsappen kan du mata in IoCs från Feedly.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Anpassade förutsättningar om det behövs, annars tar du bort den här tulltaggen: Beskrivning för alla anpassade förutsättningar |
Feedly Inc |
LysraketMed Flare Connector kan du ta emot data och intelligens från Flare på Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Lysraket |
Forcepoint DLPMed anslutningsappen Forcepoint DLP (Data Loss Prevention) kan du automatiskt exportera DLP-incidentdata från Forcepoint DLP till Microsoft Sentinel i realtid. Detta ger bättre insyn i användaraktiviteter och dataförlustincidenter, möjliggör ytterligare korrelation med data från Azure-arbetsbelastningar och andra feeds och förbättrar övervakningsfunktionen med arbetsböcker i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Gemenskap |
ForescoutForescout-dataanslutningsappen ger möjlighet att mata in Forescout-händelser i Microsoft Sentinel. Mer information finns i Forescout-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Förskura värdegenskapsövervakareMed anslutningsappen Forescout Host Property Monitor kan du ansluta värdegenskaper från Forescout-plattformen med Microsoft Sentinel, visa, skapa anpassade incidenter och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Fortinet FortiNDR CloudDataanslutningsappen Fortinet FortiNDR Cloud ger möjlighet att mata in Fortinet FortiNDR Cloud-data i Microsoft Sentinel med hjälp av FortiNDR Cloud API
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - MetaStream-autentiseringsuppgifter: AWS-åtkomstnyckel-ID, AWS-hemlig åtkomstnyckel, FortiNDR-molnkontokod krävs för att hämta händelsedata. - API-autentiseringsuppgifter: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID krävs för att hämta identifieringsdata. |
Fortinet |
Garrison ULTRA Remote Logs (med Hjälp av Azure Functions)Med Garrison ULTRA Remote Logs-anslutningsappen kan du mata in Garrison ULTRA Remote Logs i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Garnison |
GCP Pub/UndergranskningsloggarMed granskningsloggarna för Google Cloud Platform (GCP), som matas in från Microsoft Sentinels anslutningsapp, kan du samla in tre typer av granskningsloggar: administratörsaktivitetsloggar, dataåtkomstloggar och åtkomsttransparensloggar. Google Cloud-granskningsloggar registrerar ett spår som utövare kan använda för att övervaka åtkomst och identifiera potentiella hot i GCP-resurser (Google Cloud Platform).
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-loggar (via Codeless Connector Framework).Google Cloud Platform (GCP) Load Balancer-loggar ger detaljerade insikter om nätverkstrafik och samlar in både inkommande och utgående aktiviteter. Dessa loggar används för att övervaka åtkomstmönster och identifiera potentiella säkerhetshot i GCP-resurser. Dessutom innehåller dessa loggar även waf-loggar (GCP Web Application Firewall), vilket förbättrar möjligheten att identifiera och minimera risker på ett effektivt sätt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
GCP Pub/Sub VPC Flow Logs (via Codeless Connector Framework)Med VPC-flödesloggarna för Google Cloud Platform (GCP) kan du samla in nätverkstrafikaktivitet på VPC-nivå, så att du kan övervaka åtkomstmönster, analysera nätverksprestanda och identifiera potentiella hot mellan GCP-resurser.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Gigamon AMX-dataanslutningAnvänd den här dataanslutningsappen för att integrera med Gigamon Application Metadata Exporter (AMX) och hämta data som skickas direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Gigamon |
GitHub (med webhooks) (med Hjälp av Azure Functions)GitHub webhook-dataanslutningsappen ger möjlighet att mata in GitHub-prenumerationshändelser i Microsoft Sentinel med github webhook-händelser. Anslutningsappen ger möjlighet att få in händelser i Microsoft Sentinel som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera. Not: Om du är avsedd att mata in Github-granskningsloggar läser du GitHub Enterprise-granskningslogganslutningsappen från galleriet Dataanslutningar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
GitHub Enterprise-granskningsloggGitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen. Obs! Om du har för avsikt att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub-anslutningsprogrammet (med webhooks) från galleriet "Data Connectors".
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud; det stöder inte GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (förhandsversion)Google ApigeeX-dataanslutningsappen ger möjlighet att mata in granskningsloggar i Microsoft Sentinel med hjälp av Google Apigee API. Mer information finns i Google Apigee API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform CDN (via Codeless Connector Framework) (förhandsversion)Dataanslutningsappen för Google Cloud Platform CDN ger möjlighet att mata in Cloud CDN-granskningsloggar och CLOUD CDN-trafikloggar i Microsoft Sentinel med hjälp av API:et för beräkningsmotorn. Mer information finns i produktöversiktsdokumentet .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (förhandsversion)Dataanslutningsappen för Google Cloud Platform IDS ger möjlighet att mata in cloud IDS-trafikloggar, hotloggar och granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud IDS API. Mer information finns i dokumentationen för Cloud IDS API .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Molnövervakning av Google Cloud Platform (med Hjälp av Azure Functions)Dataanslutningsappen för Molnövervakning på Google Cloud Platform ger möjlighet att mata in GCP-övervakningsmått i Microsoft Sentinel med hjälp av GCP-övervaknings-API:et. Mer information finns i dokumentationen för GCP-övervaknings-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa mått för molnövervakning krävs för GCP-övervaknings-API (obligatorisk övervakningsvisningsroll ). Json-fil med tjänstkontonyckel krävs också. Mer information om hur du skapar tjänstkonto och hur du skapar tjänstkontonyckel finns i dokumentationen. |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework)Dns-dataanslutningsappen för Google Cloud Platform ger möjlighet att mata in CLOUD DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud DNS-API:et. Mer information finns i dokumentationen för Cloud DNS API .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)Google Cloud Platform IAM-dataanslutningsappen ger möjlighet att mata in granskningsloggarna som rör IAM-aktiviteter (IAM) i Google Cloud till Microsoft Sentinel med hjälp av Google IAM API. Mer information finns i GCP IAM API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Security Command CenterGoogle Cloud Platform (GCP) Security Command Center är en omfattande säkerhets- och riskhanteringsplattform för Google Cloud som matas in från Sentinels anslutningsapp. Den erbjuder funktioner som tillgångsinventering och identifiering, sårbarhet och hotidentifiering samt riskreducering och åtgärder som hjälper dig att få insikt i organisationens säkerhets- och dataattackyta. Med den här integreringen kan du utföra uppgifter som rör resultat och tillgångar mer effektivt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Workspace (G Suite) (med Azure Functions)Dataanslutningsappen för Google Workspace ger möjlighet att mata in händelser för Google Workspace Activity i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem, spåra vem som loggar in och när, analysera administratörsaktivitet, förstå hur användare skapar och delar innehåll och fler granskningshändelser i din organisation.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: GooglePickleString krävs för REST API. Mer information finns i API. Instruktioner för att hämta autentiseringsuppgifterna visas under installationsprocessen. Du kan kontrollera alla krav och följa anvisningarna här också. |
Microsoft Corporation |
GreyNoise Threat Intelligence (med Azure Functions)Den här dataanslutningsappen installerar en Azure-funktionsapp för att ladda ned GreyNoise-indikatorer en gång per dag och infogar dem i tabellen ThreatIntelligenceIndicator i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - GreyNoise API-nyckel: Hämta din GreyNoise API-nyckel här. |
GreyNoise |
HackerView Intergration (med Hjälp av Azure Functions)Genom API-integreringen har du möjlighet att hämta alla problem som rör dina HackerView-organisationer via ett RESTful-gränssnitt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Cyber Threat Management 360 |
Holm Security Asset Data (med Azure Functions)Anslutningsappen ger möjlighet att avsöka data från Holm Security Center till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Holm Security API-token: Holm Security API-token krävs. Holm Security API-token |
Holm Security |
IIS-loggar för Microsoft Exchange-servrar[Alternativ 5] – Använda Azure Monitor Agent – Du kan strömma alla IIS-loggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Illumio SaaS (med Azure Functions)Illumio-anslutningsappen ger möjlighet att mata in händelser i Microsoft Sentinel. Anslutningsappen ger möjlighet att mata in granskningsbara händelser och flödeshändelser från AWS S3-bucketen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Om du använder s3 bucket som tillhandahålls av Illumio kontaktar du Illumio-supporten. På din begäran kommer de att ge dig AWS S3-bucketnamnet, AWS SQS-URL:en och AWS-autentiseringsuppgifterna för att få åtkomst till dem. - Illumio API-nyckel och hemlighet: ILLUMIO_API_KEY krävs ILLUMIO_API_SECRET för att en arbetsbok ska kunna ansluta till SaaS PCE och hämta API-svar. |
Illumio |
Imperva Cloud WAF (med Azure Functions)Imperva Cloud WAF-dataanslutningsappen ger möjlighet att integrera och mata in brandväggshändelser för webbaserade program i Microsoft Sentinel via REST-API:et. Mer information finns i dokumentationen för loggintegrering. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI krävs för API:et. Mer information finns i Installationsloggintegreringsprocessen. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. Observera att den här anslutningsappen använder CEF-logghändelseformat. Mer information om loggformat. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAMed Infoblox Cloud Data Connector kan du enkelt ansluta dina Infoblox-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
Infoblox Data Connector via REST APIMed Infoblox Data Connector kan du enkelt ansluta dina Infoblox TIDE-data och dossierdata till Microsoft Sentinel. Genom att ansluta dina data till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Infoblox API-nyckel krävs. Mer information om API i rest-API-referensen finns i dokumentationen |
Infoblox |
Infoblox SOC Insight Data Connector via AMAMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg. Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till Din Log Analytics-arbetsyta med hjälp av den nya Azure Monitor-agenten. Läs mer om att mata in med hjälp av den nya Azure Monitor-agenten här. Microsoft rekommenderar att du använder den här dataanslutningsappen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: – Common Event Format (CEF) via AMA och Syslog via AMA-dataanslutningar måste installeras. Lära sig mer |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
InfoSecGlobal Data ConnectorAnvänd den här dataanslutningsappen för att integrera med InfoSec Crypto Analytics och hämta data som skickas direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
InfoSecGlobal |
Administrationsgranskning av Island Enterprise-webbläsare (avsöknings-CCF)Anslutningsappen För öadministratör har du möjlighet att mata in granskningsloggar för öadministratör i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Ö |
Användaraktivitet för Island Enterprise-webbläsare (avsöknings-CCF)Island-anslutningsappen ger möjlighet att mata in loggar för öanvändaraktivitet i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Ö |
Jamf Protect Push ConnectorJamf Protect-anslutningsappen ger möjlighet att läsa rådata från Jamf Protect i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft Azure: Behörighet att tilldela rollen Monitoring Metrics Publisher på datainsamlingsregeln (DCR). Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst |
Jamf Software, LLC |
LastPass Enterprise – rapportering (avsöknings-CCF)LastPass Enterprise-anslutningsappen ger möjlighet till LastPass-rapporteringsloggar (granskning) i Microsoft Sentinel. Anslutningsappen ger insyn i inloggningar och aktiviteter i LastPass (till exempel att läsa och ta bort lösenord).
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Den kollektiva konsultationen |
Lookout (med Hjälp av Azure Function)Lookout-dataanslutningsappen ger möjlighet att mata in Lookout-händelser i Microsoft Sentinel via API:et för mobilrisk. Mer information finns i API-dokumentationen. Lookout-dataanslutningsappen ger möjlighet att hämta händelser som hjälper till att undersöka potentiella säkerhetsrisker med mera.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för API för mobilrisk: EnterpriseName och ApiKey krävs för API för mobilrisk. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Utkik |
Luminar IOCs och läckta autentiseringsuppgifter (med Azure Functions)Luminar IOCs och anslutningsprogrammet för läckta autentiseringsuppgifter möjliggör integrering av intelligensbaserade IOC-data och kundrelaterade läckta poster som identifierats av Luminar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - REST API-autentiseringsuppgifter/behörigheter: Luminar-klient-ID, Luminar-klienthemlighet och Luminar-konto-ID krävs. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Förbättrad e-postsäkerhet för Microsoft 365. MailGuard 365 är exklusivt för Microsoft Marketplace och är integrerat med Microsoft 365-säkerhet (inkl. Defender) för förbättrat skydd mot avancerade e-posthot som nätfiske, utpressningstrojaner och avancerade BEC-attacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
MailGuard 365 |
MailRisk by Secure Practice (med Hjälp av Azure Functions)Dataanslutning för att skicka e-postmeddelanden från MailRisk till Microsoft Sentinel Log Analytics.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - API-autentiseringsuppgifter: Nyckelparet för Api för säker praxis behövs också, som skapas i inställningarna i administratörsportalen. Om du har förlorat din API-hemlighet kan du generera ett nytt nyckelpar (VARNING: Alla andra integreringar som använder det gamla nyckelparet slutar fungera). |
Säker praxis |
Microsoft 365 (tidigare Office 365)Aktivitetslogganslutningsappen för Microsoft 365 (tidigare Office 365) ger insikt i pågående användaraktiviteter. Du får information om åtgärder som filnedladdningar, skickade åtkomstbegäranden, ändringar i grupphändelser, set-postlåda och information om användaren som utförde åtgärderna. Genom att ansluta Microsoft 365-loggar till Microsoft Sentinel kan du använda dessa data för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft 365 Insider RiskhanteringMicrosoft 365 Insider Risk Management är en efterlevnadslösning i Microsoft 365 som hjälper dig att minimera interna risker genom att göra det möjligt för dig att identifiera, undersöka och agera på skadliga och oavsiktliga aktiviteter i din organisation. Riskanalytiker i din organisation kan snabbt vidta lämpliga åtgärder för att se till att användarna följer organisationens efterlevnadsstandarder. Med principer för insiderrisk kan du: – definiera de typer av risker som du vill identifiera och identifiera i din organisation. – besluta om vilka åtgärder som ska utföras som svar, inklusive eskalerande ärenden till Microsoft Advanced eDiscovery om det behövs. Den här lösningen skapar aviseringar som kan visas av Office-kunder i lösningen hantering av insiderrisk i Microsoft 365 Efterlevnadscenter. Läs mer om Hantering av insiderrisk. Dessa aviseringar kan importeras till Microsoft Sentinel med den här anslutningsappen så att du kan se, undersöka och svara på dem i en bredare kontext för organisationshot. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Säkerhetshändelseloggar för Microsoft Active-Directory-domänkontrollanter[Alternativ 3 & 4] – Använda Azure Monitor Agent – Du kan strömma en del eller alla domänkontrollanters säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Microsoft DataverseMicrosoft Dataverse är en skalbar och säker dataplattform som gör det möjligt för organisationer att lagra och hantera data som används av företagsprogram. Microsoft Dataverse-dataanslutningsappen ger möjlighet att mata in Dataverse- och Dynamics 365 CRM-aktivitetsloggar från Microsoft Purview-granskningsloggen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. - Produktionsdataversum: Aktivitetsloggning är endast tillgänglig för produktionsmiljöer. Andra typer, till exempel sandbox-miljön, stöder inte aktivitetsloggning. - Granskningsinställningar för dataversum: Granskningsinställningar måste konfigureras både globalt och på entitets-/tabellnivå. Mer information finns i Dataverse-granskningsinställningar. |
Microsoft Corporation |
Microsoft Defender för Cloud AppsGenom att ansluta till Microsoft Defender för Cloud Apps får du insyn i dina molnappar, får avancerade analyser för att identifiera och bekämpa cyberhot och styra hur dina data färdas. – Identifiera skugg-IT-molnappar i nätverket. – Kontrollera och begränsa åtkomst baserat på villkor och sessionskontext. – Använd inbyggda eller anpassade principer för datadelning och dataförlustskydd. – Identifiera högriskanvändning och få aviseringar för ovanliga användaraktiviteter med Microsofts funktioner för beteendeanalys och avvikelseidentifiering, inklusive utpressningstrojanaktivitet, omöjliga resor, misstänkta regler för vidarebefordran av e-post och massnedladdning av filer. – Massnedladdning av filer Distribuera nu >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för EndpointMicrosoft Defender för Endpoint är en säkerhetsplattform som är utformad för att förhindra, identifiera, undersöka och svara på avancerade hot. Plattformen skapar aviseringar när misstänkta säkerhetshändelser visas i en organisation. Hämta aviseringar som genererats i Microsoft Defender för Endpoint till Microsoft Sentinel så att du effektivt kan analysera säkerhetshändelser. Du kan skapa regler, skapa instrumentpaneler och skapa spelböcker för omedelbart svar. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för identitetAnslut Microsoft Defender för identitet för att få insyn i händelserna och användaranalysen. Microsoft Defender for Identity identifierar, identifierar och hjälper dig att undersöka avancerade hot, komprometterade identiteter och skadliga insideråtgärder som riktas mot din organisation. Microsoft Defender for Identity gör det möjligt för SecOp-analytiker och säkerhetspersonal som kämpar för att identifiera avancerade attacker i hybridmiljöer att: – Övervaka användare, entitetsbeteende och aktiviteter med inlärningsbaserad analys – Skydda användaridentiteter och autentiseringsuppgifter som lagras i Active Directory – Identifiera och undersöka misstänkta användaraktiviteter och avancerade attacker i hela kill-kedjan – Ange tydlig incidentinformation på en enkel tidslinje för snabb triage Prova nu > Distribuera nu > Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för IoTFå insikter om din IoT-säkerhet genom att ansluta Microsoft Defender för IoT-aviseringar till Microsoft Sentinel. Du kan få färdiga aviseringsmått och data, inklusive aviseringstrender, toppaviseringar och aviseringsuppdelning efter allvarlighetsgrad. Du kan också få information om rekommendationerna för dina IoT-hubbar, inklusive de bästa rekommendationerna och rekommendationerna efter allvarlighetsgrad. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för Office 365 (förhandsversion)Microsoft Defender för Office 365 skyddar din organisation mot skadliga hot från e-postmeddelanden, länkar (URL:er) och samarbetsverktyg. Genom att mata in Microsoft Defender för Office 365 aviseringar i Microsoft Sentinel kan du införliva information om e-post- och URL-baserade hot i din bredare riskanalys och skapa svarsscenarier i enlighet med detta. Följande typer av aviseringar importeras: – Ett potentiellt skadligt URL-klick har identifierats – E-postmeddelanden som innehåller skadlig kod har tagits bort efter leveransen – E-postmeddelanden som innehåller nätfiske-URL:er som tagits bort efter leverans - E-post rapporteras av användaren som skadlig kod eller nätfiske – Misstänkta e-postsändningsmönster har identifierats – Användare som inte kan skicka e-post Dessa aviseringar kan ses av Office-kunder i ** Office Security and Compliance Center**. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender Threat IntelligenceMicrosoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för komprometter (IOCs) från Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR är en enhetlig, inbyggt integrerad företagsförsvarssvit före och efter intrång som skyddar slutpunkt, identitet, e-post och program och hjälper dig att identifiera, förhindra, undersöka och automatiskt svara på avancerade hot. Microsoft Defender XDR-sviten innehåller: – Microsoft Defender för Endpoint – Microsoft Defender för identitet – Microsoft Defender för Office 365 – Hot och sårbarhetshantering – Microsoft Defender för Cloud Apps Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Entra-IDFå insikter om Microsoft Entra-ID genom att ansluta gransknings- och inloggningsloggar till Microsoft Sentinel för att samla in insikter om Microsoft Entra-ID-scenarier. Du kan lära dig mer om appanvändning, principer för villkorlig åtkomst, äldre autentisering som relaterar information med hjälp av våra inloggningsloggar. Du kan få information om din SSPR-användning (Self Service Password Reset), Microsoft Entra ID Management-aktiviteter som användare, grupp, roll, apphantering med hjälp av tabellen Granskningsloggar. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection ger en samlad vy över riskanvändare, riskhändelser och sårbarheter, med möjlighet att omedelbart åtgärda risker och ange principer för att automatiskt åtgärda framtida händelser. Tjänsten bygger på Microsofts erfarenhet av att skydda konsumentidentiteter och få enorm noggrannhet från signalen från över 13 miljarder inloggningar om dagen. Integrera Microsoft Microsoft Entra ID Protection-aviseringar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen . Hämta Microsoft Entra ID Premium P1/P2
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Granskningsloggar för Microsoft Exchange-administratörer efter händelseloggar[Alternativ 1] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Audit-händelser från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Microsoft Exchange HTTP-proxyloggar[Alternativ 7] – Med Azure Monitor Agent – Du kan strömma HTTP-proxyloggar och säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen. Läs mer
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Microsoft Exchange-loggar och -händelser[Alternativ 2] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Security- och programhändelseloggar från Windows-datorerna som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Spårningsloggar för Microsoft Exchange-meddelanden[Alternativ 6] – Använda Azure Monitor Agent – Du kan strömma alla Exchange-meddelandespårningar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Dessa loggar kan användas för att spåra flödet av meddelanden i Exchange-miljön. Den här dataanslutningsappen baseras på alternativ 6 i Microsoft Exchange Security-wikin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
Microsoft Power AutomatePower Automate är en Microsoft-tjänst som hjälper användare att skapa automatiserade arbetsflöden mellan appar och tjänster för att synkronisera filer, få meddelanden, samla in data med mera. Det förenklar automatisering av uppgifter, ökar effektiviteten genom att minska manuella, repetitiva uppgifter och öka produktiviteten. Power Automate-dataanslutningsappen ger möjlighet att mata in Power Automate-aktivitetsloggar från Microsoft Purview-granskningsloggen i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. |
Microsoft Corporation |
Administratörsaktivitet för Microsoft Power PlatformMicrosoft Power Platform är en svit med låg kod/ingen kod som ger både medborgar- och proffsutvecklare möjlighet att effektivisera affärsprocesser genom att skapa anpassade appar, automatisering av arbetsflöden och dataanalys med minimal kodning. Power Platform Admin-dataanslutningsappen ger möjlighet att mata in aktivitetsloggar för Power Platform-administratör från Microsoft Purview-granskningsloggen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI är en samling programvarutjänster, appar och anslutningsappar som fungerar tillsammans för att omvandla dina orelaterade datakällor till sammanhängande, visuellt uppslukande och interaktiva insikter. Dina data kan vara ett Excel-kalkylblad, en samling molnbaserade och lokala hybriddatalager eller ett datalager av någon annan typ. Med den här anslutningsappen kan du strömma PowerBI-granskningsloggar till Microsoft Sentinel, så att du kan spåra användaraktiviteter i din PowerBI-miljö. Du kan filtrera granskningsdata efter datumintervall, användare, instrumentpanel, rapport, datauppsättning och aktivitetstyp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) är en programvarulösning för projekthantering. Beroende på din plan kan du med Microsoft Project planera projekt, tilldela uppgifter, hantera resurser, skapa rapporter med mera. Med den här anslutningsappen kan du strömma dina Azure Project-granskningsloggar till Microsoft Sentinel för att spåra dina projektaktiviteter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft |
Microsoft PurviewAnslut till Microsoft Purview för att aktivera datakänslighetsberikning av Microsoft Sentinel. Dataklassificerings- och känslighetsetikettloggar från Microsoft Purview-genomsökningar kan matas in och visualiseras via arbetsböcker, analysregler med mera. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection hjälper dig att upptäcka, klassificera, skydda och styra känslig information var den än bor eller reser. Med de här funktionerna kan du känna till dina data, identifiera objekt som är känsliga och få insyn i hur de används för att bättre skydda dina data. Känslighetsetiketter är den grundläggande funktionen som tillhandahåller skyddsåtgärder, tillämpning av kryptering, åtkomstbegränsningar och visuell märkning. Integrera Microsoft Purview Information Protection-loggar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Mimecast-granskning (med Azure Functions)Dataanslutningen för Mimecast Audit ger kunderna insyn i säkerhetshändelser relaterade till gransknings- och autentiseringshändelser i Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: Revisionsgranskning
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast-granskning och autentisering (med Hjälp av Azure Functions)Dataanslutningsappen för Mimecast-granskning och autentisering ger kunderna insyn i säkerhetshändelser relaterade till gransknings- och autentiseringshändelser i Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: Granska och autentisering
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.
-
Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda |
Mimecast |
Mimecast Awareness Training (med Azure Functions)Dataanslutningsappen för Mimecast Awareness Training ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – Prestandainformation – Information om säker poäng – Användardata – Information om visningslista
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Cloud Integrated (med Azure Functions)Dataanslutningen för Mimecast Cloud Integrated ger kunderna insyn i säkerhetshändelser relaterade till molnintegrerade inspektionstekniker i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Intelligence för Microsoft – Microsoft Sentinel (med Azure Functions)Dataanslutningsappen för Mimecast Intelligence för Microsoft tillhandahåller regional hotinformation som kurerats från Mimecasts e-postinspektionstekniker med förskapade instrumentpaneler så att analytiker kan se insikter om e-postbaserade hot, hjälp vid incidentkorrelation och minska svarstiderna för undersökningar. Mimecast-produkter och funktioner som krävs: – Mimecast Säker e-postgateway – Mimecast Threat Intelligence
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.
-
Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda |
Mimecast |
Mimecast Secure Email Gateway (med Azure Functions)Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs: – Mimecast Säker e-postgateway – Skydd mot mimecast-dataläckage
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resursgrupp: Du måste ha en resursgrupp skapad med en prenumeration som du ska använda.
-
Functions-app: Du måste ha en Azure-app registrerad för att den här anslutningsappen ska kunna använda |
Mimecast |
Mimecast Secure Email Gateway (med Azure Functions)Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs: – Mimecast Cloud Gateway – Skydd mot mimecast-dataläckage
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Targeted Threat Protection (med Azure Functions)Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – SKYDDA URL – Personifieringsskydd – Skydda bifogade filer
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
REST API-autentiseringsuppgifter/-behörigheter: Du måste ha följande information för att konfigurera integreringen: |
Mimecast |
Mimecast Targeted Threat Protection (med Azure Functions)Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – SKYDDA URL – Personifieringsskydd – Skydda bifogade filer
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
MISP2SentinelDen här lösningen installerar MISP2Sentinel-anslutningsappen som gör att du automatiskt kan skicka hotindikatorer från MISP till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Gemenskap |
MuleSoft Cloudhub (med Azure Functions)MuleSoft Cloudhub-dataanslutningsappen ger möjlighet att hämta loggar från Cloudhub-program med hjälp av Cloudhub-API:et och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername och MuleSoftPassword krävs för att göra API-anrop. |
Microsoft Corporation |
NC ProtectNC Protect Data Connector (archtis.com) ger möjlighet att mata in användaraktivitetsloggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i NC Protect-användaraktivitetsloggar och -händelser i Microsoft Sentinel för att förbättra övervaknings- och undersökningsfunktionerna
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
archTIS |
Netclean ProActive-incidenterDen här anslutningsappen använder Netclean Webhook (krävs) och Logic Apps för att skicka data till Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
NetClean |
Netskope-aviseringar och händelserNetskope-säkerhetsaviseringar och händelser
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Netskope API-nyckel: Netskope-dataanslutningen kräver att du anger en giltig API-nyckel. Du kan skapa en genom att följa Netskope-dokumentationen. |
Netskope |
Netskope Data Connector (med Azure Functions)Netskope-dataanslutningsappen innehåller följande funktioner: 1. NetskopeToAzureStorage : >* Hämta Netskope-aviseringar och händelser-data från Netskope och mata in till Azure Storage. 2. StorageToSentinel : >* Hämta Netskope-aviseringar och händelser-data från Azure Storage och mata in till en anpassad loggtabell på log analytics-arbetsytan. 3. WebTxMetrics : >* Hämta WebTxMetrics-data från Netskope och mata in till anpassad loggtabell på log analytics-arbetsytan. Mer information om REST-API:er finns i dokumentationen nedan: 1. Dokumentation om Netskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentation om Azure Storage: > /azure/storage/common/storage-introduction 3. Microsoft-logganalysdokumentation: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Netskope-klientorganisation och Netskope API-token krävs. Mer information om API i rest-API-referensen finns i dokumentationen |
Netskope |
Netskope Web Transactions Data Connector (med Azure Functions)Dataanslutningsappen Netskope Web Transactions tillhandahåller funktionerna i en docker-avbildning för att hämta Netskope Web Transactions-data från google pubsublite, bearbeta data och mata in bearbetade data till Log Analytics. Som en del av denna dataanslutning skapas två tabeller i Log Analytics, en för data från webbtransaktioner och en annan för fel som påträffas under körningen. Mer information om webbtransaktioner finns i dokumentationen nedan: 1. Dokumentation om Netskope-webbtransaktioner: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft.Compute-behörigheter: Läs- och skrivbehörigheter till virtuella Azure-datorer krävs. Mer information finns i Virtuella Azure-datorer. - TransactionEvents-autentiseringsuppgifter och behörigheter: Netskope-klientorganisation och Netskope API-token krävs. Mer information finns i Transaktionshändelser. - Microsoft.Web/sites-behörigheter: Läs- och skrivbehörighet till Azure Functions för att skapa en funktionsapp krävs. Mer information finns i Azure Functions. |
Netskope |
NätverkssäkerhetsgrupperMed Azure-nätverkssäkerhetsgrupper (NSG) kan du filtrera nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller regler som tillåter eller nekar trafik till ett virtuellt nätverksundernät, nätverksgränssnitt eller både och. När du aktiverar loggning för en NSG kan du samla in följande typer av resurslogginformation: - Händelse: Poster loggas för vilka NSG-regler tillämpas på virtuella datorer baserat på MAC-adress. - Regelräknare: Innehåller poster för hur många gånger varje NSG-regel tillämpas för att neka eller tillåta trafik. Statusen för dessa regler samlas in var 300:e sekund. Med den här anslutningsappen kan du strömma dina NSG-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Okta enkel inloggningDataanslutningen Okta Single Sign-On (SSO) ger möjlighet att mata in gransknings- och händelseloggar från Okta Sysem-logg-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework och använder Okta System Log API för att hämta händelserna. Anslutningsappen stöder DCR-baserade inmatningstidtransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Okta – enskild Sign-On (med Hjälp av Azure Functions)Med okta-anslutningsappen för enkel inloggning (SSO) kan du mata in gransknings- och händelseloggar från Okta-API:et till Microsoft Sentinel. Anslutningsappen ger insyn i dessa loggtyper i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Okta API-token: En Okta API-token krävs. Mer information om Okta System Log API finns i dokumentationen. |
Microsoft Corporation |
OneLogin IAM Platform (via Codeless Connector Framework)OneLogin-dataanslutningsappen ger möjlighet att mata in vanliga OneLogin IAM Platform-händelser i Microsoft Sentinel via REST API med hjälp av OneLogin Events API och OneLogin Users API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Oracle Cloud Infrastructure (med Hjälp av Azure Functions)OCI-dataanslutningen (Oracle Cloud Infrastructure) ger möjlighet att mata in OCI-loggar från OCI Stream till Microsoft Sentinel med hjälp av REST-API:et för OCI-direktuppspelning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - OCI API-autentiseringsuppgifter: API-nyckelkonfigurationsfilen och den privata nyckeln krävs för OCI API-anslutning. Mer information om hur du skapar nycklar för API-åtkomst finns i dokumentationen |
Microsoft Corporation |
Säkerhetsaviseringar för OrcaMed anslutningsprogrammet för Säkerhetsaviseringar i Orca kan du enkelt exportera aviseringsloggar till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Orca Security |
Palo Alto Cortex XDRPalo Alto Cortex XDR-dataanslutningen tillåter inmatning av loggar från Palo Alto Cortex XDR-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Palo Alto Cortex XDR-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (med Azure Functions)Palo Alto Prisma Cloud CSPM-dataanslutningen ger möjlighet att mata in Prisma Cloud CSPM-aviseringar och granskningsloggar i Microsoft Sentinel med hjälp av Prisma Cloud CSPM API. Mer information finns i Prisma Cloud CSPM API-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Palo Alto Prisma Cloud API-autentiseringsuppgifter: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key krävs för Prisma Cloud API-anslutning. Se dokumentationen om du vill veta mer om hur du skapar Prisma Cloud Access Key och om hur du hämtar Url för Prisma Cloud API |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (med REST API)Med Palo Alto Prisma Cloud CWPP-dataanslutningen kan du ansluta till din Palo Alto Prisma Cloud CWPP-instans och mata in aviseringar i Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinels Codeless Connector Framework och använder Prisma Cloud API för att hämta säkerhetshändelser och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Perimeter 81-aktivitetsloggarMed anslutningsprogrammet för perimeter 81-aktivitetsloggar kan du enkelt ansluta dina Perimeter 81-aktivitetsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Perimeter 81 |
FosforenheterPhosphorus Device Connector ger Phosphorus möjlighet att mata in enhetsdataloggar i Microsoft Sentinel via REST-API:et för fosfor. Anslutningsappen ger insyn i de enheter som registrerats i fosfor. Den här dataanslutningsappen hämtar information om enheter tillsammans med motsvarande aviseringar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Fosfor Inc. |
Prancer Data ConnectorPrancer Data Connector har funktioner för att mata in Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] och PAC-data att bearbeta via Microsoft Sentinel. Mer information finns i Prancer-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Prancer PenSuiteAI-integrering |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för kompromisser (IOCs) från Premium Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv. Obs! Det här är en betald anslutningsapp. Om du vill använda och mata in data från den köper du SKU:n "MDTI API Access" från Partnercenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Proofpoint On Demand Email Security (via Codeless Connector Framework)Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Qualys VM KnowledgeBase (med Azure Functions)Qualys-anslutningsprogrammet för sårbarhetshantering (VM) KnowledgeBase (KB) ger möjlighet att mata in de senaste sårbarhetsdata från Qualys KB till Microsoft Sentinel. Dessa data kan användas för att korrelera och utöka sårbarhetsidentifieringar som hittas av Qualys Vulnerability Management (VM) dataanslutning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API. |
Microsoft Corporation |
Qualys Vulnerability Management (via Codeless Connector Framework)Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Radiflow iSID via AMAiSID möjliggör icke-störande övervakning av distribuerade ICS-nätverk för ändringar i topologi och beteende, med hjälp av flera säkerhetspaket, som var och en erbjuder en unik funktion som rör en viss typ av nätverksaktivitet
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Radiflow |
Rapid7 Insight Platform Vulnerability Management Reports (med Hjälp av Azure Functions)Dataanslutningen Rapid7 Insight VM Report ger möjlighet att mata in genomsökningsrapporter och sårbarhetsdata i Microsoft Sentinel via REST-API:et från Rapid7 Insight-plattformen (hanteras i molnet). Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter för REST API: InsightVMAPIKey krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter |
Microsoft Corporation |
Rubrik Security Cloud Data Connector (med Hjälp av Azure Functions)Dataanslutningsappen Rubrik Security Cloud gör det möjligt för säkerhetsteam att integrera insikter från Rubriks dataobservabilitetstjänster i Microsoft Sentinel. Insikterna omfattar identifiering av avvikande filsystemsbeteende som är associerat med utpressningstrojaner och massborttagning, utvärdera explosionsradien för en utpressningstrojanattack och känsliga dataoperatörer för att prioritera och snabbare undersöka potentiella incidenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Rubrik |
SaaS-säkerhetAnsluter Säkerhetsplattformen Valence SaaS Azure Log Analytics via REST API-gränssnittet
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Valence Security |
SailPoint IdentityNow (med Hjälp av Azure Function)Dataanslutningsappen SailPoint IdentityNow ger möjlighet att mata in [SailPoint IdentityNow]-sökhändelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger kunderna möjlighet att extrahera granskningsinformation från sin IdentityNow-klientorganisation. Det är avsett att göra det ännu enklare att föra in användaraktivitet och styrningshändelser i IdentityNow i Microsoft Sentinel för att förbättra insikterna från din lösning för säkerhetsincident och händelseövervakning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter för SailPoint IdentityNow API: TENANT_ID, CLIENT_ID och CLIENT_SECRET krävs för autentisering. |
Ej tillämpligt |
Salesforce Service Cloud (via Codeless Connector Framework) (förhandsversion)Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Samsung Knox Tillgångsinformation (förhandsversion)Med Samsung Knox Asset Intelligence Data Connector kan du centralisera dina mobila säkerhetshändelser och loggar för att visa anpassade insikter med hjälp av arbetsboksmallen och identifiera incidenter baserat på mallar för analysregler.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) sammanför datahantering, analys, artificiell intelligens, programutveckling, automatisering och integrering i en enhetlig miljö.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud editionDataanslutningen SAP Enterprise Threat Detection, cloud edition (ETD) möjliggör inmatning av säkerhetsaviseringar från ETD till Microsoft Sentinel, med stöd för korskorrelation, aviseringar och hotjakt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
SAV |
SAP LogServ (RISE), S/4HANA Cloud private editionSAP LogServ är en SAP Enterprise Cloud Services-tjänst (ECS) som syftar till insamling, lagring, vidarebefordran och åtkomst av loggar. LogServ centraliserar loggarna från alla system, program och ECS-tjänster som används av en registrerad kund. Huvudfunktionerna är: Nära realtidsloggsamling: Med möjlighet att integrera i Microsoft Sentinel som SIEM-lösning. LogServ kompletterar den befintliga hotövervakningen och identifieringen av SAP-programskiktet i Microsoft Sentinel med de loggtyper som ägs av SAP ECS som systemleverantör. Detta inkluderar loggar som: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Microsoft Azure: Behörighet att tilldela utgivarrollen Övervakningsmått för datainsamlingsregler. Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst. |
SAV |
SenservaPro (förhandsversion)SenservaPro-dataanslutningsappen ger en visningsupplevelse för dina SenservaPro-genomsökningsloggar. Visa instrumentpaneler för dina data, använd frågor för att jaga och utforska och skapa anpassade aviseringar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Senserva |
SentinelOneSentinelOne-dataanslutningen tillåter inmatning av loggar från SentinelOne-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Det använder SentinelOne-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
SentinelOne (med Azure Functions)SentinelOne-dataanslutningsappen ger möjlighet att mata in vanliga SentinelOne-serverobjekt som hot, agenter, program, aktiviteter, principer, grupper och fler händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Autentiseringsuppgifter/behörigheter för REST API: SentinelOneAPIToken krävs. Läs dokumentationen om du vill veta mer om API:et på |
Microsoft Corporation |
Serafisk webbsäkerhetDataanslutningsappen Seraphic Web Security ger möjlighet att mata in Seraphic Web Security-händelser och -aviseringar i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Serafisk säkerhet |
Silverfort-administratörskonsolSilverfort ITDR Admin Console-anslutningslösningen tillåter inmatning av Silverfort-händelser och inloggning i Microsoft Sentinel. Silverfort tillhandahåller syslog-baserade händelser och loggning med common event format (CEF). Genom att vidarebefordra dina CEF-data för Silverfort ITDR-administratörskonsolen till Microsoft Sentinel kan du dra nytta av Sentinels sök- och korrelations-, aviserings- och hotinformationsberikning på Silverfort-data. Kontakta Silverfort eller kontakta Silverfort-dokumentationen för mer information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Silverfort |
SINEC Security GuardMed SINEC Security Guard-lösningen för Microsoft Sentinel kan du mata in säkerhetshändelser i dina industriella nätverk från SINEC Security Guard till Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)SlackAudit-dataanslutningsappen ger möjlighet att mata in Slack-granskningsloggar i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework) (förhandsversion)Snowflake-dataanslutningsappen ger möjlighet att mata in loggar för snowflake-inloggningshistorik, frågehistorikloggar, User-Grant loggar, Role-Grant loggar, belastningshistorikloggar, materialiserade loggar för vyuppdateringshistorik, rollloggar, tabellloggar, tabelllagringsstatistikloggar, användarloggar i Microsoft Sentinel med hjälp av Snowflake SQL API. Mer information finns i Snowflake SQL API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Sonrai Data ConnectorAnvänd den här dataanslutningsappen för att integrera med Sonrai Security och få Sonrai-biljetter skickade direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Ej tillämpligt |
Sophos Cloud OptixMed Sophos Cloud Optix-anslutningsappen kan du enkelt ansluta dina Sophos Cloud Optix-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens molnsäkerhet och efterlevnadsstatus och förbättrar dina funktioner för molnsäkerhetsåtgärd.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Sophos |
Sophos Endpoint Protection (med Azure Functions)Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. Mer information finns i API-token |
Microsoft Corporation |
Sophos Endpoint Protection (med REST API)Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser och Sophos-aviseringar i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeMed Symantec ICDx-anslutningsappen kan du enkelt ansluta loggarna för Symantec-säkerhetslösningar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Syslog via AMASyslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Talon InsightsMed Anslutningsprogrammet för Talon-säkerhetsloggar kan du enkelt ansluta dina Talon-händelser och granskningsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Talon Security |
Team Cymru Scout Data Connector (med Azure Functions)Med TeamCymruScout Data Connector kan användare använda Team Cymru Scout IP-, domän- och kontoanvändningsdata i Microsoft Sentinel för berikning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Team Cymru Scout-autentiseringsuppgifter/behörigheter: Autentiseringsuppgifter för Team Cymru Scout-kontot (användarnamn, lösenord) krävs. |
Team Cymru |
Identitetsexponering som kan användasMed anslutningsprogrammet för exponering av identiteter kan indikatorer för exponering, indikatorer för angrepp och spårflödesloggar matas in i Microsoft Sentinel. Med de olika arbetsböckerna och dataparsarna kan du enklare manipulera loggar och övervaka din Active Directory-miljö. Med analysmallarna kan du automatisera svar om olika händelser, exponeringar och attacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Hållbar |
Hantering av säkerhetsproblem (med Hjälp av Azure Functions)TVM-dataanslutningsappen ger möjlighet att mata in tillgångs-, sårbarhets- och efterlevnadsdata i Microsoft Sentinel med hjälp av TVM REST API:er. Mer information finns i API-dokumentationen. Anslutningsappen ger möjlighet att hämta data som hjälper till att undersöka potentiella säkerhetsrisker, få insikt i dina databehandlingstillgångar, diagnostisera konfigurationsproblem med mera
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/-behörigheter: Både en TenableAccessKey och en TenableSecretKey krävs för att få åtkomst till REST API:et tenable. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Hållbar |
Klientbaserad Microsoft Defender för molnetMicrosoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina MDC-säkerhetsaviseringar från Microsoft 365 Defender till Microsoft Sentinel, så att du kan utnyttja fördelarna med XDR-korrelationer som ansluter punkterna mellan dina molnresurser, enheter och identiteter och visa data i arbetsböcker, frågor och undersöka och svara på incidenter. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
TheHive Project – TheHive (med Azure Functions)TheHive-dataanslutningsappen ger möjlighet att mata in vanliga TheHive-händelser i Microsoft Sentinel via Webhooks. TheHive kan meddela det externa systemet om ändringshändelser (ärendeskapande, aviseringsuppdatering, uppgiftstilldelning) i realtid. När en ändring inträffar i TheHive skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Webhooks-autentiseringsuppgifter/-behörigheter: TheHiveBearerToken, återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks finns i dokumentationen. |
Microsoft Corporation |
TheomMed Theom Data Connector kan organisationer ansluta sin Theom-miljö till Microsoft Sentinel. Den här lösningen gör det möjligt för användare att ta emot aviseringar om datasäkerhetsrisker, skapa och utöka incidenter, kontrollera statistik och utlösa SOAR-spelböcker i Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Theom |
Hotinformation – TAXIIMicrosoft Sentinel integreras med TAXII 2.0- och 2.1-datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka stix-objekttyper som stöds från TAXII-servrar till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Plattformar för hotinformationMicrosoft Sentinel integreras med Microsoft Graph API för säkerhet datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka hotindikatorer till Microsoft Sentinel från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MindMeld, MISP eller andra integrerade program. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
API för uppladdning av hotinformation (förhandsversion)Microsoft Sentinel erbjuder ett API för dataplan för att ta in hotinformation från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MineMeld, MISP eller andra integrerade program. Hotindikatorer kan omfatta IP-adresser, domäner, URL:er, filhashvärden och e-postadresser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Överföra säkerhetsanslutningsprogram (med Hjälp av Azure Functions)Dataanslutningsappen [Transmit Security] ger möjlighet att mata in vanliga överföringssäkerhets-API-händelser till Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
REST API-klient-ID: TransmitSecurityClientID krävs. Läs dokumentationen om du vill veta mer om API:et på
-
REST API-klienthemlighet: TransmitSecurityClientSecret krävs. Läs dokumentationen om du vill veta mer om API:et på |
Överför säkerhet |
Trend Vision One (med Hjälp av Azure Functions)Med Trend Vision One-anslutningsappen kan du enkelt ansluta dina Workbench-aviseringsdata till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna. Detta ger dig mer insikt i organisationens nätverk/system och förbättrar dina säkerhetsfunktioner. Trend Vision One-anslutningsappen stöds i Microsoft Sentinel i följande regioner: Australien, östra, Australien, sydöstra, Brasilien, södra, Kanada, centrala, Kanada, östra, Indien, centrala, USA, östra Asien, östra, USA, östra 2, Frankrike, centrala, Japan, östra, Korea, centrala, USA, norra centrala, Europa, norra, Norge, östra, Sydafrika, norra, USA, södra centrala, Sydostasien, Sverige, centrala, Schweiz, norra, Förenade Arabemiraten, norra, Storbritannien, södra, Storbritannien, västra, Europa, västra, USA, västra 2, USA, västra 3.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Trend Vision One API-token: En Trend Vision One API-token krävs. Mer information om Trend Vision One-API:et finns i dokumentationen. |
Trend Micro |
Varonis SaaSVaronis SaaS ger möjlighet att mata in Varonis-aviseringar i Microsoft Sentinel. Varonis prioriterar djup datasynlighet, klassificeringsfunktioner och automatiserad reparation för dataåtkomst. Varonis skapar en enda prioriterad vy över risker för dina data, så att du proaktivt och systematiskt kan eliminera risker från insiderhot och cyberattacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Varonis |
Vectra XDR (med Azure Functions)Vectra XDR-anslutningsappen ger möjlighet att mata in Vectra-identifieringar, granskningar, entitetsbedömning, låsning, hälsa och entiteter i Microsoft Sentinel via Vectra REST API. Mer information finns i API-dokumentationen https://support.vectra.ai/s/article/KB-VS-1666 .
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
REST API-autentiseringsuppgifter/behörigheter: Vectra-klient-ID och klienthemlighet krävs för insamling av hälso-, entitetsbedömningar, entiteter, identifieringar, låsning och granskning. Läs dokumentationen om du vill veta mer om API:et på |
Vectra-support |
VMware Carbon Black Cloud (med Azure Functions)VMware Carbon Black Cloud-anslutningsappen ger möjlighet att mata in Carbon Black-data i Microsoft Sentinel. Anslutningsappen ger insyn i gransknings-, meddelande- och händelseloggar i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
VMware Carbon Black API Key(s): Carbon Black API och/eller SIEM Level API Key(s) krävs. Mer information om Carbon Black-API:et finns i dokumentationen. - Autentiseringsuppgifter/behörigheter för Amazon S3 REST API: AWS-åtkomstnyckel-ID, AWS-hemlig åtkomstnyckel, AWS S3-bucketnamn, mappnamn i AWS S3-bucket krävs för Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud via AWS S3VMware Carbon Black Cloud via AWS S3-dataanslutningsappen ger möjlighet att mata in bevakningslistor, aviseringar, autentiserings- och slutpunkter via AWS S3 och strömma dem till ASIM-normaliserade tabeller. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar:
-
Miljö: Du måste ha ett carbon black-konto och nödvändiga behörigheter för att skapa en data som vidarebefordras till AWS S3-bucketar. |
Microsoft |
Windows DNS-händelser via AMAMed Windows DNS-logganslutningsappen kan du enkelt filtrera och strömma alla analysloggar från dina Windows DNS-servrar till Din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitoring-agenten (AMA). Med dessa data i Microsoft Sentinel kan du identifiera problem och säkerhetsproblem som: - Försöker lösa skadliga domännamn. – Inaktuella resursposter. – Efterfrågade domännamn och pratsamma DNS-klienter ofta. – Attacker som utförs på DNS-servern. Du kan få följande insikter om dina Windows DNS-servrar från Microsoft Sentinel: – Alla loggar centraliserade på en enda plats. – Begär belastning på DNS-servrar. – Dynamiska DNS-registreringsfel. Windows DNS-händelser stöds av ASIM (Advanced SIEM Information Model) och strömmar data till tabellen ASimDnsActivityLogs. Läs mer. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows-brandväggenWindows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Programvaran blockerar de flesta program från att kommunicera via brandväggen. Användare lägger helt enkelt till ett program i listan över tillåtna program så att det kan kommunicera via brandväggen. När du använder ett offentligt nätverk kan Windows-brandväggen också skydda systemet genom att blockera alla oönskade försök att ansluta till datorn. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows-brandväggshändelser via AMAWindows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Brandväggsprogramvaran blockerar de flesta program från att kommunicera via brandväggen. Om du vill strömma dina Programloggar för Windows-brandväggen som samlats in från dina datorer använder du Azure Monitor-agenten (AMA) för att strömma loggarna till Microsoft Sentinel-arbetsytan. En konfigurerad slutpunkt för datainsamling (DCE) måste länkas till den datainsamlingsregel (DCR) som skapats för att AMA ska kunna samla in loggar. För den här anslutningsappen skapas en DCE automatiskt i samma region som arbetsytan. Om du redan använder en DCE som lagras i samma region kan du ändra standardskapade DCE och använda din befintliga via API:et. Domänkontrollanter kan finnas i dina resurser med SentinelDCE-prefixet i resursnamnet. Mer information finns i följande artiklar: - Slutpunkter för datainsamling i Azure Monitor - Dokumentation om Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Vidarebefordrade händelser i WindowsDu kan strömma alla WEF-loggar (Event Forwarding) från Windows-servrar som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitor Agent (AMA). Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows-säkerhetshändelser via AMADu kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements är den enhetliga molnbaserade cybersäkerhetsplattformen som är utformad för att minska risker, komplexitet och ineffektivitet. Öka säkerheten från slutpunkterna till dina molnprogram. Beväpna dig mot alla typer av cyberhot, från riktade attacker till nolldagars utpressningstrojaner. WithSecure Elements kombinerar kraftfulla prediktiva, förebyggande och dynamiska säkerhetsfunktioner – alla hanterade och övervakade via ett enda säkerhetscenter. Vår modulära struktur och flexibla prismodeller ger dig friheten att utvecklas. Med vår expertis och insikt kommer du alltid att vara bemyndigad - och du kommer aldrig att vara ensam. Med Microsoft Sentinel-integrering kan du korrelera säkerhetshändelsedata från lösningen WithSecure Elements med data från andra källor, vilket möjliggör en omfattande översikt över hela miljön och snabbare reaktion på hot. Med den här lösningen distribueras Azure Function till din klientorganisation och söker regelbundet efter säkerhetshändelserna för WithSecure Elements. För mer information besök vår hemsida på: https://www.withsecure.com.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - WithSecure Elements API-klientautentiseringsuppgifter: Klientautentiseringsuppgifter krävs. Mer information finns i dokumentationen. |
WithSecure |
Wiz (med Azure Functions)Med Wiz-anslutningsappen kan du enkelt skicka Wiz-problem, sårbarhetsresultat och granskningsloggar till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter för Wiz-tjänstkonto: Kontrollera att du har ditt Klient-ID för Wiz-tjänstkonto och klienthemlighet, API-slutpunkts-URL och autentiserings-URL. Instruktioner finns i Wiz-dokumentationen. |
Wiz |
Användaraktivitet för workdayDataanslutningsappen Workday User Activity ger möjlighet att mata in användaraktivitetsloggar från Workday-API :et till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Microsoft Corporation |
Arbetsplats från Facebook (med Hjälp av Azure Functions)Workplace-dataanslutningsappen ger möjlighet att mata in vanliga Workplace-händelser i Microsoft Sentinel via Webhooks. Webhooks gör det möjligt för anpassade integrationsappar att prenumerera på händelser i Workplace och ta emot uppdateringar i realtid. När en ändring sker i Workplace skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Webhooks Autentiseringsuppgifter/behörigheter: WorkplaceAppSecret, WorkplaceVerifyToken, Återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks, konfigurerar behörigheter finns i dokumentationen. |
Microsoft Corporation |
Granskning av nollnätverkssegmentDataanslutningen Noll nätverk segmentgranskning ger möjlighet att mata in Zero Networks Audit-händelser i Microsoft Sentinel via REST-API:et. Den här dataanslutningsappen använder den inbyggda avsökningsfunktionen i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
Noll nätverk |
Granskning av nollnätverkssegment (funktion) (med Hjälp av Azure Functions)Dataanslutningsappen Noll nätverk segmentgranskning ger möjlighet att mata in granskningshändelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-guiden. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter: API-token för noll nätverkssegment krävs för REST API. Se API-guiden. |
Noll nätverk |
ZeroFox CTI (med Azure Functions)ZeroFox CTI-dataanslutningsappar ger möjlighet att mata in olika ZeroFox cyberhotinformationsaviseringar i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - ZeroFox API-autentiseringsuppgifter/behörigheter: ZeroFox-användarnamn, ZeroFox Personlig åtkomsttoken krävs för ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise – aviseringar (avsöknings-CCF)Samlar in aviseringar från ZeroFox API.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense-anslutningsprogrammet ger dig möjlighet att ansluta Zimperium-hotloggen till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens mobila hotlandskap och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Zimperium |
Zooma rapporter (med Azure Functions)Med dataanslutningsappen Zooma rapporter kan du mata in zoomrapporter i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: AccountID, ClientID och ClientSecret krävs för Zoom API. Mer information finns i Zoom-API. Följ anvisningarna för Zoom API-konfigurationer. |
Microsoft Corporation |
Inaktuella Sentinel-dataanslutningar
Kommentar
I följande tabell visas de inaktuella och äldre dataanslutningarna. Inaktuella anslutningsappar stöds inte längre.
Anslutning | Stöds av |
---|---|
[Inaktuell] Atlassian Confluence Audit (med Azure Functions)Atlassian Confluence Audit-dataanslutningen ger möjlighet att mata in Confluence-granskningsposter för mer information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - REST API-autentiseringsuppgifter/behörigheter: ConfluenceAccessToken, ConfluenceUsername krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
[Inaktuell] Cisco Secure Endpoint (AMP) (med Azure Functions)Dataanslutningsappen Cisco Secure Endpoint (tidigare AMP för slutpunkter) ger möjlighet att mata in Cisco Secure Endpoint-granskningsloggar och -händelser i Microsoft Sentinel. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter för Cisco Secure Endpoint API: Cisco Secure Endpoint Client ID och API Key krävs. Mer information finns i Cisco Secure Endpoint API. API-domänen måste också anges. |
Microsoft Corporation |
[Inaktuell] Crowdstrike Falcon Data Replicator (med Azure Functions)Crowdstrike Falcon Data Replicator-anslutningsappen ger möjlighet att mata in rådata från Falcon Platform-händelserna till Microsoft Sentinel. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Mer information finns i datainsamling. Börja genom att kontakta CrowdStrike-supporten. På din begäran kommer de att skapa en CrowdStrike-hanterad Amazon Web Services (AWS) S3-bucket för kortsiktiga lagringsändamål samt ett SQS-konto (enkel kötjänst) för övervakning av ändringar i S3-bucketen. |
Microsoft Corporation |
[Inaktuell] Google Cloud Platform DNS (med Hjälp av Azure Functions)Google Cloud Platforms DNS-dataanslutning ger möjlighet att införa Cloud DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar (med behörigheten "logging.logEntries.list" krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. Mer information om behörigheter, hur du skapar tjänstkonto och hur du skapar tjänstkontonyckel finns i dokumentationen. |
Microsoft Corporation |
[Inaktuell] Google Cloud Platform IAM (med Azure Functions)Dataanslutningsappen för Google Cloud Platform Identity and Access Management (IAM) ger möjlighet att mata in GCP IAM-loggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. Läs dokumentationen om du vill veta mer om nödvändiga behörigheter, skapa tjänstkonto och skapa tjänstkontonyckel. |
Microsoft Corporation |
[Inaktuell] Infoblox SOC Insight Data Connector via äldre agentMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg. Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till din Log Analytics-arbetsyta med hjälp av den äldre Log Analytics-agenten. Microsoft rekommenderar installation av Infoblox SOC Insight Data Connector via AMA Connector. Den äldre anslutningsappen använder Log Analytics-agenten som håller på att bli inaktuell den 31 augusti 2024 och bör endast installeras där AMA inte stöds. Användning av MMA och AMA på samma dator kan orsaka loggduplicering och extra inmatningskostnader. Mer information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
[Inaktuell] Microsoft Exchange-loggar och -händelserInaktuell använder du ESI-Opt-dataanslutningarna. Du kan strömma alla Exchange Audit-händelser, IIS-loggar, HTTP-proxyloggar och säkerhetshändelseloggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Detaljerad dokumentation: >OBS! Detaljerad dokumentation om installationsprocedur och användning finns här |
Gemenskap |
[Inaktuell] OneLogin IAM Platform (med Azure Functions)OneLogin-dataanslutningsappen ger möjlighet att mata in vanliga OneLogin IAM Platform-händelser i Microsoft Sentinel via Webhooks. OneLogin Event Webhook-API:et, som även kallas Event Broadcaster, skickar batchar med händelser nästan i realtid till en slutpunkt som du anger. När en ändring sker i OneLogin skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Mer information finns i Webhooks-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Webhooks-autentiseringsuppgifter/-behörigheter: OneLoginBearerToken, Återanrops-URL krävs för att arbeta med webhooks. Mer information om hur du konfigurerar Webhooks finns i dokumentationen. Du måste generera OneLoginBearerToken enligt dina säkerhetskrav och använda det i avsnittet Anpassade rubriker i format: Authorization: Bearer OneLoginBearerToken. Loggformat: JSON-matris. |
Microsoft Corporation |
[Inaktuell] Proofpoint On Demand Email Security (med Hjälp av Azure Functions)Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Websocket API-autentiseringsuppgifter/behörigheter: ProofpointClusterID, ProofpointToken krävs. Mer information finns i API. |
Microsoft Corporation |
[Inaktuell] Proofpoint TAP (med Azure Functions)Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Proofpoint TAP API Key: Ett Proofpoint TAP API användarnamn och lösenord krävs. Mer information finns i Proofpoint SIEM API. |
Microsoft Corporation |
[Inaktuell] Qualys Vulnerability Management (med Hjälp av Azure Functions)Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar. Den här anslutningsappen ger Microsoft Sentinel möjlighet att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API. |
Microsoft Corporation |
[Inaktuell] Salesforce Service Cloud (med Azure Functions)Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret krävs för REST API. Mer information finns i API. |
Microsoft Corporation |
[Inaktuell] Slack-granskning (med Hjälp av Azure Functions)Slack Audit-dataanslutningsappen ger möjlighet att mata in Slack Audit Records-händelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Autentiseringsuppgifter/behörigheter för REST API: SlackAPIBearerToken krävs för REST API. Mer information finns i API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
[Inaktuell] Snowflake (med Azure Functions)Snowflake-dataanslutningsappen ger möjlighet att mata in Snowflake-inloggningsloggar och frågeloggar i Microsoft Sentinel med hjälp av Snowflake Python Connector. Mer information finns i Snowflake-dokumentationen. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Förutsättningar: - Snowflake-autentiseringsuppgifter: Snowflake-kontoidentifierare, Snowflake-användare och Snowflake-lösenord krävs för anslutning. Mer information om Snowflake-kontoidentifierare finns i dokumentationen. Instruktioner för att skapa användaren för den här anslutningsappen visas under installationsprocessen. |
Microsoft Corporation |
Säkerhetshändelser via äldre agentDu kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Prenumerationsbaserad Microsoft Defender för molnet (äldre)Microsoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina säkerhetsaviseringar från Microsoft Defender för molnet till Microsoft Sentinel, så att du kan visa Defender-data i arbetsböcker, köra frågor mot dem för att skapa aviseringar och undersöka och svara på incidenter. Mer information>
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Syslog via äldre agentSyslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Nästa steg
Mer information finns i: