Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller alla dataanslutningar som stöds och länkar till distributionsstegen för varje anslutningsapp.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.
- Microsoft Sentinel är allmänt tillgängligt i Microsoft Defender-portalen, inklusive för kunder utan Microsoft Defender XDR eller en E5-licens. Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. Vi rekommenderar att alla kunder som använder Microsoft Sentinel i Azure börjar planera övergången till Defender-portalen för den fullständiga enhetliga säkerhetsåtgärdsupplevelsen som erbjuds av Microsoft Defender. Mer information finns i Planera din flytt till Microsoft Defender-portalen för alla Microsoft Sentinel-kunder (blogg).
Dataanslutningar är tillgängliga som en del av följande erbjudanden:
Lösningar: Många dataanslutningar distribueras som en del av Microsoft Sentinel-lösningen tillsammans med relaterat innehåll som analysregler, arbetsböcker och spelböcker. Mer information finns i Microsoft Sentinel-lösningskatalogen.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. Dokumentation för community-dataanslutningar ansvarar för den organisation som skapade anslutningsappen.
Anpassade anslutningsappar: Om du har en datakälla som inte visas eller stöds för närvarande kan du också skapa en egen anpassad anslutningsapp. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.
Note
Information om funktionstillgänglighet i amerikanska myndighetsmoln finns i Microsoft Sentinel-tabellerna i Molnfunktionstillgänglighet för amerikanska myndighetskunder.
Krav för dataanslutning
Varje dataanslutning har en egen uppsättning krav. Krav kan vara att du måste ha specifika behörigheter för din Azure-arbetsyta, prenumeration eller princip. Eller så måste du uppfylla andra krav för den partnerdatakälla som du ansluter till.
Krav för varje dataanslutningsapp visas på relevant dataanslutningssida i Microsoft Sentinel.
Azure Monitor-agentbaserade dataanslutningsprogram (AMA) kräver en Internetanslutning från systemet där agenten är installerad. Aktivera utgående port 443 för att tillåta en anslutning mellan systemet där agenten är installerad och Microsoft Sentinel.
Anslutningsprogram för Syslog och Common Event Format (CEF)
Logginsamling från många säkerhetsenheter och enheter stöds av dataanslutningarna Syslog via AMA eller Common Event Format (CEF) via AMA i Microsoft Sentinel. Om du vill vidarebefordra data till Log Analytics-arbetsytan för Microsoft Sentinel slutför du stegen i Mata in syslog- och CEF-meddelanden till Microsoft Sentinel med Azure Monitor-agenten. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Konfigurera sedan Syslog via AMA eller Common Event Format (CEF) via AMA-dataanslutningen som är lämplig för den Microsoft Sentinel-lösning som du har installerat. Slutför installationen genom att konfigurera säkerhetsenheten eller enheten. Hitta instruktioner för att konfigurera din säkerhetsenhet eller -installation i någon av följande artiklar:
- CEF via AMA-dataanslutning – Konfigurera specifik installation eller enhet för Datainmatning i Microsoft Sentinel
- Syslog via AMA-dataanslutning – Konfigurera specifik installation eller enhet för Microsoft Sentinel-datainmatning
Kontakta lösningsleverantören om du vill ha mer information eller om informationen inte är tillgänglig för enheten eller enheten.
Anpassade loggar via AMA-anslutningsprogram
Filtrera och mata in loggar i textfilformat från nätverk eller säkerhetsprogram som är installerade på Windows- eller Linux-datorer med hjälp av anpassade loggar via AMA-anslutningsprogrammet i Microsoft Sentinel. Mer information finns i följande artiklar:
- Samla in loggar från textfiler med Azure Monitor-agenten och mata in till Microsoft Sentinel
- Anpassade loggar via AMA-dataanslutning – Konfigurera datainmatning till Microsoft Sentinel från specifika program
Sentinel-dataanslutningar
Note
I följande tabell visas de dataanslutningar som är tillgängliga i Microsoft Sentinel-innehållshubben. Anslutningsapparna stöds av produktleverantören. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)Med 1Password CCF-anslutningsappen kan användaren mata in 1Password Audit, Signin & ItemUsage-händelser i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
1Password |
1Password (med Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. På så sätt kan du övervaka och undersöka händelser i 1Password i Microsoft Sentinel tillsammans med andra program och tjänster som din organisation använder. Underliggande Microsoft-tekniker som används: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
API-token för 1Password-händelser: En API-token för 1Password-händelser krävs. Mer information finns i 1Password API. |
1Password |
AbnormalSecurity (med Hjälp av Azure Function)Dataanslutningsappen Onormal säkerhet ger möjlighet att mata in hot- och ärendeloggar i Microsoft Sentinel med hjälp av rest-API:et för onormal säkerhet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Api-token för onormal säkerhet: En API-token för onormal säkerhet krävs. Mer information finns i Api för onormal säkerhet. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Det ger användarna mer insikt i organisationens säkerhet för AI-tillgångar och förbättrar deras säkerhetsfunktioner för AI-system. AIShield.GuArdIan analyserar DET LLM-genererade innehållet för att identifiera och minimera skadligt innehåll, skydda mot juridiska, princip-, rollbaserade och användningsbaserade överträdelser
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
AIShield |
AliCloud (med Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: AliCloudAccessKeyId och AliCloudAccessKey krävs för att göra API-anrop. |
Microsoft Corporation |
Amazon Web ServicesInstruktioner för att ansluta till AWS och strömma dina CloudTrail-loggar till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework) (förhandsversion)Med den här dataanslutningsappen kan du mata in loggar för AWS-nätverksbrandväggen i Microsoft Sentinel för avancerad hotidentifiering och säkerhetsövervakning. Genom att använda Amazon S3 och Amazon SQS vidarebefordrar anslutningsappen nätverkstrafikloggar, aviseringar om intrångsidentifiering och brandväggshändelser till Microsoft Sentinel, vilket möjliggör realtidsanalys och korrelation med andra säkerhetsdata
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Amazon Web Services S3Med den här anslutningsappen kan du mata in AWS-tjänstloggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. De datatyper som stöds för närvarande är: * AWS CloudTrail * VPC-flödesloggar * AWS GuardDuty * AWSCloudWatch Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFMed den här anslutningsappen kan du mata in AWS WAF-loggar som samlats in i AWS S3-bucketar till Microsoft Sentinel. AWS WAF-loggar är detaljerade register över trafik som ACL:er (web access control lists) analyserar, vilket är viktigt för att upprätthålla säkerheten och prestandan för webbprogram. Dessa loggar innehåller information som den tid då AWS WAF tog emot begäran, detaljerna i begäran och den åtgärd som vidtagits av regeln som begäran matchade.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
ARGOS Cloud SecurityMed ARGOS Cloud Security-integreringen för Microsoft Sentinel kan du ha alla dina viktiga molnsäkerhetshändelser på ett och samma ställe. På så sätt kan du enkelt skapa instrumentpaneler, aviseringar och korrelera händelser i flera system. Sammantaget förbättrar detta organisationens säkerhetsstatus och svar på säkerhetsincidenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
ARGOS Cloud Security |
Armis-aviseringsaktiviteter (med Hjälp av Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta aviserings- och aktivitetsinformation från Armis-plattformen och identifiera och prioritera hot i din miljö. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på |
Armis Corporation |
Armis-enheter (med Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Mer information finns i API-dokumentationen https://<YourArmisInstance>.armis.com/api/v1/docs . Anslutningsappen ger möjlighet att hämta enhetsinformation från Armis-plattformen. Armis använder din befintliga infrastruktur för att identifiera och identifiera enheter utan att behöva distribuera några agenter. Armis kan också integreras med dina befintliga IT- och säkerhetshanteringsverktyg för att identifiera och klassificera varje enhet, hanterad eller ohanterad i din miljö.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Autentiseringsuppgifter/behörigheter för REST API: Armis Secret Key krävs. Läs dokumentationen om du vill veta mer om API:et på |
Armis Corporation |
Atlassian Beacon-aviseringarAtlassian Beacon är en molnprodukt som är byggd för intelligent hotidentifiering på Atlassian-plattformarna (Jira, Confluence och Atlassian Admin). Detta kan hjälpa användare att identifiera, undersöka och svara på riskfyllda användaraktiviteter för atlassiansk produktsvit. Lösningen är en anpassad dataanslutning från DEFEND Ltd. som används för att visualisera aviseringar som matas in från Atlassian Beacon till Microsoft Sentinel via en logikapp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
DEFEND Ltd. |
Atlassian Confluence-granskning (via Codeless Connector Framework)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira-granskning (med Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: JiraAccessToken, JiraUsername krävs för REST API. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
Atlassian Jira-granskning (med REST API)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Auth0 Access Management (med Hjälp av Azure Functions)Dataanslutningsappen Auth0 Access Management ger möjlighet att mata in Auth0-logghändelser i Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Auth0 API för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Automated Logic WebCTRLDu kan strömma granskningsloggarna från WebCTRL SQL-servern som finns på Windows-datorer som är anslutna till Microsoft Sentinel. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger insikter om dina industriella kontrollsystem som övervakas eller styrs av WebCTRL BAS-programmet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure ActivityAzure-aktivitetsloggen är en prenumerationslogg som ger insikter om händelser på prenumerationsnivå som inträffar i Azure, inklusive händelser från Azure Resource Manager-driftdata, tjänsthälsohändelser, skrivåtgärder som vidtas på resurserna i din prenumeration och status för aktiviteter som utförs i Azure. Mer information finns i Microsoft Sentinel-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Batch-kontoAzure Batch-kontot är en unikt identifierad entitet i Batch-tjänsten. De flesta Batch-lösningar använder Azure Storage för att lagra resursfiler och utdatafiler, så varje Batch-konto är vanligtvis associerat med ett motsvarande lagringskonto. Med den här anslutningsappen kan du strömma dina Azure Batch-kontodiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW av Palo Alto NetworksNästa generations brandvägg i molnet av Palo Alto Networks – en Azure Native ISV-tjänst – är Palo Alto Networks Next-Generation Firewall (NGFW) som levereras som en molnbaserad tjänst i Azure. Du kan identifiera Cloud NGFW på Azure Marketplace och använda det i dina virtuella Azure-nätverk (VNet). Med Cloud NGFW kan du komma åt kärnfunktionerna för NGFW, till exempel App-ID, URL-filtreringsbaserade tekniker. Det ger skydd mot hot och identifiering via molnlevererade säkerhetstjänster och signaturer för skydd mot hot. Med anslutningsappen kan du enkelt ansluta dina Cloud NGFW-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i dokumentationen om Cloud NGFW för Azure.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Palo Alto Networks |
Azure Cognitive SearchAzure Cognitive Search är en molnsöktjänst som ger utvecklare infrastruktur, API:er och verktyg för att skapa en omfattande sökupplevelse över privat, heterogent innehåll i webb-, mobil- och företagsprogram. Med den här anslutningsappen kan du strömma dina Azure Cognitive Search-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure DDoS ProtectionAnslut till Azure DDoS Protection Standard-loggar via offentliga IP-adressdiagnostikloggar. Utöver det grundläggande DDoS-skyddet på plattformen tillhandahåller Azure DDoS Protection Standard avancerade DDoS-minskningsfunktioner mot nätverksattacker. Den justeras automatiskt för att skydda dina specifika Azure-resurser. Skydd är enkelt att aktivera när nya virtuella nätverk skapas. Det kan också göras efter skapandet och kräver inga program- eller resursändringar. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure DevOps-granskningsloggar (via Codeless Connector Framework)Med dataanslutningsappen för Azure DevOps-granskningsloggar kan du mata in granskningshändelser från Azure DevOps till Microsoft Sentinel. Den här dataanslutningsappen skapas med hjälp av Microsoft Sentinel Codeless Connector Framework, vilket säkerställer sömlös integrering. Det utnyttjar API:et för Azure DevOps-granskningsloggar för att hämta detaljerade granskningshändelser och stöder DCR-baserade omvandlingar av inmatningstid. Dessa transformeringar möjliggör parsning av mottagna granskningsdata i en anpassad tabell under inmatningen, vilket förbättrar frågeprestandan genom att eliminera behovet av ytterligare parsning. Med hjälp av den här anslutningsappen kan du få bättre insyn i din Azure DevOps-miljö och effektivisera dina säkerhetsåtgärder.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure Event HubAzure Event Hubs är en stordataströmningsplattform och händelseinmatningstjänst. Den kan ta emot och bearbeta miljontals händelser per sekund. Med den här anslutningsappen kan du strömma dina Azure Event Hub-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure FirewallAnslut till Azure Firewall. Azure Firewall är en hanterad, molnbaserad tjänst för nätverkssäkerhet som skyddar dina Azure Virtual Network-resurser. Det är en helt tillståndskänslig brandvägg som tillhandahålls som en tjänst, med inbyggd hög tillgänglighet och obegränsad skalbarhet i molnet. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault är en molntjänst för säker lagring och åtkomst till hemligheter. En hemlighet är allt som du vill kontrollera åtkomsten till, till exempel API-nycklar, lösenord, certifikat eller kryptografiska nycklar. Med den här anslutningsappen kan du strömma dina Azure Key Vault-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) är en fullständigt hanterad containerorkestreringstjänst med öppen källkod som gör att du kan distribuera, skala och hantera Docker-containrar och containerbaserade program i en klustermiljö. Med den här anslutningsappen kan du strömma azure Kubernetes Service-diagnostikloggarna (AKS) till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps är en molnbaserad plattform för att skapa och köra automatiserade arbetsflöden som integrerar dina appar, data, tjänster och system. Med den här anslutningsappen kan du strömma dina Azure Logic Apps-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus är en helt hanterad företagsmeddelandebroker med funktioner för meddelandeköer och publiceringsprenumerationer (i ett namnområde). Med den här anslutningsappen kan du strömma dina Azure Service Bus-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabasesAzure SQL är en fullständigt hanterad PaaS-databasmotor (Plattform som en tjänst) som hanterar de flesta databashanteringsfunktioner, till exempel uppgradering, korrigering, säkerhetskopiering och övervakning, utan att användaren behöver delta. Med den här anslutningsappen kan du strömma gransknings- och diagnostikloggar för Azure SQL-databaser till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Azure Storage-kontoAzure Storage-kontot är en molnlösning för moderna datalagringsscenarier. Den innehåller alla dina dataobjekt: blobar, filer, köer, tabeller och diskar. Med den här anslutningsappen kan du strömma diagnostikloggar för Azure Storage-konton till din Microsoft Sentinel-arbetsyta, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser och identifiera skadlig aktivitet i din organisation. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics är en analysmotor i realtid och komplex händelsebearbetningsmotor som är utformad för att analysera och bearbeta stora volymer av snabbuppspelningsdata från flera källor samtidigt. Med den här anslutningsappen kan du strömma dina Azure Stream Analytics-hubbdiagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Azure Web Application Firewall (WAF)Anslut till Azure Web Application Firewall (WAF) för Application Gateway, Front Door eller CDN. Denna WAF skyddar dina program från vanliga webbsårbarheter, till exempel SQL-inmatning och skript mellan webbplatser, och gör att du kan anpassa regler för att minska falska positiva identifieringar. Instruktioner för att strömma brandväggsloggarna för microsoft-webbprogram till Microsoft Sentinel visas under installationsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)Med BETTER MTD Connector kan företag ansluta sina Better MTD-instanser till Microsoft Sentinel, visa sina data på instrumentpaneler, skapa anpassade aviseringar, använda den för att utlösa spelböcker och utöka hotjaktfunktioner. Detta ger användarna mer insikt i organisationens mobila enheter och möjlighet att snabbt analysera den aktuella mobila säkerhetsstatusen, vilket förbättrar deras övergripande SecOps-funktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Better Mobile Security Inc. |
Bitglass (med Hjälp av Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/-behörigheter: BitglassToken och BitglassServiceURL krävs för att göra API-anrop. |
Microsoft Corporation |
Bitsight-dataanslutningsprogram (med Hjälp av Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/-behörigheter: BitSight API-token krävs. See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden-händelseloggarDen här anslutningsappen ger insikter om aktiviteten i din Bitwarden-organisation, till exempel användarens aktivitet (inloggad, ändrat lösenord, 2fa osv.), chifferaktivitet (skapad, uppdaterad, borttagen, delad osv.), insamlingsaktivitet, organisationsaktivitet med mera.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Bitwarden Inc |
Box (med Hjälp av Azure Functions)Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Refer to Box documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter för Box API: Box config JSON-fil krävs för Box REST API JWT-autentisering. For more information, see JWT authentication. |
Microsoft Corporation |
Box Events (CCF)Box-dataanslutningsappen ger möjlighet att mata in Box Enterprise-händelser i Microsoft Sentinel med hjälp av Box REST-API:et. Refer to Box documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Box Enterprise-ID: Box Enterprise-ID krävs för att upprätta anslutningen. Se dokumentationen för att hitta Företags-ID |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector för Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Anslutningsappen stöder DCR-baserade inmatningstidsomvandlingar som parsar inkommande säkerhetshändelsedata i anpassade kolumner. Den här förparsningsprocessen eliminerar behovet av frågetidsparsning, vilket resulterar i bättre prestanda för datafrågor.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Check Point |
Cisco ASA/FTD via AMAMed Cisco ASA-brandväggsanslutningen kan du enkelt ansluta dina Cisco ASA-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (med Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Cisco Duo API-autentiseringsuppgifter: Cisco Duo API-autentiseringsuppgifter med behörighet Bevilja läslogg krävs för Cisco Duo API. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (med Azure Functions)Anslutningsappen hämtar data från ETD-API:et för hotanalys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - API för skydd mot e-posthot, API-nyckel, klient-ID och hemlighet: Se till att du har API-nyckeln, klient-ID:t och hemlighetsnyckeln. |
N/A |
Cisco Meraki (med REST API)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Dataanslutningsappen använder Cisco Meraki REST API för att hämta loggar och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna data och matar in i ASIM och anpassade tabeller i Log Analytics-arbetsytan. Den här dataanslutningen drar nytta av funktioner som DCR-baserad inmatningstidsfiltrering, datanormalisering. ASIM-schema som stöds: 1. Nätverkssession 2. Webbsession 3. Granskningshändelse
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Cisco Meraki Organisations-ID: Hämta ditt Cisco Meraki-organisations-ID för att hämta säkerhetshändelser. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (via Codeless Connector Framework) (förhandsversion)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cisco Systems |
Cisco Umbrella (med Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Mer information finns i dokumentationen för Cisco Umbrella-logghantering.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Amazon S3 REST API Credentials/permissions: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name krävs för Amazon S3 REST API. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Den är utformad för att mappa flera källtyper, identifiera insamlade data och integrera dem i Microsoft Sentinel-datamodeller. Detta resulterar i möjligheten att övervaka alla potentiella hot i din sjukvård och industriella miljöer på en plats, vilket leder till effektivare säkerhetsövervakning och en starkare säkerhetsstatus.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
xDome-kundsupport |
Cloudflare (förhandsversion) (med Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng för Azure Blob Storage och containernamn där loggarna skickas till av Cloudflare Logpush. Mer information finns i Skapa Azure Blob Storage-container. |
Cloudflare |
CognniCognni-anslutningsappen erbjuder en snabb och enkel integrering med Microsoft Sentinel. Du kan använda Cognni för att autonomt mappa din tidigare oklassificerade viktiga information och identifiera relaterade incidenter. På så sätt kan du identifiera risker för viktig information, förstå incidenternas allvarlighetsgrad och undersöka den information du behöver åtgärda, tillräckligt snabbt för att göra skillnad.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cognni |
Kohesitet (med Hjälp av Azure Functions)Cohesity-funktionsapparna ger möjlighet att mata in Cohesity Datahawk Ransomware-aviseringar i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Anslutningssträng och containernamn för Azure Blob Storage: Anslutningssträng och containernamn för Azure Blob Storage |
Cohesity |
CommvaultSecurityIQ (med Azure Functions)Med den här Azure-funktionen kan Commvault-användare mata in aviseringar/händelser i sin Microsoft Sentinel-instans. Med analysregler kan Microsoft Sentinel automatiskt skapa Microsoft Sentinel-incidenter från inkommande händelser och loggar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Commvault Environment Endpoint URL: Följ dokumentationen och ange det hemliga värdet i KeyVault - Commvault QSDK-token: Följ dokumentationen och ange det hemliga värdet i KeyVault |
Commvault |
Corelight Connector-exportörThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Corelight |
Cortex XDR – incidenterAnpassad dataanslutning från DEFEND för att använda Cortex-API:et för att mata in incidenter från Cortex XDR-plattformen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Detta ger dig mer säkerhetsinsikter i organisationens datapipelines.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cribl |
CrowdStrike API Data Connector (via Codeless Connector Framework) (förhandsversion)CrowdStrike Data Connector tillåter inmatning av loggar från CrowdStrike-API:et till Microsoft Sentinel. Den här anslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework och använder CrowdStrike-API:et för att hämta loggar för aviseringar, identifieringar, värdar, incidenter och sårbarheter. Det stöder DCR-baserade inmatningstidstransformeringar så att frågor kan köras mer effektivt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
CrowdStrike Falcon Adversary Intelligence (med Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - CrowdStrike API-klient-ID och klienthemlighet: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike-autentiseringsuppgifter måste ha läsomfånget Indicators (Falcon Intelligence). |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)Anslutningsappen Crowdstrike Falcon Data Replicator (S3) ger möjlighet att mata in FDR-händelsedata i Microsoft Sentinel från bucketen AWS S3 där FDR-loggarna har strömmats. Anslutningsappen ger möjlighet att hämta händelser från Falcon Agents som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera. NOTE: 1. CrowdStrike FDR-licensen måste vara tillgänglig och aktiverad. 2. Anslutningstjänsten kräver att en IAM-roll konfigureras på AWS för att tillåta åtkomst till AWS S3-bucketen och kanske inte är lämplig för miljöer som utnyttjar CrowdStrike – hanterade bucketar. 3. För miljöer som utnyttjar CrowdStrike-hanterade bucketar konfigurerar du anslutningsappen CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (med Azure Functions)Den här anslutningsappen möjliggör inmatning av FDR-data till Microsoft Sentinel med hjälp av Azure Functions för att stödja utvärdering av potentiella säkerhetsrisker, analys av samarbetsaktiviteter, identifiering av konfigurationsproblem och andra operativa insikter. NOTE: 1. CrowdStrike FDR-licensen måste vara tillgänglig och aktiverad. 2. Anslutningsappen använder en nyckel- och hemlighetsbaserad autentisering och är lämplig för CrowdStrike-hanterade bucketar. 3. För miljöer som använder en fullständigt ägd AWS S3-bucket rekommenderar Microsoft att du använder CrowdStrike Falcon Data Replicator-anslutningsappen (AWS S3).
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. For more information, see data pulling. Börja genom att kontakta CrowdStrike-supporten. På din begäran kommer de att skapa en CrowdStrike-hanterad Amazon Web Services (AWS) S3-bucket för kortsiktiga lagringsändamål samt ett SQS-konto (enkel kötjänst) för övervakning av ändringar i S3-bucketen. |
Microsoft Corporation |
CTERA SyslogCTERA Data Connector för Microsoft Sentinel erbjuder funktioner för övervakning och hotidentifiering för din CTERA-lösning. Den innehåller en arbetsbok som visualiserar summan av alla åtgärder per typ, borttagningar och åtgärder för nekad åtkomst. Det innehåller också analysregler som identifierar utpressningstrojanincidenter och varnar dig när en användare blockeras på grund av misstänkt utpressningstrojanaktivitet. Dessutom hjälper det dig att identifiera kritiska mönster, till exempel nekad massåtkomst, massborttagningar och ändringar av massbehörighet, vilket möjliggör proaktiv hothantering och svar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
CTERA |
Anpassade loggar via AMAMånga program loggar information till text- eller JSON-filer i stället för standardloggningstjänster, till exempel Windows-händelseloggar, Syslog eller CEF. Med dataanslutningsappen för anpassade loggar kan du samla in händelser från filer på både Windows- och Linux-datorer och strömma dem till anpassade loggtabeller som du skapade. När du strömmar data kan du parsa och transformera innehållet med hjälp av DCR. När du har samlat in data kan du tillämpa analysregler, jakt, sökning, hotinformation, berikanden med mera. Obs! Använd den här anslutningsappen för följande enheter: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP-server, Apache Tomcat, Jboss Enterprise-programplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP-server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP och AI vectra stream.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Cyber Blind Spot-integrering (med Hjälp av Azure Functions)Genom API-integreringen har du möjlighet att hämta alla problem som rör dina CBS-organisationer via ett RESTful-gränssnitt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Cyber Threat Management 360 |
CyberArkAudit (med Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Granska REST API-anslutningar och autentiseringsuppgifter: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint och AuditApiBaseUrl krävs för att göra API-anrop. |
CyberArk Support |
CyberArkEPM (med Azure Functions)Dataanslutningsappen CyberArk Endpoint Privilege Manager ger möjlighet att hämta säkerhetshändelseloggar för CyberArk EPM-tjänsterna och fler händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: CyberArkEPMUsername, CyberArkEPMPassword och CyberArkEPMServerURL krävs för att göra API-anrop. |
CyberArk Support |
Cyberpion-säkerhetsloggarDataanslutningen Cyberpion Security Logs matar in loggar från Cyberpion-systemet direkt till Sentinel. Med anslutningsappen kan användare visualisera sina data, skapa aviseringar och incidenter och förbättra säkerhetsutredningar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Cyberpion |
Cybersixgill Åtgärdsbara aviseringar (med Hjälp av Azure Functions)Åtgärdsbara aviseringar ger anpassade aviseringar baserat på konfigurerade tillgångar
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: Client_ID och Client_Secret krävs för att göra API-anrop. |
Cybersixgill |
Cyborg Security HUNTER Hunt-paketCyborg Security är en ledande leverantör av avancerade lösningar för hotjakt, med uppdrag att ge organisationer tillgång till avancerad teknik och samarbetsverktyg för att proaktivt upptäcka och svara på cyberhot. Cyborg Securitys flaggskeppserbjudande, HUNTER Platform, kombinerar kraftfull analys, kuraterat innehåll för hotjakt och omfattande jakthanteringsfunktioner för att skapa ett dynamiskt ekosystem för effektiv hotjakt. Följ stegen för att få åtkomst till Cyborg Securitys community och konfigurera funktionerna "Öppna i verktyg" i HUNTER-plattformen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyborg Security |
Aviseringar om Cyfirma-attackytanN/A
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cyfirma Brand Intelligence-aviseringarN/A
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cyfirma Digital Risk-aviseringarDataanslutningen Cyfirma DeCYFIR/DeTCT Alerts möjliggör sömlös logginmatning från API:et DeCYFIR/DeTCT till Microsoft Sentinel. Det bygger på Microsoft Sentinel Codeless Connector Framework och använder API:et DeCYFIR-aviseringar för att hämta loggar. Dessutom har den stöd för DCR-baserade inmatningstidsomvandlingar, som parsar säkerhetsdata i en anpassad tabell under inmatning. Detta eliminerar behovet av frågetidsparsning, vilket förbättrar prestanda och effektivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cyfirma |
Cynerio-säkerhetshändelserThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Detta ger dig mer insikt i organisationens nätverkssäkerhetsstatus och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Cynerio |
Darktrace Connector för Microsoft Sentinel REST APIDarktrace REST API-anslutningsappen skickar realtidshändelser från Darktrace till Microsoft Sentinel och är utformad för att användas med Darktrace Solution for Sentinel. Anslutningsappen skriver loggar till en anpassad loggtabell med titeln "darktrace_model_alerts_CL"; Modellöverträdelser, AI-analytikerincidenter, systemaviseringar och e-postaviseringar kan matas in – ytterligare filter kan konfigureras på sidan Systemkonfiguration för Darktrace. Data skickas till Sentinel från Darktrace-huvudservrar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Filtrera Darktrace-data: Under konfigurationen är det möjligt att konfigurera ytterligare filtrering på sidan Konfiguration av Darktrace-system för att begränsa mängden eller typerna av data som skickas. - Prova Darktrace Sentinel-lösningen: Du kan få ut mesta möjliga av den här anslutningsappen genom att installera Darktrace-lösningen för Microsoft Sentinel. Detta ger arbetsböcker för att visualisera aviseringsdata och analysregler för att automatiskt skapa aviseringar och incidenter från Darktrace-modellöverträdelser och AI-analytikerincidenter. |
Darktrace |
Datalake2SentinelDen här lösningen installerar Datalake2Sentinel-anslutningsappen som har skapats med hjälp av Codeless Connector Framework och gör att du automatiskt kan mata in hotinformationsindikatorer från Datalake Orange Cyberdefenses CTI-plattform till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (med Azure Functions)Dataminr Pulse Alerts Data Connector ger vår AI-baserade realtidsinformation till Microsoft Sentinel för snabbare hotidentifiering och svar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Nödvändiga autentiseringsuppgifter/behörigheter för Dataminr: |
Dataminr Support |
Derdack SIGNL4När kritiska system misslyckas eller säkerhetsincidenter inträffar brygger SIGNL4 den "sista milen" till din personal, tekniker, IT-administratörer och arbetare på fältet. Det lägger till mobila aviseringar i realtid till dina tjänster, system och processer på nolltid. SIGNL4 meddelar genom beständiga mobila push-meddelanden, SMS-sms och röstsamtal med bekräftelse, spårning och eskalering. Integrerad schemaläggning av plikter och skift säkerställer att rätt personer varnas vid rätt tidpunkt. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Derdack |
Digital Shadows Searchlight (med Azure Functions)Dataanslutningsappen Digital Shadows tillhandahåller inmatning av incidenter och aviseringar från Digital Shadows Searchlight till Microsoft Sentinel med hjälp av REST-API:et. Anslutningsappen tillhandahåller information om incidenter och aviseringar så att den hjälper till att undersöka, diagnostisera och analysera potentiella säkerhetsrisker och hot.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Autentiseringsuppgifter/behörigheter för REST API: Digital Shadows-konto-ID, hemlighet och nyckel krävs. Läs dokumentationen om du vill veta mer om API:et på |
Digital Shadows |
DNSMed DNS-logganslutningsappen kan du enkelt ansluta dns-analys- och granskningsloggarna till Microsoft Sentinel och andra relaterade data för att förbättra undersökningen. När du aktiverar DNS-loggsamling kan du: – Identifiera klienter som försöker lösa skadliga domännamn. – Identifiera inaktuella resursposter. – Identifiera vanliga domännamn och pratsamma DNS-klienter. – Visa begärandebelastning på DNS-servrar. – Visa dynamiska DNS-registreringsfel. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Doppel Data ConnectorDataanslutningsappen bygger på Microsoft Sentinel för Doppel-händelser och aviseringar och har stöd för DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Kräver arbetsyte-ID, DCE-URI, DCR-ID: Du måste hämta Log Analytics-arbetsyte-ID, DCE-loggar inmatnings-URI och DCR Oföränderligt ID för konfigurationen. |
Doppel |
Draos-meddelanden via Cloud SitestoreThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Den här lösningen gör att Dragos Platform-meddelandedata kan visas i Microsoft Sentinel så att säkerhetsanalytiker kan sortera potentiella cybersäkerhetshändelser som inträffar i deras industriella miljöer.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Dragos Inc |
Druva Events ConnectorGer möjlighet att mata in Druva-händelser från Druva-API:er
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations är en omfattande ERP-lösning (Enterprise Resource Planning) som kombinerar ekonomiska och operativa funktioner för att hjälpa företag att hantera sin dagliga verksamhet. Den erbjuder en rad funktioner som gör det möjligt för företag att effektivisera arbetsflöden, automatisera uppgifter och få insikter om driftprestanda. Dataanslutningsappen för Dynamics 365 Finance and Operations matar in dynamics 365 Finance and Operations-administratörsaktiviteter och granskningsloggar samt loggar för användaraffärsprocesser och programaktiviteter i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service-aktivitetsanslutningen (CDS) ger insikter om administratörs-, användar- och supportaktiviteter samt Loggningshändelser för Microsoft Social Engagement. Genom att ansluta Dynamics 365 CRM-loggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Dynatrace AttacksDen här anslutningsappen använder REST API för Dynatrace-attacker för att mata in identifierade attacker i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsattacker (attacks.read) omfång. |
Dynatrace |
Dynatrace-granskningsloggarDen här anslutningsappen använder REST-API:et för Dynatrace-granskningsloggar för att mata in klientgranskningsloggar i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs granskningsloggar (auditLogs.read). |
Dynatrace |
Dynatrace ProblemsDen här anslutningsappen använder REST API för Dynatrace-problem för att mata in problemhändelser i Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha läsproblem (problems.read) omfång. |
Dynatrace |
Sårbarheter i Dynatrace RuntimeDen här anslutningsappen använder REST-API:et för Dynatrace-säkerhetsproblem för att mata in identifierade körningssårbarheter i Microsoft Sentinel Log Analytics.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs säkerhetsproblem (securityProblems.read). |
Dynatrace |
Elastisk agent (fristående)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Säkerhetshändelser för Ermes-webbläsareSäkerhetshändelser för Ermes-webbläsare
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Ermes Cyber Security S.p.A. |
ESET Protect Platform (med Azure Functions)ESET Protect Platform-dataanslutningen gör det möjligt för användare att mata in identifieringsdata från ESET Protect Platform med hjälp av det tillhandahållna REST-API:et för integrering. REST API för integrering körs som schemalagd Azure-funktionsapp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Behörighet att registrera ett program i Microsoft Entra-ID: Tillräckliga behörigheter för att registrera ett program med din Microsoft Entra-klientorganisation krävs. - Behörighet att tilldela en roll till det registrerade programmet: Behörighet att tilldela rollen Monitoring Metrics Publisher till det registrerade programmet i Microsoft Entra-ID krävs. |
ESET Enterprise-integreringar |
Lokal Exchange Security Insights-insamlareAnslutningsprogram som används för att push-överföra Exchange On-Premises Security-konfiguration för Microsoft Sentinel-analys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (med Azure Functions)Anslutningsprogram som används för att push-överföra Exchange Online-säkerhetskonfiguration för Microsoft Sentinel-analys
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Mer information finns i dokumentationen. - Exchange Online-behörigheter: Exchange.ManageAsApp-behörighet och global läsar - eller säkerhetsläsarroll krävs för att hämta Exchange Online-säkerhetskonfigurationen. Mer information finns i dokumentationen. - (Valfritt) Logglagringsbehörigheter: Lagringsblobdatadeltagare till ett lagringskonto som är länkat till automationskontots hanterade identitet eller ett program-ID är obligatoriskt för att lagra loggar. Mer information finns i dokumentationen. |
Community |
F5 BIG-IPMed F5-brandväggsanslutningen kan du enkelt ansluta dina F5-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
F5 Networks |
FeedlyMed den här anslutningsappen kan du mata in IoCs från Feedly.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Anpassade förutsättningar om det behövs, annars tar du bort den här tulltaggen: Beskrivning för alla anpassade förutsättningar |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Flare |
Forcepoint DLPMed anslutningsappen Forcepoint DLP (Data Loss Prevention) kan du automatiskt exportera DLP-incidentdata från Forcepoint DLP till Microsoft Sentinel i realtid. Detta ger bättre insyn i användaraktiviteter och dataförlustincidenter, möjliggör ytterligare korrelation med data från Azure-arbetsbelastningar och andra feeds och förbättrar övervakningsfunktionen med arbetsböcker i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Förskura värdegenskapsövervakareMed anslutningsappen Forescout Host Property Monitor kan du ansluta värdegenskaper från Forescout-plattformen med Microsoft Sentinel, visa, skapa anpassade incidenter och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudDataanslutningsappen Fortinet FortiNDR Cloud ger möjlighet att mata in Fortinet FortiNDR Cloud-data i Microsoft Sentinel med hjälp av FortiNDR Cloud API
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA Remote Logs (med Hjälp av Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Garrison |
GCP Pub/UndergranskningsloggarMed granskningsloggarna för Google Cloud Platform (GCP), som matas in från Microsoft Sentinels anslutningsapp, kan du samla in tre typer av granskningsloggar: administratörsaktivitetsloggar, dataåtkomstloggar och åtkomsttransparensloggar. Google Cloud-granskningsloggar registrerar ett spår som utövare kan använda för att övervaka åtkomst och identifiera potentiella hot i GCP-resurser (Google Cloud Platform).
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer-loggar (via Codeless Connector Framework).Google Cloud Platform (GCP) Load Balancer-loggar ger detaljerade insikter om nätverkstrafik och samlar in både inkommande och utgående aktiviteter. Dessa loggar används för att övervaka åtkomstmönster och identifiera potentiella säkerhetshot i GCP-resurser. Dessutom innehåller dessa loggar även waf-loggar (GCP Web Application Firewall), vilket förbättrar möjligheten att identifiera och minimera risker på ett effektivt sätt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
GCP Pub/Sub VPC Flow Logs (via Codeless Connector Framework)Med VPC-flödesloggarna för Google Cloud Platform (GCP) kan du samla in nätverkstrafikaktivitet på VPC-nivå, så att du kan övervaka åtkomstmönster, analysera nätverksprestanda och identifiera potentiella hot mellan GCP-resurser.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Gigamon AMX-dataanslutningAnvänd den här dataanslutningsappen för att integrera med Gigamon Application Metadata Exporter (AMX) och hämta data som skickas direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Gigamon |
GitHub (med webhooks) (med Hjälp av Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Anslutningsappen ger möjlighet att få in händelser i Microsoft Sentinel som hjälper till att undersöka potentiella säkerhetsrisker, analysera ditt teams användning av samarbete, diagnostisera konfigurationsproblem med mera. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise-granskningsloggGitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud; det stöder inte GitHub Enterprise Server. |
Microsoft Corporation |
Google ApigeeX (via Codeless Connector Framework) (förhandsversion)Google ApigeeX-dataanslutningsappen ger möjlighet att mata in granskningsloggar i Microsoft Sentinel med hjälp av Google Apigee API. Mer information finns i Google Apigee API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform CDN (via Codeless Connector Framework) (förhandsversion)Dataanslutningsappen för Google Cloud Platform CDN ger möjlighet att mata in Cloud CDN-granskningsloggar och CLOUD CDN-trafikloggar i Microsoft Sentinel med hjälp av API:et för beräkningsmotorn. Refer the Product overview document for more details.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (via Codeless Connector Framework) (förhandsversion)Dataanslutningsappen för Google Cloud Platform IDS ger möjlighet att mata in cloud IDS-trafikloggar, hotloggar och granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud IDS API. Mer information finns i dokumentationen för Cloud IDS API .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Molnövervakning av Google Cloud Platform (med Hjälp av Azure Functions)Dataanslutningsappen för Molnövervakning på Google Cloud Platform ger möjlighet att mata in GCP-övervakningsmått i Microsoft Sentinel med hjälp av GCP-övervaknings-API:et. Mer information finns i dokumentationen för GCP-övervaknings-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa mått för molnövervakning krävs för GCP-övervaknings-API (obligatorisk övervakningsvisningsroll ). Json-fil med tjänstkontonyckel krävs också. Mer information om hur du skapar tjänstkonto och hur du skapar tjänstkontonyckel finns i dokumentationen. |
Microsoft Corporation |
Google Cloud Platform DNS (via Codeless Connector Framework)Dns-dataanslutningsappen för Google Cloud Platform ger möjlighet att mata in CLOUD DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av Google Cloud DNS-API:et. Mer information finns i dokumentationen för Cloud DNS API .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Cloud Platform IAM (via Codeless Connector Framework)Google Cloud Platform IAM-dataanslutningsappen ger möjlighet att mata in granskningsloggarna som rör IAM-aktiviteter (IAM) i Google Cloud till Microsoft Sentinel med hjälp av Google IAM API. Mer information finns i GCP IAM API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Security Command CenterGoogle Cloud Platform (GCP) Security Command Center är en omfattande säkerhets- och riskhanteringsplattform för Google Cloud som matas in från Sentinels anslutningsapp. Den erbjuder funktioner som tillgångsinventering och identifiering, sårbarhet och hotidentifiering samt riskreducering och åtgärder som hjälper dig att få insikt i organisationens säkerhets- och dataattackyta. Med den här integreringen kan du utföra uppgifter som rör resultat och tillgångar mer effektivt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Google Workspace (G Suite) (med Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: GooglePickleString krävs för REST API. For more information, see API. Instruktioner för att hämta autentiseringsuppgifterna visas under installationsprocessen. Du kan kontrollera alla krav och följa anvisningarna här också. |
Microsoft Corporation |
GreyNoise Threat Intelligence (med Azure Functions)Den här dataanslutningsappen installerar en Azure-funktionsapp för att ladda ned GreyNoise-indikatorer en gång per dag och infogar dem i tabellen ThreatIntelligenceIndicator i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - GreyNoise API-nyckel: Hämta din GreyNoise API-nyckel här. |
GreyNoise |
HackerView Intergration (med Hjälp av Azure Functions)Genom API-integreringen har du möjlighet att hämta alla problem som rör dina HackerView-organisationer via ett RESTful-gränssnitt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Cyber Threat Management 360 |
Holm Security Asset Data (med Azure Functions)Anslutningsappen ger möjlighet att avsöka data från Holm Security Center till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Holm Security API-token: Holm Security API-token krävs. Holm Security API-token |
Holm Security |
IIS-loggar för Microsoft Exchange-servrar[Alternativ 5] – Använda Azure Monitor Agent – Du kan strömma alla IIS-loggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (med Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. Anslutningsappen ger möjlighet att mata in granskningsbara händelser och flödeshändelser från AWS S3-bucketen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för SQS- och AWS S3-konton: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL krävs. Om du använder s3 bucket som tillhandahålls av Illumio kontaktar du Illumio-supporten. På din begäran kommer de att ge dig AWS S3-bucketnamnet, AWS SQS-URL:en och AWS-autentiseringsuppgifterna för att få åtkomst till dem. - Illumio API-nyckel och hemlighet: ILLUMIO_API_KEY krävs ILLUMIO_API_SECRET för att en arbetsbok ska kunna ansluta till SaaS PCE och hämta API-svar. |
Illumio |
Imperva Cloud WAF (med Azure Functions)Imperva Cloud WAF-dataanslutningsappen ger möjlighet att integrera och mata in brandväggshändelser för webbaserade program i Microsoft Sentinel via REST-API:et. Refer to Log integration documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI krävs för API:et. Mer information finns i Installationsloggintegreringsprocessen. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. Observera att den här anslutningsappen använder CEF-logghändelseformat. More information about log format. |
Microsoft Corporation |
Infoblox Cloud Data Connector via AMAMed Infoblox Cloud Data Connector kan du enkelt ansluta dina Infoblox-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
Infoblox Data Connector via REST APIMed Infoblox Data Connector kan du enkelt ansluta dina Infoblox TIDE-data och dossierdata till Microsoft Sentinel. Genom att ansluta dina data till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Infoblox API-nyckel krävs. Mer information om API i rest-API-referensen finns i dokumentationen |
Infoblox |
Infoblox SOC Insight Data Connector via AMAMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg. Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till Din Log Analytics-arbetsyta med hjälp av den nya Azure Monitor-agenten. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft rekommenderar att du använder den här dataanslutningsappen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: – Common Event Format (CEF) via AMA och Syslog via AMA-dataanslutningar måste installeras. Learn more |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
InfoSecGlobal Data ConnectorAnvänd den här dataanslutningsappen för att integrera med InfoSec Crypto Analytics och hämta data som skickas direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
InfoSecGlobal |
Administrationsgranskning av Island Enterprise-webbläsare (avsöknings-CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Island |
Användaraktivitet för Island Enterprise-webbläsare (avsöknings-CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Island |
Jamf Protect Push ConnectorThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst |
Jamf Software, LLC |
LastPass Enterprise – rapportering (avsöknings-CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Anslutningsappen ger insyn i inloggningar och aktiviteter i LastPass (till exempel att läsa och ta bort lösenord).
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Den kollektiva konsultationen |
Lookout (med Hjälp av Azure Function)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för API för mobilrisk: EnterpriseName och ApiKey krävs för API för mobilrisk. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Lookout |
Luminar IOCs och läckta autentiseringsuppgifter (med Azure Functions)Luminar IOCs och anslutningsprogrammet för läckta autentiseringsuppgifter möjliggör integrering av intelligensbaserade IOC-data och kundrelaterade läckta poster som identifierats av Luminar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API-autentiseringsuppgifter/behörigheter: Luminar-klient-ID, Luminar-klienthemlighet och Luminar-konto-ID krävs. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Förbättrad e-postsäkerhet för Microsoft 365. MailGuard 365 är exklusivt för Microsoft Marketplace och är integrerat med Microsoft 365-säkerhet (inkl. Defender) för förbättrat skydd mot avancerade e-posthot som nätfiske, utpressningstrojaner och avancerade BEC-attacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
MailGuard 365 |
MailRisk by Secure Practice (med Hjälp av Azure Functions)Dataanslutning för att skicka e-postmeddelanden från MailRisk till Microsoft Sentinel Log Analytics.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. Om du har förlorat din API-hemlighet kan du generera ett nytt nyckelpar (VARNING: Alla andra integreringar som använder det gamla nyckelparet slutar fungera). |
Secure Practice |
Microsoft 365 (tidigare Office 365)Aktivitetslogganslutningsappen för Microsoft 365 (tidigare Office 365) ger insikt i pågående användaraktiviteter. Du får information om åtgärder som filnedladdningar, skickade åtkomstbegäranden, ändringar i grupphändelser, set-postlåda och information om användaren som utförde åtgärderna. Genom att ansluta Microsoft 365-loggar till Microsoft Sentinel kan du använda dessa data för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningsprocessen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft 365 Insider RiskhanteringMicrosoft 365 Insider Risk Management är en efterlevnadslösning i Microsoft 365 som hjälper dig att minimera interna risker genom att göra det möjligt för dig att identifiera, undersöka och agera på skadliga och oavsiktliga aktiviteter i din organisation. Riskanalytiker i din organisation kan snabbt vidta lämpliga åtgärder för att se till att användarna följer organisationens efterlevnadsstandarder. Med principer för insiderrisk kan du: – definiera de typer av risker som du vill identifiera och identifiera i din organisation. – besluta om vilka åtgärder som ska utföras som svar, inklusive eskalerande ärenden till Microsoft Advanced eDiscovery om det behövs. Den här lösningen skapar aviseringar som kan visas av Office-kunder i lösningen hantering av insiderrisk i Microsoft 365 Efterlevnadscenter. Learn More about Insider Risk Management. Dessa aviseringar kan importeras till Microsoft Sentinel med den här anslutningsappen så att du kan se, undersöka och svara på dem i en bredare kontext för organisationshot. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Säkerhetshändelseloggar för Microsoft Active-Directory-domänkontrollanter[Alternativ 3 & 4] – Använda Azure Monitor Agent – Du kan strömma en del eller alla domänkontrollanters säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse är en skalbar och säker dataplattform som gör det möjligt för organisationer att lagra och hantera data som används av företagsprogram. Microsoft Dataverse-dataanslutningsappen ger möjlighet att mata in Dataverse- och Dynamics 365 CRM-aktivitetsloggar från Microsoft Purview-granskningsloggen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. - Production Dataverse: Activity logging is available only for Production environments. Andra typer, till exempel sandbox-miljön, stöder inte aktivitetsloggning. - Granskningsinställningar för dataversum: Granskningsinställningar måste konfigureras både globalt och på entitets-/tabellnivå. Mer information finns i Dataverse-granskningsinställningar. |
Microsoft Corporation |
Microsoft Defender för Cloud AppsGenom att ansluta till Microsoft Defender för Cloud Apps får du insyn i dina molnappar, får avancerade analyser för att identifiera och bekämpa cyberhot och styra hur dina data färdas. – Identifiera skugg-IT-molnappar i nätverket. – Kontrollera och begränsa åtkomst baserat på villkor och sessionskontext. – Använd inbyggda eller anpassade principer för datadelning och dataförlustskydd. – Identifiera högriskanvändning och få aviseringar för ovanliga användaraktiviteter med Microsofts funktioner för beteendeanalys och avvikelseidentifiering, inklusive utpressningstrojanaktivitet, omöjliga resor, misstänkta regler för vidarebefordran av e-post och massnedladdning av filer. – Massnedladdning av filer Distribuera nu >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för EndpointMicrosoft Defender för Endpoint är en säkerhetsplattform som är utformad för att förhindra, identifiera, undersöka och svara på avancerade hot. Plattformen skapar aviseringar när misstänkta säkerhetshändelser visas i en organisation. Hämta aviseringar som genererats i Microsoft Defender för Endpoint till Microsoft Sentinel så att du effektivt kan analysera säkerhetshändelser. Du kan skapa regler, skapa instrumentpaneler och skapa spelböcker för omedelbart svar. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för identitetAnslut Microsoft Defender för identitet för att få insyn i händelserna och användaranalysen. Microsoft Defender for Identity identifierar, identifierar och hjälper dig att undersöka avancerade hot, komprometterade identiteter och skadliga insideråtgärder som riktas mot din organisation. Microsoft Defender for Identity gör det möjligt för SecOp-analytiker och säkerhetspersonal som kämpar för att identifiera avancerade attacker i hybridmiljöer att: – Övervaka användare, entitetsbeteende och aktiviteter med inlärningsbaserad analys – Skydda användaridentiteter och autentiseringsuppgifter som lagras i Active Directory – Identifiera och undersöka misstänkta användaraktiviteter och avancerade attacker i hela kill-kedjan – Ange tydlig incidentinformation på en enkel tidslinje för snabb triage Prova nu > Distribuera nu > Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för IoTFå insikter om din IoT-säkerhet genom att ansluta Microsoft Defender för IoT-aviseringar till Microsoft Sentinel. Du kan få färdiga aviseringsmått och data, inklusive aviseringstrender, toppaviseringar och aviseringsuppdelning efter allvarlighetsgrad. Du kan också få information om rekommendationerna för dina IoT-hubbar, inklusive de bästa rekommendationerna och rekommendationerna efter allvarlighetsgrad. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender för Office 365 (förhandsversion)Microsoft Defender för Office 365 skyddar din organisation mot skadliga hot från e-postmeddelanden, länkar (URL:er) och samarbetsverktyg. Genom att mata in Microsoft Defender för Office 365 aviseringar i Microsoft Sentinel kan du införliva information om e-post- och URL-baserade hot i din bredare riskanalys och skapa svarsscenarier i enlighet med detta. Följande typer av aviseringar importeras: – Ett potentiellt skadligt URL-klick har identifierats – E-postmeddelanden som innehåller skadlig kod har tagits bort efter leveransen – E-postmeddelanden som innehåller nätfiske-URL:er som tagits bort efter leverans - E-post rapporteras av användaren som skadlig kod eller nätfiske – Misstänkta e-postsändningsmönster har identifierats – Användare som inte kan skicka e-post Dessa aviseringar kan ses av Office-kunder i ** Office Security and Compliance Center**. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender Threat IntelligenceMicrosoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för komprometter (IOCs) från Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR är en enhetlig, inbyggt integrerad företagsförsvarssvit före och efter intrång som skyddar slutpunkt, identitet, e-post och program och hjälper dig att identifiera, förhindra, undersöka och automatiskt svara på avancerade hot. Microsoft Defender XDR-sviten innehåller: – Microsoft Defender för Endpoint – Microsoft Defender för identitet – Microsoft Defender för Office 365 – Hot och sårbarhetshantering – Microsoft Defender för Cloud Apps Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Entra-IDFå insikter om Microsoft Entra-ID genom att ansluta gransknings- och inloggningsloggar till Microsoft Sentinel för att samla in insikter om Microsoft Entra-ID-scenarier. Du kan lära dig mer om appanvändning, principer för villkorlig åtkomst, äldre autentisering som relaterar information med hjälp av våra inloggningsloggar. Du kan få information om din SSPR-användning (Self Service Password Reset), Microsoft Entra ID Management-aktiviteter som användare, grupp, roll, apphantering med hjälp av tabellen Granskningsloggar. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection ger en samlad vy över riskanvändare, riskhändelser och sårbarheter, med möjlighet att omedelbart åtgärda risker och ange principer för att automatiskt åtgärda framtida händelser. Tjänsten bygger på Microsofts erfarenhet av att skydda konsumentidentiteter och få enorm noggrannhet från signalen från över 13 miljarder inloggningar om dagen. Integrera Microsoft Microsoft Entra ID Protection-aviseringar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen . Hämta Microsoft Entra ID Premium P1/P2
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Granskningsloggar för Microsoft Exchange-administratörer efter händelseloggar[Alternativ 1] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Audit-händelser från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP-proxyloggar[Alternativ 7] – Med Azure Monitor Agent – Du kan strömma HTTP-proxyloggar och säkerhetshändelseloggar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen. Learn more
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange-loggar och -händelser[Alternativ 2] – Använda Azure Monitor Agent – Du kan strömma alla Exchange Security- och programhändelseloggar från Windows-datorerna som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Spårningsloggar för Microsoft Exchange-meddelanden[Alternativ 6] – Använda Azure Monitor Agent – Du kan strömma alla Exchange-meddelandespårningar från Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Dessa loggar kan användas för att spåra flödet av meddelanden i Exchange-miljön. Den här dataanslutningsappen baseras på alternativ 6 i Microsoft Exchange Security-wikin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate är en Microsoft-tjänst som hjälper användare att skapa automatiserade arbetsflöden mellan appar och tjänster för att synkronisera filer, få meddelanden, samla in data med mera. Det förenklar automatisering av uppgifter, ökar effektiviteten genom att minska manuella, repetitiva uppgifter och öka produktiviteten. Power Automate-dataanslutningsappen ger möjlighet att mata in Power Automate-aktivitetsloggar från Microsoft Purview-granskningsloggen i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. |
Microsoft Corporation |
Administratörsaktivitet för Microsoft Power PlatformMicrosoft Power Platform är en svit med låg kod/ingen kod som ger både medborgar- och proffsutvecklare möjlighet att effektivisera affärsprocesser genom att skapa anpassade appar, automatisering av arbetsflöden och dataanalys med minimal kodning. Power Platform Admin-dataanslutningsappen ger möjlighet att mata in aktivitetsloggar för Power Platform-administratör från Microsoft Purview-granskningsloggen till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Micorosft Purview Audit: Microsoft Purview Audit (Standard eller Premium) måste aktiveras. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI är en samling programvarutjänster, appar och anslutningsappar som fungerar tillsammans för att omvandla dina orelaterade datakällor till sammanhängande, visuellt uppslukande och interaktiva insikter. Dina data kan vara ett Excel-kalkylblad, en samling molnbaserade och lokala hybriddatalager eller ett datalager av någon annan typ. Med den här anslutningsappen kan du strömma PowerBI-granskningsloggar till Microsoft Sentinel, så att du kan spåra användaraktiviteter i din PowerBI-miljö. Du kan filtrera granskningsdata efter datumintervall, användare, instrumentpanel, rapport, datauppsättning och aktivitetstyp.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) är en programvarulösning för projekthantering. Beroende på din plan kan du med Microsoft Project planera projekt, tilldela uppgifter, hantera resurser, skapa rapporter med mera. Med den här anslutningsappen kan du strömma dina Azure Project-granskningsloggar till Microsoft Sentinel för att spåra dina projektaktiviteter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft |
Microsoft PurviewAnslut till Microsoft Purview för att aktivera datakänslighetsberikning av Microsoft Sentinel. Dataklassificerings- och känslighetsetikettloggar från Microsoft Purview-genomsökningar kan matas in och visualiseras via arbetsböcker, analysregler med mera. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection hjälper dig att upptäcka, klassificera, skydda och styra känslig information var den än bor eller reser. Med de här funktionerna kan du känna till dina data, identifiera objekt som är känsliga och få insyn i hur de används för att bättre skydda dina data. Känslighetsetiketter är den grundläggande funktionen som tillhandahåller skyddsåtgärder, tillämpning av kryptering, åtkomstbegränsningar och visuell märkning. Integrera Microsoft Purview Information Protection-loggar med Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Mimecast-granskning (med Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: Audit
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast-granskning och autentisering (med Hjälp av Azure Functions)Dataanslutningsappen för Mimecast-granskning och autentisering ger kunderna insyn i säkerhetshändelser relaterade till gransknings- och autentiseringshändelser i Microsoft Sentinel. Datakopplaren innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om användaraktivitet, stödja incidentkorrelation och minska svarstiderna för undersökningar genom anpassningsbara aviseringsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: Granska och autentisering
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (med Azure Functions)Dataanslutningsappen för Mimecast Awareness Training ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – Prestandainformation – Information om säker poäng – Användardata – Information om visningslista
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Cloud Integrated (med Azure Functions)Dataanslutningen för Mimecast Cloud Integrated ger kunderna insyn i säkerhetshändelser relaterade till molnintegrerade inspektionstekniker i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Intelligence för Microsoft – Microsoft Sentinel (med Azure Functions)Dataanslutningsappen för Mimecast Intelligence för Microsoft tillhandahåller regional hotinformation som kurerats från Mimecasts e-postinspektionstekniker med förskapade instrumentpaneler så att analytiker kan se insikter om e-postbaserade hot, hjälp vid incidentkorrelation och minska svarstiderna för undersökningar. Mimecast-produkter och funktioner som krävs: – Mimecast Säker e-postgateway – Mimecast Threat Intelligence
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (med Azure Functions)Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs: – Mimecast Säker e-postgateway – Skydd mot mimecast-dataläckage
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Mimecast API-autentiseringsuppgifter: Du måste ha följande information för att konfigurera integreringen: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (med Azure Functions)Dataanslutningen för Mimecast Secure Email Gateway gör det enkelt att samla in loggar från den säkra e-postgatewayen för att visa e-postinsikt och användaraktivitet i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkter och funktioner som krävs: – Mimecast Cloud Gateway – Skydd mot mimecast-dataläckage
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
Mimecast Targeted Threat Protection (med Azure Functions)Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – SKYDDA URL – Personifieringsskydd – Skydda bifogade filer
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
REST API-autentiseringsuppgifter/-behörigheter: Du måste ha följande information för att konfigurera integreringen: |
Mimecast |
Mimecast Targeted Threat Protection (med Azure Functions)Dataanslutningsappen för Mimecast Targeted Threat Protection ger kunderna insyn i säkerhetshändelser relaterade till inspektionstekniker för riktat hotskydd i Microsoft Sentinel. Dataanslutningen innehåller förskapade instrumentpaneler som gör det möjligt för analytiker att få insikter om e-postbaserade hot, hjälpa till med korrelation av incidenter och minska undersökningens svarstider, i kombination med anpassningsbara varningsfunktioner. Mimecast-produkterna som ingår i anslutningsappen är: – SKYDDA URL – Personifieringsskydd – Skydda bifogade filer
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Mer information om API i rest-API-referensen finns i dokumentationen |
Mimecast |
MISP2SentinelDen här lösningen installerar MISP2Sentinel-anslutningsappen som gör att du automatiskt kan skicka hotindikatorer från MISP till Microsoft Sentinel via REST-API:et för uppladdningsindikatorer. När du har installerat lösningen konfigurerar och aktiverar du den här dataanslutningsappen genom att följa riktlinjerna i vyn Hantera lösning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Community |
MuleSoft Cloudhub (med Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername och MuleSoftPassword krävs för att göra API-anrop. |
Microsoft Corporation |
NC ProtectNC Protect Data Connector (archtis.com) ger möjlighet att mata in användaraktivitetsloggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i NC Protect-användaraktivitetsloggar och -händelser i Microsoft Sentinel för att förbättra övervaknings- och undersökningsfunktionerna
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
archTIS |
Netclean ProActive-incidenterDen här anslutningsappen använder Netclean Webhook (krävs) och Logic Apps för att skicka data till Microsoft Sentinel Log Analytics
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
NetClean |
Netskope-aviseringar och händelserNetskope-säkerhetsaviseringar och händelser
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Netskope API-nyckel: Netskope-dataanslutningen kräver att du anger en giltig API-nyckel. You can create one by following the Netskope documentation. |
Netskope |
Netskope Data Connector (med Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* Hämta Netskope-aviseringar och händelser-data från Netskope och mata in till Azure Storage. 2. StorageToSentinel : >* Hämta Netskope-aviseringar och händelser-data från Azure Storage och mata in till en anpassad loggtabell på log analytics-arbetsytan. 3. WebTxMetrics : >* Hämta WebTxMetrics-data från Netskope och mata in till anpassad loggtabell på log analytics-arbetsytan. Mer information om REST-API:er finns i dokumentationen nedan: 1. Dokumentation om Netskope API: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentation om Azure Storage: > /azure/storage/common/storage-introduction 3. Microsoft-logganalysdokumentation: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - Autentiseringsuppgifter/behörigheter för REST API: Netskope-klientorganisation och Netskope API-token krävs. Mer information om API i rest-API-referensen finns i dokumentationen |
Netskope |
Netskope Web Transactions Data Connector (med Azure Functions)Dataanslutningsappen Netskope Web Transactions tillhandahåller funktionerna i en docker-avbildning för att hämta Netskope Web Transactions-data från google pubsublite, bearbeta data och mata in bearbetade data till Log Analytics. Som en del av denna dataanslutning skapas två tabeller i Log Analytics, en för data från webbtransaktioner och en annan för fel som påträffas under körningen. Mer information om webbtransaktioner finns i dokumentationen nedan: 1. Dokumentation om Netskope-webbtransaktioner: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents-autentiseringsuppgifter och behörigheter: Netskope-klientorganisation och Netskope API-token krävs. For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
NätverkssäkerhetsgrupperMed Azure-nätverkssäkerhetsgrupper (NSG) kan du filtrera nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller regler som tillåter eller nekar trafik till ett virtuellt nätverksundernät, nätverksgränssnitt eller både och. När du aktiverar loggning för en NSG kan du samla in följande typer av resurslogginformation: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Statusen för dessa regler samlas in var 300:e sekund. Med den här anslutningsappen kan du strömma dina NSG-diagnostikloggar till Microsoft Sentinel, så att du kontinuerligt kan övervaka aktivitet i alla dina instanser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Okta enkel inloggningDataanslutningen Okta Single Sign-On (SSO) ger möjlighet att mata in gransknings- och händelseloggar från Okta Sysem-logg-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework och använder Okta System Log API för att hämta händelserna. Anslutningsappen stöder DCR-baserade inmatningstidtransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Okta – enskild Sign-On (med Hjälp av Azure Functions)Med okta-anslutningsappen för enkel inloggning (SSO) kan du mata in gransknings- och händelseloggar från Okta-API:et till Microsoft Sentinel. Anslutningsappen ger insyn i dessa loggtyper i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Okta API-token: En Okta API-token krävs. Mer information om Okta System Log API finns i dokumentationen. |
Microsoft Corporation |
OneLogin IAM Platform (via Codeless Connector Framework)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Oracle Cloud Infrastructure (med Hjälp av Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - OCI API-autentiseringsuppgifter: API-nyckelkonfigurationsfilen och den privata nyckeln krävs för OCI API-anslutning. Mer information om hur du skapar nycklar för API-åtkomst finns i dokumentationen |
Microsoft Corporation |
Säkerhetsaviseringar för OrcaMed anslutningsprogrammet för Säkerhetsaviseringar i Orca kan du enkelt exportera aviseringsloggar till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Orca Security |
Palo Alto Cortex XDRPalo Alto Cortex XDR-dataanslutningen tillåter inmatning av loggar från Palo Alto Cortex XDR-API:et till Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Den använder Palo Alto Cortex XDR-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (med Azure Functions)Palo Alto Prisma Cloud CSPM-dataanslutningen ger möjlighet att mata in Prisma Cloud CSPM-aviseringar och granskningsloggar i Microsoft Sentinel med hjälp av Prisma Cloud CSPM API. Mer information finns i Prisma Cloud CSPM API-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Palo Alto Prisma Cloud API-autentiseringsuppgifter: Prisma Cloud API Url, Prisma Cloud Access Key ID, Prisma Cloud Secret Key krävs för Prisma Cloud API-anslutning. Se dokumentationen om du vill veta mer om hur du skapar Prisma Cloud Access Key och om hur du hämtar Url för Prisma Cloud API |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (med REST API)Med Palo Alto Prisma Cloud CWPP-dataanslutningen kan du ansluta till din Palo Alto Prisma Cloud CWPP-instans och mata in aviseringar i Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinels Codeless Connector Framework och använder Prisma Cloud API för att hämta säkerhetshändelser och stöder DCR-baserade inmatningstidstransformeringar som parsar mottagna säkerhetshändelsedata i anpassade kolumner så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Perimeter 81-aktivitetsloggarMed anslutningsprogrammet för perimeter 81-aktivitetsloggar kan du enkelt ansluta dina Perimeter 81-aktivitetsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Perimeter 81 |
Phosphorus DevicesPhosphorus Device Connector ger Phosphorus möjlighet att mata in enhetsdataloggar i Microsoft Sentinel via REST-API:et för fosfor. Anslutningsappen ger insyn i de enheter som registrerats i fosfor. Den här dataanslutningsappen hämtar information om enheter tillsammans med motsvarande aviseringar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Phosphorus Inc. |
Prancer Data ConnectorThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Prancer PenSuiteAI-integrering |
Premium Microsoft Defender Threat IntelligenceMicrosoft Sentinel ger dig möjlighet att importera hotinformation som genereras av Microsoft för att aktivera övervakning, aviseringar och jakt. Använd den här dataanslutningsappen för att importera indikatorer för kompromisser (IOCs) från Premium Microsoft Defender Hotinformation (MDTI) till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden osv. Obs! Det här är en betald anslutningsapp. Om du vill använda och mata in data från den köper du SKU:n "MDTI API Access" från Partnercenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Proofpoint On Demand Email Security (via Codeless Connector Framework)Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (via Codeless Connector Framework)Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (med Azure Functions)Qualys-anslutningsprogrammet för sårbarhetshantering (VM) KnowledgeBase (KB) ger möjlighet att mata in de senaste sårbarhetsdata från Qualys KB till Microsoft Sentinel. Dessa data kan användas för att korrelera och utöka sårbarhetsidentifieringar som hittas av Qualys Vulnerability Management (VM) dataanslutning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API. |
Microsoft Corporation |
Qualys Vulnerability Management (via Codeless Connector Framework)Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Radiflow iSID via AMAiSID möjliggör icke-störande övervakning av distribuerade ICS-nätverk för ändringar i topologi och beteende, med hjälp av flera säkerhetspaket, som var och en erbjuder en unik funktion som rör en viss typ av nätverksaktivitet
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Radiflow |
Rapid7 Insight Platform Vulnerability Management Reports (med Hjälp av Azure Functions)Dataanslutningen Rapid7 Insight VM Report ger möjlighet att mata in genomsökningsrapporter och sårbarhetsdata i Microsoft Sentinel via REST-API:et från Rapid7 Insight-plattformen (hanteras i molnet). Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter för REST API: InsightVMAPIKey krävs för REST API. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter |
Microsoft Corporation |
Rubrik Security Cloud Data Connector (med Hjälp av Azure Functions)Dataanslutningsappen Rubrik Security Cloud gör det möjligt för säkerhetsteam att integrera insikter från Rubriks dataobservabilitetstjänster i Microsoft Sentinel. Insikterna omfattar identifiering av avvikande filsystemsbeteende som är associerat med utpressningstrojaner och massborttagning, utvärdera explosionsradien för en utpressningstrojanattack och känsliga dataoperatörer för att prioritera och snabbare undersöka potentiella incidenter.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Rubrik |
SaaS SecurityAnsluter Säkerhetsplattformen Valence SaaS Azure Log Analytics via REST API-gränssnittet
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Valence Security |
SailPoint IdentityNow (med Hjälp av Azure Function)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Anslutningsappen ger kunderna möjlighet att extrahera granskningsinformation från sin IdentityNow-klientorganisation. Det är avsett att göra det ännu enklare att föra in användaraktivitet och styrningshändelser i IdentityNow i Microsoft Sentinel för att förbättra insikterna från din lösning för säkerhetsincident och händelseövervakning.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter för SailPoint IdentityNow API: TENANT_ID, CLIENT_ID och CLIENT_SECRET krävs för autentisering. |
N/A |
Salesforce Service Cloud (via Codeless Connector Framework) (förhandsversion)Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Tillgångsinformation (förhandsversion)Med Samsung Knox Asset Intelligence Data Connector kan du centralisera dina mobila säkerhetshändelser och loggar för att visa anpassade insikter med hjälp av arbetsboksmallen och identifiera incidenter baserat på mallar för analysregler.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP Business Technology Platform (SAP BTP) sammanför datahantering, analys, artificiell intelligens, programutveckling, automatisering och integrering i en enhetlig miljö.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud editionDataanslutningen SAP Enterprise Threat Detection, cloud edition (ETD) möjliggör inmatning av säkerhetsaviseringar från ETD till Microsoft Sentinel, med stöd för korskorrelation, aviseringar och hotjakt.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
SAP |
SAP LogServ (RISE), S/4HANA Cloud private editionSAP LogServ är en SAP Enterprise Cloud Services-tjänst (ECS) som syftar till insamling, lagring, vidarebefordran och åtkomst av loggar. LogServ centraliserar loggarna från alla system, program och ECS-tjänster som används av en registrerad kund. Huvudfunktionerna är: Nära realtidsloggsamling: Med möjlighet att integrera i Microsoft Sentinel som SIEM-lösning. LogServ kompletterar den befintliga hotövervakningen och identifieringen av SAP-programskiktet i Microsoft Sentinel med de loggtyper som ägs av SAP ECS som systemleverantör. Detta inkluderar loggar som: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Kräver vanligtvis rollen Azure RBAC-ägare eller administratör för användaråtkomst. |
SAP |
SenservaPro (Preview)SenservaPro-dataanslutningsappen ger en visningsupplevelse för dina SenservaPro-genomsökningsloggar. Visa instrumentpaneler för dina data, använd frågor för att jaga och utforska och skapa anpassade aviseringar.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Dataanslutningsappen bygger på Microsoft Sentinel Codeless Connector Framework. Det använder SentinelOne-API:et för att hämta loggar och stöder DCR-baserade omvandlingar av inmatningstid som parsar mottagna säkerhetsdata i en anpassad tabell så att frågor inte behöver parsa dem igen, vilket ger bättre prestanda.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
SentinelOne (med Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Mer information finns i API-dokumentationen https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Autentiseringsuppgifter/behörigheter för REST API: SentinelOneAPIToken krävs. Läs dokumentationen om du vill veta mer om API:et på |
Microsoft Corporation |
Serafisk webbsäkerhetDataanslutningsappen Seraphic Web Security ger möjlighet att mata in Seraphic Web Security-händelser och -aviseringar i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Seraphic Security |
Silverfort-administratörskonsolThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort tillhandahåller syslog-baserade händelser och loggning med common event format (CEF). Genom att vidarebefordra dina CEF-data för Silverfort ITDR-administratörskonsolen till Microsoft Sentinel kan du dra nytta av Sentinels sök- och korrelations-, aviserings- och hotinformationsberikning på Silverfort-data. Kontakta Silverfort eller kontakta Silverfort-dokumentationen för mer information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Silverfort |
SINEC Security GuardMed SINEC Security Guard-lösningen för Microsoft Sentinel kan du mata in säkerhetshändelser i dina industriella nätverk från SINEC Security Guard till Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Siemens AG |
SlackAudit (via Codeless Connector Framework)SlackAudit-dataanslutningsappen ger möjlighet att mata in Slack-granskningsloggar i Microsoft Sentinel via REST-API:et. Refer to API documentation for more information.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Snowflake (via Codeless Connector Framework) (förhandsversion)Snowflake-dataanslutningsappen ger möjlighet att mata in loggar för snowflake-inloggningshistorik, frågehistorikloggar, User-Grant loggar, Role-Grant loggar, belastningshistorikloggar, materialiserade loggar för vyuppdateringshistorik, rollloggar, tabellloggar, tabelllagringsstatistikloggar, användarloggar i Microsoft Sentinel med hjälp av Snowflake SQL API. Mer information finns i Snowflake SQL API-dokumentationen .
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Sonrai Data ConnectorAnvänd den här dataanslutningsappen för att integrera med Sonrai Security och få Sonrai-biljetter skickade direkt till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
N/A |
Sophos Cloud OptixMed Sophos Cloud Optix-anslutningsappen kan du enkelt ansluta dina Sophos Cloud Optix-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens molnsäkerhet och efterlevnadsstatus och förbättrar dina funktioner för molnsäkerhetsåtgärd.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Sophos |
Sophos Endpoint Protection (med Azure Functions)Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: API-token krävs. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (med REST API)Sophos Endpoint Protection-dataanslutningsappen ger möjlighet att mata in Sophos-händelser och Sophos-aviseringar i Microsoft Sentinel. Mer information finns i dokumentationen för Sophos Central Admin.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Symantec Integrated Cyber Defense ExchangeMed Symantec ICDx-anslutningsappen kan du enkelt ansluta loggarna för Symantec-säkerhetslösningar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Syslog via AMASyslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Talon InsightsMed Anslutningsprogrammet för Talon-säkerhetsloggar kan du enkelt ansluta dina Talon-händelser och granskningsloggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Talon Security |
Team Cymru Scout Data Connector (med Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Team Cymru Scout-autentiseringsuppgifter/behörigheter: Autentiseringsuppgifter för Team Cymru Scout-kontot (användarnamn, lösenord) krävs. |
Team Cymru |
Identitetsexponering som kan användasMed anslutningsprogrammet för exponering av identiteter kan indikatorer för exponering, indikatorer för angrepp och spårflödesloggar matas in i Microsoft Sentinel. Med de olika arbetsböckerna och dataparsarna kan du enklare manipulera loggar och övervaka din Active Directory-miljö. Med analysmallarna kan du automatisera svar om olika händelser, exponeringar och attacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Tenable |
Hantering av säkerhetsproblem (med Hjälp av Azure Functions)TVM-dataanslutningsappen ger möjlighet att mata in tillgångs-, sårbarhets- och efterlevnadsdata i Microsoft Sentinel med hjälp av TVM REST API:er. Refer to API documentation for more information. Anslutningsappen ger möjlighet att hämta data som hjälper till att undersöka potentiella säkerhetsrisker, få insikt i dina databehandlingstillgångar, diagnostisera konfigurationsproblem med mera
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/-behörigheter: Både en TenableAccessKey och en TenableSecretKey krävs för att få åtkomst till REST API:et tenable. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Tenable |
Klientbaserad Microsoft Defender för molnetMicrosoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina MDC-säkerhetsaviseringar från Microsoft 365 Defender till Microsoft Sentinel, så att du kan utnyttja fördelarna med XDR-korrelationer som ansluter punkterna mellan dina molnresurser, enheter och identiteter och visa data i arbetsböcker, frågor och undersöka och svara på incidenter. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
TheHive Project – TheHive (med Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive kan meddela det externa systemet om ändringshändelser (ärendeskapande, aviseringsuppdatering, uppgiftstilldelning) i realtid. När en ändring inträffar i TheHive skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Refer to Webhooks documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomMed Theom Data Connector kan organisationer ansluta sin Theom-miljö till Microsoft Sentinel. Den här lösningen gör det möjligt för användare att ta emot aviseringar om datasäkerhetsrisker, skapa och utöka incidenter, kontrollera statistik och utlösa SOAR-spelböcker i Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Theom |
Hotinformation – TAXIIMicrosoft Sentinel integreras med TAXII 2.0- och 2.1-datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka stix-objekttyper som stöds från TAXII-servrar till Microsoft Sentinel. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Plattformar för hotinformationMicrosoft Sentinel integreras med Microsoft Graph API för säkerhet datakällor för att aktivera övervakning, aviseringar och jakt med hjälp av din hotinformation. Använd den här anslutningsappen för att skicka hotindikatorer till Microsoft Sentinel från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MindMeld, MISP eller andra integrerade program. Hotindikatorer kan innehålla IP-adresser, domäner, URL:er och filhashvärden. Mer information finns i Microsoft Sentinel-dokumentationen >.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
API för uppladdning av hotinformation (förhandsversion)Microsoft Sentinel erbjuder ett API för dataplan för att ta in hotinformation från din Threat Intelligence Platform (TIP), till exempel Threat Connect, Palo Alto Networks MineMeld, MISP eller andra integrerade program. Hotindikatorer kan omfatta IP-adresser, domäner, URL:er, filhashvärden och e-postadresser. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Överföra säkerhetsanslutningsprogram (med Hjälp av Azure Functions)Dataanslutningsappen [Transmit Security] ger möjlighet att mata in vanliga överföringssäkerhets-API-händelser till Microsoft Sentinel via REST-API:et. Mer information finns i API-dokumentationen. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
REST API-klient-ID: TransmitSecurityClientID krävs. Läs dokumentationen om du vill veta mer om API:et på
-
REST API-klienthemlighet: TransmitSecurityClientSecret krävs. Läs dokumentationen om du vill veta mer om API:et på |
Transmit Security |
Trend Vision One (med Hjälp av Azure Functions)Med Trend Vision One-anslutningsappen kan du enkelt ansluta dina Workbench-aviseringsdata till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna. Detta ger dig mer insikt i organisationens nätverk/system och förbättrar dina säkerhetsfunktioner. Trend Vision One-anslutningsappen stöds i Microsoft Sentinel i följande regioner: Australien, östra, Australien, sydöstra, Brasilien, södra, Kanada, centrala, Kanada, östra, Indien, centrala, USA, östra Asien, östra, USA, östra 2, Frankrike, centrala, Japan, östra, Korea, centrala, USA, norra centrala, Europa, norra, Norge, östra, Sydafrika, norra, USA, södra centrala, Sydostasien, Sverige, centrala, Schweiz, norra, Förenade Arabemiraten, norra, Storbritannien, södra, Storbritannien, västra, Europa, västra, USA, västra 2, USA, västra 3.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Trend Vision One API-token: En Trend Vision One API-token krävs. Mer information om Trend Vision One-API:et finns i dokumentationen. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis prioriterar djup datasynlighet, klassificeringsfunktioner och automatiserad reparation för dataåtkomst. Varonis skapar en enda prioriterad vy över risker för dina data, så att du proaktivt och systematiskt kan eliminera risker från insiderhot och cyberattacker.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Varonis |
Vectra XDR (med Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Mer information finns i API-dokumentationen https://support.vectra.ai/s/article/KB-VS-1666 .
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
REST API-autentiseringsuppgifter/behörigheter: Vectra-klient-ID och klienthemlighet krävs för insamling av hälso-, entitetsbedömningar, entiteter, identifieringar, låsning och granskning. Läs dokumentationen om du vill veta mer om API:et på |
Vectra Support |
VMware Carbon Black Cloud (med Azure Functions)VMware Carbon Black Cloud-anslutningsappen ger möjlighet att mata in Carbon Black-data i Microsoft Sentinel. Anslutningsappen ger insyn i gransknings-, meddelande- och händelseloggar i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
VMware Carbon Black API Key(s): Carbon Black API och/eller SIEM Level API Key(s) krävs. Mer information om Carbon Black-API:et finns i dokumentationen. - Autentiseringsuppgifter/behörigheter för Amazon S3 REST API: AWS-åtkomstnyckel-ID, AWS-hemlig åtkomstnyckel, AWS S3-bucketnamn, mappnamn i AWS S3-bucket krävs för Amazon S3 REST API. |
Microsoft |
VMware Carbon Black Cloud via AWS S3VMware Carbon Black Cloud via AWS S3-dataanslutningsappen ger möjlighet att mata in bevakningslistor, aviseringar, autentiserings- och slutpunkter via AWS S3 och strömma dem till ASIM-normaliserade tabeller. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
Windows DNS-händelser via AMAMed Windows DNS-logganslutningsappen kan du enkelt filtrera och strömma alla analysloggar från dina Windows DNS-servrar till Din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitoring-agenten (AMA). Med dessa data i Microsoft Sentinel kan du identifiera problem och säkerhetsproblem som: - Försöker lösa skadliga domännamn. – Inaktuella resursposter. – Efterfrågade domännamn och pratsamma DNS-klienter ofta. – Attacker som utförs på DNS-servern. Du kan få följande insikter om dina Windows DNS-servrar från Microsoft Sentinel: – Alla loggar centraliserade på en enda plats. – Begär belastning på DNS-servrar. – Dynamiska DNS-registreringsfel. Windows DNS-händelser stöds av ASIM (Advanced SIEM Information Model) och strömmar data till tabellen ASimDnsActivityLogs. Learn more. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows FirewallWindows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Programvaran blockerar de flesta program från att kommunicera via brandväggen. Användare lägger helt enkelt till ett program i listan över tillåtna program så att det kan kommunicera via brandväggen. När du använder ett offentligt nätverk kan Windows-brandväggen också skydda systemet genom att blockera alla oönskade försök att ansluta till datorn. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows-brandväggshändelser via AMAWindows-brandväggen är ett Microsoft Windows-program som filtrerar information som kommer till systemet från Internet och blockerar potentiellt skadliga program. Brandväggsprogramvaran blockerar de flesta program från att kommunicera via brandväggen. Om du vill strömma dina Programloggar för Windows-brandväggen som samlats in från dina datorer använder du Azure Monitor-agenten (AMA) för att strömma loggarna till Microsoft Sentinel-arbetsytan. En konfigurerad slutpunkt för datainsamling (DCE) måste länkas till den datainsamlingsregel (DCR) som skapats för att AMA ska kunna samla in loggar. För den här anslutningsappen skapas en DCE automatiskt i samma region som arbetsytan. Om du redan använder en DCE som lagras i samma region kan du ändra standardskapade DCE och använda din befintliga via API:et. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Mer information finns i följande artiklar: - Slutpunkter för datainsamling i Azure Monitor - Dokumentation om Microsoft Sentinel
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Vidarebefordrade händelser i WindowsDu kan strömma alla WEF-loggar (Event Forwarding) från Windows-servrar som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Azure Monitor Agent (AMA). Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Windows-säkerhetshändelser via AMADu kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements är den enhetliga molnbaserade cybersäkerhetsplattformen som är utformad för att minska risker, komplexitet och ineffektivitet. Öka säkerheten från slutpunkterna till dina molnprogram. Beväpna dig mot alla typer av cyberhot, från riktade attacker till nolldagars utpressningstrojaner. WithSecure Elements kombinerar kraftfulla prediktiva, förebyggande och dynamiska säkerhetsfunktioner – alla hanterade och övervakade via ett enda säkerhetscenter. Vår modulära struktur och flexibla prismodeller ger dig friheten att utvecklas. Med vår expertis och insikt kommer du alltid att vara bemyndigad - och du kommer aldrig att vara ensam. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Med den här lösningen distribueras Azure Function till din klientorganisation och söker regelbundet efter säkerhetshändelserna för WithSecure Elements. För mer information besök vår hemsida på: https://www.withsecure.com.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - WithSecure Elements API-klientautentiseringsuppgifter: Klientautentiseringsuppgifter krävs. Mer information finns i dokumentationen. |
WithSecure |
Wiz (med Azure Functions)Med Wiz-anslutningsappen kan du enkelt skicka Wiz-problem, sårbarhetsresultat och granskningsloggar till Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter för Wiz-tjänstkonto: Kontrollera att du har ditt Klient-ID för Wiz-tjänstkonto och klienthemlighet, API-slutpunkts-URL och autentiserings-URL. Instructions can be found on Wiz documentation. |
Wiz |
Användaraktivitet för workdayThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Microsoft Corporation |
Arbetsplats från Facebook (med Hjälp av Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhooks gör det möjligt för anpassade integrationsappar att prenumerera på händelser i Workplace och ta emot uppdateringar i realtid. När en ändring sker i Workplace skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Refer to Webhooks documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Granskning av nollnätverkssegmentDataanslutningen Noll nätverk segmentgranskning ger möjlighet att mata in Zero Networks Audit-händelser i Microsoft Sentinel via REST-API:et. Den här dataanslutningsappen använder den inbyggda avsökningsfunktionen i Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
Zero Networks |
Granskning av nollnätverkssegment (funktion) (med Hjälp av Azure Functions)Dataanslutningsappen Noll nätverk segmentgranskning ger möjlighet att mata in granskningshändelser i Microsoft Sentinel via REST-API:et. Mer information finns i API-guiden. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter: API-token för noll nätverkssegment krävs för REST API. Se API-guiden. |
Zero Networks |
ZeroFox CTI (med Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - ZeroFox API-autentiseringsuppgifter/behörigheter: ZeroFox-användarnamn, ZeroFox Personlig åtkomsttoken krävs för ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise – aviseringar (avsöknings-CCF)Samlar in aviseringar från ZeroFox API.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense-anslutningsprogrammet ger dig möjlighet att ansluta Zimperium-hotloggen till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens mobila hotlandskap och förbättrar dina säkerhetsfunktioner.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Zimperium |
Zooma rapporter (med Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: AccountID, ClientID och ClientSecret krävs för Zoom API. For more information, see Zoom API. Följ anvisningarna för Zoom API-konfigurationer. |
Microsoft Corporation |
Inaktuella Sentinel-dataanslutningar
Note
I följande tabell visas de inaktuella och äldre dataanslutningarna. Inaktuella anslutningsappar stöds inte längre.
Connector | Supported by |
---|---|
[Inaktuell] Atlassian Confluence Audit (med Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - REST API-autentiseringsuppgifter/behörigheter: ConfluenceAccessToken, ConfluenceUsername krävs för REST API. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
[Inaktuell] Cisco Secure Endpoint (AMP) (med Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter för Cisco Secure Endpoint API: Cisco Secure Endpoint Client ID och API Key krävs. Mer information finns i Cisco Secure Endpoint API. API domain must be provided as well. |
Microsoft Corporation |
[Inaktuell] Google Cloud Platform DNS (med Hjälp av Azure Functions)Google Cloud Platforms DNS-dataanslutning ger möjlighet att införa Cloud DNS-frågeloggar och Cloud DNS-granskningsloggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar (med behörigheten "logging.logEntries.list" krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Inaktuell] Google Cloud Platform IAM (med Azure Functions)Dataanslutningsappen för Google Cloud Platform Identity and Access Management (IAM) ger möjlighet att mata in GCP IAM-loggar i Microsoft Sentinel med hjälp av GCP-loggnings-API:et. Mer information finns i GCP Logging API-dokumentationen. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - GCP-tjänstkonto: GCP-tjänstkonto med behörighet att läsa loggar krävs för GCP-loggnings-API. Json-fil med tjänstkontonyckel krävs också. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Inaktuell] Infoblox SOC Insight Data Connector via äldre agentMed Infoblox SOC Insight Data Connector kan du enkelt ansluta dina Infoblox BloxOne SOC Insight-data till Microsoft Sentinel. Genom att ansluta loggarna till Microsoft Sentinel kan du dra nytta av sök- och korrelations-, aviserings- och hotinformationsanrikning för varje logg. Den här dataanslutningsappen matar in Infoblox SOC Insight CDC-loggar till din Log Analytics-arbetsyta med hjälp av den äldre Log Analytics-agenten. Microsoft rekommenderar installation av Infoblox SOC Insight Data Connector via AMA Connector. Den äldre anslutningsappen använder Log Analytics-agenten som håller på att bli inaktuell den 31 augusti 2024 och bör endast installeras där AMA inte stöds. Användning av MMA och AMA på samma dator kan orsaka loggduplicering och extra inmatningskostnader. More details.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Infoblox |
[Inaktuell] Microsoft Exchange-loggar och -händelserInaktuell använder du ESI-Opt-dataanslutningarna. Du kan strömma alla Exchange Audit-händelser, IIS-loggar, HTTP-proxyloggar och säkerhetshändelseloggar från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta används av Microsoft Exchange-säkerhetsarbetsböcker för att ge säkerhetsinsikter för din lokala Exchange-miljö
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Inaktuell] OneLogin IAM Platform (med Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. OneLogin Event Webhook-API:et, som även kallas Event Broadcaster, skickar batchar med händelser nästan i realtid till en slutpunkt som du anger. När en ändring sker i OneLogin skickas en HTTPS POST-begäran med händelseinformation till en url för anslutningsappen för motringningsdata. Refer to Webhooks documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Loggformat: JSON-matris. |
Microsoft Corporation |
[Inaktuell] Proofpoint On Demand Email Security (med Hjälp av Azure Functions)Proofpoint On Demand Email Security datakoppling ger möjligheten att få tillgång till data från Proofpoint On Demand Email Protection, vilket gör det möjligt för användare att kontrollera meddelandespårbarhet, övervaka e-postaktivitet, hot och dataexfiltration av angripare och illasinnade insider. Funktionen ger möjlighet att snabbt granska händelser i din organisation och få händelseloggar i timvisa intervaller för nylig aktivitet. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Websocket API-autentiseringsuppgifter/behörigheter: ProofpointClusterID, ProofpointToken krävs. For more information, see API. |
Microsoft Corporation |
[Inaktuell] Proofpoint TAP (med Azure Functions)Anslutningsappen Proofpoint Targeted Attack Protection (TAP) ger möjlighet att mata in Proofpoint TAP-loggar och händelser i Microsoft Sentinel. Anslutningsappen ger insyn i meddelande- och klickhändelser i Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra övervaknings- och undersökningsfunktionerna. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Proofpoint TAP API Key: Ett Proofpoint TAP API användarnamn och lösenord krävs. Mer information finns i Proofpoint SIEM API. |
Microsoft Corporation |
[Inaktuell] Qualys Vulnerability Management (med Hjälp av Azure Functions)Qualys Sårbarhetshantering (VM) dataanslutning ger möjlighet att mata in sårbarhetsvärdens identifieringsdata i Microsoft Sentinel via Qualys-API:et. Anslutningsappen ger insyn i värdidentifieringsdata från vulerability-genomsökningar. Den här anslutningsappen ger Microsoft Sentinel möjlighet att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Qualys API-nyckel: Ett Qualys VM API-användarnamn och lösenord krävs. Mer information finns i Qualys VM API. |
Microsoft Corporation |
[Inaktuell] Salesforce Service Cloud (med Azure Functions)Dataanslutningen Salesforce Service Cloud ger möjlighet att mata in information om dina salesforce-operativa händelser i Microsoft Sentinel via REST-API:et. Anslutningsappen ger möjlighet att granska händelser i din organisation snabbare, hämta händelseloggfiler i timsteg för den senaste aktiviteten. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: Salesforce API Username, Salesforce API Password, Salesforce Security Token, Salesforce Consumer Key, Salesforce Consumer Secret krävs för REST API. For more information, see API. |
Microsoft Corporation |
[Inaktuell] Slack-granskning (med Hjälp av Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Anslutningsappen möjliggör händelsehämtning för att utvärdera potentiella säkerhetsrisker, övervaka samarbete och diagnostisera och felsöka konfigurationsproblem. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Autentiseringsuppgifter/behörigheter för REST API: SlackAPIBearerToken krävs för REST API. For more information, see API. Kontrollera alla krav och följ anvisningarna för att hämta autentiseringsuppgifter. |
Microsoft Corporation |
[Inaktuell] Snowflake (med Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. Obs! Den här dataanslutningsappen är inaktuell, överväg att flytta till CCF-dataanslutningen som är tillgänglig i lösningen som ersätter inmatning via det inaktuella HTTP Data Collector-API:et.
Log Analytics-tabeller:
Stöd för datainsamlingsregel:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Mer information om Snowflake-kontoidentifierare finns i dokumentationen. Instruktioner för att skapa användaren för den här anslutningsappen visas under installationsprocessen. |
Microsoft Corporation |
Säkerhetshändelser via äldre agentDu kan strömma alla säkerhetshändelser från De Windows-datorer som är anslutna till din Microsoft Sentinel-arbetsyta med hjälp av Windows-agenten. Med den här anslutningen kan du visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsåtgärdsfunktioner. Mer information finns i Microsoft Sentinel-dokumentationen.
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Prenumerationsbaserad Microsoft Defender för molnet (äldre)Microsoft Defender för molnet är ett verktyg för säkerhetshantering som gör att du kan identifiera och snabbt svara på hot i azure-, hybrid- och molnarbetsbelastningar. Med den här anslutningsappen kan du strömma dina säkerhetsaviseringar från Microsoft Defender för molnet till Microsoft Sentinel, så att du kan visa Defender-data i arbetsböcker, köra frågor mot dem för att skapa aviseringar och undersöka och svara på incidenter. Mer information>
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Syslog via äldre agentSyslog är ett protokoll för händelseloggning som är gemensamt för Linux. Program skickar meddelanden som kan lagras på den lokala datorn eller levereras till en Syslog-insamlare. När agenten för Linux har installerats konfigureras den lokala Syslog-daemonen för att vidarebefordra meddelanden till agenten. Agenten skickar sedan meddelandet till arbetsytan. Läs mer >
Log Analytics-tabeller:
Stöd för datainsamlingsregel: |
Microsoft Corporation |
Next steps
Mer information finns i: