Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, desteklenen, kullanıma sunulan tüm veri bağlayıcıları ve her bağlayıcının dağıtım adımlarına yönelik bağlantılar listelenmektedir.
Important
- Microsoft Sentinel veri bağlayıcılarının şu anda Önizleme aşamasında olduğu belirtilir. Azure Önizleme Ek Koşulları, beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.
- Temmuz 2026'dan itibaren Azure portalında Microsoft Sentinel kullanan tüm müşteriler Defender portalına yönlendirilecek ve yalnızca Defender portalında Microsoft Sentinel'i kullanacaktır. Temmuz 2025'ten itibaren birçok yeni kullanıcı otomatik olarak eklenir ve Azure portalından Defender portalına yönlendirilir. Azure portalında Hala Microsoft Sentinel kullanıyorsanız, sorunsuz bir geçiş sağlamak ve Microsoft Defender tarafından sunulan birleşik güvenlik işlemleri deneyiminden tam olarak yararlanmak için Defender portalına geçişinizi planlamaya başlamanızı öneririz. Daha fazla bilgi için bkz. Taşıma Zamanı: Daha fazla güvenlik için Microsoft Sentinel'in Azure portalını kullanımdan kaldırma.
Veri bağlayıcıları aşağıdaki tekliflerin bir parçası olarak kullanılabilir:
Çözümler: Birçok veri bağlayıcısı, Analiz kuralları, çalışma kitapları ve playbook'lar gibi ilgili içerikle birlikte Microsoft Sentinel çözümünün bir parçası olarak dağıtılır. Daha fazla bilgi için bkz. Microsoft Sentinel çözümleri kataloğu.
Topluluk bağlayıcıları: Daha fazla veri bağlayıcısı Microsoft Sentinel topluluğu tarafından sağlanır ve Azure Market'te bulunabilir. Topluluk veri bağlayıcıları için belgeler, bağlayıcıyı oluşturan kuruluşun sorumluluğundadır.
Özel bağlayıcılar: Listelenmeyen veya şu anda desteklenmeyen bir veri kaynağınız varsa kendi özel bağlayıcınızı da oluşturabilirsiniz. Daha fazla bilgi için bkz. Microsoft Sentinel özel bağlayıcıları oluşturma kaynakları.
Note
ABD Kamu bulutlarındaki özellik kullanılabilirliği hakkında bilgi için bkz. MICROSOFT Sentinel tablolarında ABD Kamu müşterileri için Bulut özellik kullanılabilirliği.
Veri bağlayıcısı önkoşulları
Her veri bağlayıcısının kendi önkoşulları vardır. Önkoşullar Azure çalışma alanınız, aboneliğiniz veya ilkeniz üzerinde belirli izinlere sahip olmanız gerektiğini içerebilir. Ya da, bağlandığınız iş ortağı veri kaynağı için diğer gereksinimleri karşılamanız gerekir.
Her veri bağlayıcısı için önkoşullar, Microsoft Sentinel'deki ilgili veri bağlayıcısı sayfasında listelenir.
Azure İzleyici aracısı (AMA) tabanlı veri bağlayıcıları, aracının yüklü olduğu sistemden bir İnternet bağlantısı gerektirir. Aracının yüklü olduğu sistem ile Microsoft Sentinel arasında bir bağlantıya izin vermek için 443 numaralı giden bağlantı noktasını etkinleştirin.
Syslog ve Ortak Olay Biçimi (CEF) bağlayıcıları
Birçok güvenlik aletinden ve cihazdan günlük toplama, Microsoft Sentinel'de AMA aracılığıyla Syslog veya AMA aracılığıylaOrtak Olay Biçimi (CEF) veri bağlayıcıları tarafından desteklenir. Verileri Microsoft Sentinel için Log Analytics çalışma alanınıza iletmek için Azure İzleyici Aracısı ile syslog ve CEF iletilerini Microsoft Sentinel'e alma adımlarını tamamlayın. Bu adımlar, Microsoft Sentinel'deki İçerik hub'ından bir güvenlik gereci veya cihazı için Microsoft Sentinel çözümünü yüklemeyi içerir. Ardından, Yüklediğiniz Microsoft Sentinel çözümü için uygun olan AMA veri bağlayıcısı aracılığıyla AMA veya Ortak Olay Biçimi (CEF) aracılığıylaSyslog'u yapılandırın. Güvenlik cihazını veya aleti yapılandırarak kurulumu tamamlayın. Güvenlik cihazınızı veya gerecinizi yapılandırma yönergelerini aşağıdaki makalelerden birinde bulabilirsiniz:
- AMA veri bağlayıcısı aracılığıyla CEF - Microsoft Sentinel veri alımı için belirli bir aleti veya cihazı yapılandırma
- AMA veri bağlayıcısı aracılığıyla Syslog - Microsoft Sentinel veri alımı için belirli bir aleti veya cihazı yapılandırma
Daha fazla bilgi için veya alet veya cihaz için bilgilerin kullanılamadığı durumlarda çözüm sağlayıcısına başvurun.
AMA bağlayıcısı aracılığıyla Özel Günlükler
Microsoft Sentinel'de AMA bağlayıcısı aracılığıyla Özel Günlükler'i kullanarak Windows veya Linux makinelerinde yüklü ağ veya güvenlik uygulamalarından günlükleri metin dosyası biçiminde filtreleyin ve alın. Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
- Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma
- AMA veri bağlayıcısı aracılığıyla Özel Günlükler - Belirli uygulamalardan Microsoft Sentinel'e veri alımını yapılandırma
Sentinel veri bağlayıcıları
Note
Aşağıdaki tabloda, Microsoft Sentinel İçerik hub'ında bulunan veri bağlayıcıları listelenmektedir. Bağlayıcılar ürün satıcısı tarafından desteklenir. Destek için aşağıdaki tablonun Desteklenenler sütunundaki bağlantıya bakın.
| Connector | Destekleyen: |
|---|---|
1Password (Sunucusuz)1Password CCF bağlayıcısı, kullanıcının 1Password Audit, Signin & ItemUsage olaylarını Microsoft Sentinel'e almasına olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
1Password |
1Password (Azure İşlevleri'nin kullanılması)Microsoft Sentinel için 1Password çözümü, 1Password Olay Raporlama API'sini kullanarak 1Password Business hesabınızdan oturum açma girişimlerini, öğe kullanımını ve denetim olaylarını almanızı sağlar. Bu, kuruluşunuzun kullandığı diğer uygulama ve hizmetlerle birlikte Microsoft Sentinel'de 1Password'daki olayları izlemenize ve araştırmanıza olanak tanır. Kullanılan temel Microsoft Teknolojileri: Bu çözüm aşağıdaki teknolojilere bağlıdır ve bazıları Önizleme durumunda olabilir veya ek alım veya işlem maliyetlerine neden olabilir: - Azure İşlevleri
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
1Password Events API Belirteci: Bir 1Password Olayları API Belirteci gereklidir. Daha fazla bilgi için 1Parola API'sine bakın. |
1Password |
AbnormalSecurity (Azure İşlevini kullanarak)Anormal Güvenlik veri bağlayıcısı, Anormal Güvenlik Rest API'sini kullanarak tehdit ve olay günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Anormal Güvenlik API'si Belirteci: Anormal bir Güvenlik API'si belirteci gereklidir. Daha fazla bilgi için bkz . Anormal Güvenlik API'si. Not: Anormal Bir Güvenlik hesabı gereklidir |
Anormal Güvenlik |
AIShieldAIShield bağlayıcısı, kullanıcıların Microsoft Sentinel ile AIShield özel savunma mekanizması günlüklerine bağlanmasını sağlayarak yapay zeka sistemlerine yönelik araştırma ve engelleme saldırılarını iyileştirmek için dinamik Panolar, Çalışma Kitapları, Not Defterleri ve uyarlanmış Uyarılar oluşturulmasına olanak tanır. Kullanıcılara kuruluşlarının yapay zeka varlıklarının güvenlik duruşu hakkında daha fazla içgörü sağlar ve yapay zeka sistemlerinin güvenlik işlemi özelliklerini geliştirir. AIShield.GuArdIan, yasal, ilke, rol tabanlı ve kullanım tabanlı ihlallere karşı koruma sağlayarak zararlı içeriği tanımlamak ve azaltmak için LLM tarafından oluşturulan içeriği analiz eder
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
AIShield |
Alibaba Cloud ActionTrail (Codeless Connector Framework aracılığıyla)Alibaba Cloud ActionTrail veri bağlayıcısı, Alibaba Bulut Basit Günlük Hizmeti'ne depolanan actiontrail olaylarını alma ve bunları SLS REST API aracılığıyla Microsoft Sentinel'de depolama özelliği sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
AliCloud (Azure İşlevleri kullanarak)AliCloud veri bağlayıcısı, Bulut API'sini kullanarak bulut uygulamalarından günlükleri alma ve REST API aracılığıyla olayları Microsoft Sentinel'de depolama olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için AliCloudAccessKeyId ve AliCloudAccessKey gereklidir. |
Microsoft Corporation |
Amazon Web HizmetleriYükleme işlemi sırasında AWS'ye bağlanma ve CloudTrail günlüklerinizi Microsoft Sentinel'e aktarma yönergeleri gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services CloudFront (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Bu veri bağlayıcısı, gelişmiş tehdit algılama, araştırma ve güvenlik izleme özelliklerini desteklemek için AWS CloudFront günlüklerinin Microsoft Sentinel ile tümleştirilmesini sağlar. Bağlayıcı, günlük depolama için Amazon S3 ve ileti kuyruğa alma için Amazon SQS kullanarak CloudFront erişim günlüklerini Microsoft Sentinel'e güvenilir bir şekilde aktarır
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Bu veri bağlayıcısı, gelişmiş tehdit algılama ve güvenlik izleme için AWS Ağ Güvenlik Duvarı günlüklerini Microsoft Sentinel'e almanızı sağlar. Bağlayıcı Amazon S3 ve Amazon SQS'den yararlanarak ağ trafiği günlüklerini, yetkisiz erişim algılama uyarılarını ve güvenlik duvarı olaylarını Microsoft Sentinel'e ileterek gerçek zamanlı analiz ve diğer güvenlik verileriyle bağıntı sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services S3Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS hizmet günlüklerini Microsoft Sentinel'e almanızı sağlar. Şu anda desteklenen veri türleri şunlardır: * AWS CloudTrail * VPC Akış Günlükleri * AWS GuardDuty * AWSCloudWatch Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 DNS Route53 (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Bu bağlayıcı, gelişmiş görünürlük ve tehdit algılama için AWS Route 53 DNS günlüklerinin Microsoft Sentinel'e alımını sağlar. Doğrudan AWS S3 demetlerinden alınan DNS Çözümleyicisi sorgu günlüklerini desteklerken, Genel DNS sorgu günlükleri ve Route 53 denetim günlükleri Microsoft Sentinel'in AWS CloudWatch ve CloudTrail bağlayıcıları kullanılarak alınabilir. Her bir günlük türünün kurulumu için size rehberlik edecek kapsamlı yönergeler sağlanır. DNS etkinliğini izlemek, olası tehditleri algılamak ve bulut ortamlarında güvenlik duruşunuzu geliştirmek için bu bağlayıcıdan yararlanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services S3 WAFBu bağlayıcı, AWS S3 demetlerinde toplanan AWS WAF günlüklerini Microsoft Sentinel'e almanızı sağlar. AWS WAF günlükleri, web erişim denetim listelerinin (ACL) analiz ettiği ve web uygulamalarının güvenliğini ve performansını korumak için gerekli olan trafiğin ayrıntılı kayıtlarıdır. Bu günlükler AWS WAF'nin isteği aldığı zaman, isteğin ayrıntıları ve isteğin eşleştirdiği kural tarafından gerçekleştirilen eylem gibi bilgileri içerir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AnvilogicAnvilogic veri bağlayıcısı, Anvilogic ADX kümesinde oluşturulan ilgi çekici olayları Microsoft Sentinel'inize çekmenize olanak tanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Anvilogic |
ARGOS Bulut GüvenliğiMicrosoft Sentinel için ARGOS Bulut Güvenliği tümleştirmesi, tüm önemli bulut güvenliği etkinliklerinizi tek bir yerde yapmanızı sağlar. Bu, panoları, uyarıları kolayca oluşturmanızı ve olayları birden çok sistem arasında ilişkilendirmenizi sağlar. Genel olarak bu, kuruluşunuzun güvenlik duruşunu ve güvenlik olayı yanıtını geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
ARGOS Bulut Güvenliği |
Armis Uyarıları Etkinlikleri (Azure İşlevleri kullanılarak)Armis Uyarıları Etkinlikleri bağlayıcısı Armis REST API aracılığıyla Armis Uyarılarını ve Etkinliklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan uyarı ve etkinlik bilgileri alma ve ortamınızdaki tehditleri belirleyip önceliklendirme olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın |
Armis Şirketi |
Armis Cihazları (Azure İşlevleri kullanarak)Armis Cihazı bağlayıcısı, Armis REST API aracılığıyla Armis Cihazlarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan cihaz bilgilerini alma olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır. Armis, ortamınızda yönetilen veya yönetilmeyen her cihazı tanımlamak ve sınıflandırmak için mevcut BT ve güvenlik yönetimi araçlarınızla da tümleştirilebilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın |
Armis Şirketi |
Atlassian İşaret UyarılarıAtlassian Beacon, Atlassian platformlarında (Jira, Confluence ve Atlassian Admin) Akıllı tehdit algılama için oluşturulmuş bir bulut ürünüdür. Bu, kullanıcıların Atlassian ürün paketi için riskli kullanıcı etkinliklerini algılamasına, araştırmasına ve yanıtlamasına yardımcı olabilir. Çözüm, Atlassian Beacon'dan Microsoft Sentinel'e mantıksal uygulama aracılığıyla alınan uyarıları görselleştirmek için kullanılan DEFEND Ltd. tarafından sunulan özel bir veri bağlayıcısıdır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
DEFEND Ltd. |
Atlassian Confluence Audit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Atlassian Confluence Audit veri bağlayıcısı, Rest API aracılığıyla Confluence Audit Records olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Denetimi (Azure İşlevleri kullanılarak)Atlassian Jira Audit veri bağlayıcısı, REST API aracılığıyla Jira Denetim Kayıtları olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: REST API için JiraAccessToken, JiraUsername gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Microsoft Corporation |
Atlassian Jira Denetimi (REST API kullanarak)Atlassian Jira Audit veri bağlayıcısı, REST API aracılığıyla Jira Denetim Kayıtları olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Auth0 Erişim Yönetimi (Azure İşlevleri'ni kullanarak)Auth0 Erişim Yönetimi veri bağlayıcısı, Auth0 günlük olaylarını Microsoft Sentinel'e alma özelliği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. Daha fazla bilgi için bkz. API belirteci |
Microsoft Corporation |
Kimlik Doğrulama GünlükleriAuth0 veri bağlayıcısı, günlüklerin Auth0 API'sinden Microsoft Sentinel'e alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Auth0 API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alma süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Otomatik Mantıksal WebCTRLMicrosoft Sentinel'inize bağlı Windows makinelerinde barındırılan WebCTRL SQL sunucusundan denetim günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, WebCTRL BAS uygulaması tarafından izlenen veya denetlenen Endüstriyel Kontrol Sistemlerinizle ilgili içgörüler sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AWS S3 Sunucu Erişim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Bu bağlayıcı, AWS S3 Sunucusu Erişim Günlüklerini Microsoft Sentinel'e almanızı sağlar. Bu günlükler, S3 demetlerine yapılan istekler için istek türü, erişilen kaynak, istek sahibi bilgileri ve yanıt ayrıntıları gibi ayrıntılı kayıtlar içerir. Bu günlükler erişim düzenlerini çözümlemek, sorunları ayıklamak ve güvenlik uyumluluğunu sağlamak için kullanışlıdır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
AWS Güvenlik Merkezi Bulguları (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS Güvenlik Merkezi Bulgularının Microsoft Sentinel'e alımını sağlar. AWS Güvenlik Merkezi Bulguları'nı Microsoft Sentinel'in gelişmiş tehdit algılama ve yanıt özellikleriyle tümleştirerek güvenlik uyarılarını izleme ve yönetme sürecini kolaylaştırmaya yardımcı olur.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure EtkinliğiAzure Etkinlik Günlüğü, Azure Resource Manager işletimsel verilerinden gelen olaylar, hizmet durumu olayları, aboneliğinizdeki kaynaklar üzerinde gerçekleştirilen yazma işlemleri ve Azure'da gerçekleştirilen etkinliklerin durumu gibi Azure'da gerçekleşen abonelik düzeyi olaylar hakkında içgörü sağlayan bir abonelik günlüğüdür. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Batch HesabıAzure Batch Hesabı, Batch hizmeti içinde benzersiz olarak tanımlanmış bir varlıktır. Çoğu Batch çözümü kaynak dosyalarını ve çıkış dosyalarını depolamak için Azure Depolama'yı kullanır, bu nedenle her Batch hesabı genellikle karşılık gelen bir depolama hesabıyla ilişkilendirilir. Bu bağlayıcı, Azure Batch hesabı tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Palo Alto Networks tarafından Azure CloudNGFWBir Azure Yerel ISV Hizmeti olan Palo Alto Networks'in Bulut Yeni Nesil Güvenlik Duvarı, Azure'da buluta özel bir hizmet olarak sunulan Palo Alto Networks Yeni Nesil Güvenlik Duvarıdır (NGFW). Cloud NGFW'yi Azure Market bulabilir ve Azure Sanal Ağ'lerinizde (VNet) kullanabilirsiniz. Cloud NGFW ile App-ID, URL filtreleme tabanlı teknolojiler gibi temel NGFW özelliklerine erişebilirsiniz. Bulut tabanlı güvenlik hizmetleri ve tehdit önleme imzaları aracılığıyla tehdit önleme ve algılama sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cloud NGFW günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Bkz . Azure için Cloud NGFW belgeleri.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Palo Alto Networks |
Azure Bilişsel AramaAzure Bilişsel Arama, geliştiricilere web, mobil ve kurumsal uygulamalarda özel, heterojen içerik üzerinde zengin bir arama deneyimi oluşturmaya yönelik altyapı, API'ler ve araçlar sunan bir bulut arama hizmetidir. Bu bağlayıcı, Azure Bilişsel Arama tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure DDoS KorumasıGenel IP Adresi Tanılama Günlükleri aracılığıyla Azure DDoS Koruması Standart günlüklerine bağlanın. Azure DDoS Koruması Standardı, platformdaki temel DDoS korumasına ek olarak ağ saldırılarına karşı gelişmiş DDoS azaltma özellikleri sağlar. Belirli Azure kaynaklarınızı korumak için otomatik olarak ayarlanmıştır. Yeni sanal ağlar oluşturulurken korumanın etkinleştirilmesi kolaydır. Ayrıca, oluşturulduktan sonra da yapılabilir ve uygulama veya kaynak değişikliği gerektirmez. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure DevOps Denetim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Azure DevOps Denetim Günlükleri veri bağlayıcısı, Denetim olaylarını Azure DevOps'tan Microsoft Sentinel'e almanızı sağlar. Bu veri bağlayıcısı, Sorunsuz tümleştirme sağlamak için Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulur. Ayrıntılı denetim olaylarını getirmek için Azure DevOps Denetim Günlükleri API'sini kullanır ve DCR tabanlı alım süresi dönüşümlerini destekler. Bu dönüştürmeler, alınan denetim verilerinin alma sırasında özel bir tabloya ayrıştırılmasına olanak tanıyarak ek ayrıştırma gereksinimini ortadan kaldırarak sorgu performansını geliştirir. Bu bağlayıcıyı kullanarak Azure DevOps ortamınızda gelişmiş görünürlük elde edebilir ve güvenlik işlemlerinizi kolaylaştırabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Olay Hub'ıAzure Event Hubs, büyük bir veri akışı platformu ve olay alımı hizmetidir. Saniyede milyonlarca olayı alabilir ve işleyebilir. Bu bağlayıcı, Azure Event Hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Güvenlik DuvarıAzure Güvenlik Duvarı bağlanın. Azure Güvenlik Duvarı, Azure Sanal Ağ kaynaklarınızı koruyan yönetilen, bulut tabanlı bir güvenlik hizmetidir. Tam durum bilgili bir hizmet olarak güvenlik duvarı, yerleşik yüksek erişilebilirlik ve sınırsız bulut ölçeklenebilirliği ile sunulmaktadır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault, gizli dizileri güvenli bir şekilde depolamaya ve bunlara erişmeye yönelik bir bulut hizmetidir. Gizli bilgi, erişimi sıkı bir şekilde denetlemek istediğiniz API anahtarları, parolalar, sertifikalar veya şifreleme anahtarları gibi her şeydir. Bu bağlayıcı, Azure Key Vault tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS), bir küme ortamında Docker kapsayıcılarını ve kapsayıcı tabanlı uygulamaları dağıtmanıza, ölçeklendirmenize ve yönetmenize olanak tanıyan açık kaynaklı, tam olarak yönetilen bir kapsayıcı düzenleme hizmetidir. Bu bağlayıcı, Azure Kubernetes Service (AKS) tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps, uygulamalarınızı, verilerinizi, hizmetlerinizi ve sistemlerinizi tümleştiren otomatik iş akışları oluşturmaya ve çalıştırmaya yönelik bulut tabanlı bir platformdur. Bu bağlayıcı, Azure Logic Apps tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Kaynak GrafıAzure Kaynak Grafı bağlayıcısı, Azure abonelikleri ve Azure kaynakları hakkındaki ayrıntıları tamamlayarak Azure olayları hakkında daha zengin içgörüler sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus, ileti kuyrukları ve yayın-abone konularına sahip, bir ad alanında yer alan, tamamen yönetilen bir kurumsal mesaj aracısıdır. Bu bağlayıcı, Azure Service Bus tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure SQL VeritabanlarıAzure SQL, kullanıcı katılımını gerektirmeden yükseltme, düzeltme eki uygulama, yedeklemeler ve izleme gibi çoğu veritabanı yönetimi işlevini işleyen, tam olarak yönetilen, Hizmet Olarak Platform (PaaS) veritabanı altyapısıdır. Bu bağlayıcı, Azure SQL veritabanları denetim ve tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Depolama HesabıAzure Depolama hesabı, modern veri depolama senaryoları için bir bulut çözümüdür. Tüm veri nesnelerinizi içerir: bloblar, dosyalar, kuyruklar, tablolar ve diskler. Bu bağlayıcı, Azure Depolama hesapları tanılama günlüklerini Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenize ve kuruluşunuzdaki kötü amaçlı etkinlikleri algılamanıza olanak tanır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics, birden çok kaynaktan gelen yüksek hacimli hızlı akış verilerini aynı anda analiz etmek ve işlemek için tasarlanmış gerçek zamanlı bir analiz ve karmaşık olay işleme altyapısıdır. Bu bağlayıcı, Azure Stream Analytics hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Web Uygulaması Güvenlik Duvarı (WAF)Application Gateway, Front Door veya CDN için Azure Web Uygulaması Güvenlik Duvarı'ne (WAF) bağlanın. Bu WAF, uygulamalarınızı SQL ekleme ve siteler arası betik oluşturma gibi yaygın web güvenlik açıklarından korur ve hatalı pozitif sonuçları azaltmak için kuralları özelleştirmenize olanak tanır. Microsoft Web uygulaması güvenlik duvarı günlüklerinizi Microsoft Sentinel'e akışla aktarma yönergeleri yükleme işlemi sırasında gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
BETTER Mobil Tehdit Savunması (MTD)BETTER MTD Bağlayıcısı, Kuruluşların Better MTD örneklerini Microsoft Sentinel'e bağlamasına, panolarda verilerini görüntülemesine, özel uyarılar oluşturmasına, playbook'ları tetiklemesini ve tehdit avcılığı özelliklerini genişletmesine olanak tanır. Bu, kullanıcılara kuruluşlarının mobil cihazları hakkında daha fazla içgörü ve genel SecOps özelliklerini geliştiren geçerli mobil güvenlik duruşunu hızla analiz etme olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Better Mobile Security Inc. |
Bitglass (Azure İşlevleri kullanarak)Bitglass veri bağlayıcısı, REST API aracılığıyla Bitglass hizmetlerinin güvenlik olay günlüklerini ve daha fazla olayı Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için BitglassToken ve BitglassServiceURL gereklidir. |
Microsoft Corporation |
Bitsight veri bağlayıcısı (Azure İşlevleri kullanarak)BitSight Veri Bağlayıcısı, Microsoft Sentinel'de BitSight verilerini getirerek kanıt tabanlı siber risk izlemeyi destekler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: BitSight API Belirteci gereklidir. API Belirteci hakkında daha fazla bilgi edinmek için belgelere bakın. |
BitSight Desteği |
Bitwarden Olay GünlükleriBu bağlayıcı, Kullanıcının etkinliği (oturum açmış, değiştirilmiş parola, 2fa vb.), şifreleme etkinliği (oluşturuldu, güncelleştirildi, silindi, paylaşıldı vb.), koleksiyon etkinliği, kuruluş etkinliği ve daha fazlası gibi Bitwarden kuruluşunuzun etkinliği hakkında içgörü sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Bitwarden Inc |
Box (Azure İşlevleri kullanarak)Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Box belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Box API Kimlik Bilgileri: Box REST API JWT kimlik doğrulaması için box yapılandırma JSON dosyası gereklidir. Daha fazla bilgi için bkz. JWT kimlik doğrulaması. |
Microsoft Corporation |
Kutu Olayları (CCF)Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Box belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Box Kurumsal Kimliği: Bağlantı oluşturmak için Box Kurumsal Kimliği gereklidir. Kurumsal Kimliği bulmak için belgelere bakın |
Microsoft Corporation |
Microsoft Sentinel için Denetim Noktası CloudGuard CNAPP BağlayıcısıCloudGuard veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi kullanılarak CloudGuard API'sinden Microsoft Sentinel'e™ güvenlik olaylarının alımını sağlar. Bağlayıcı, gelen güvenlik olayı verilerini özel sütunlara ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler. Bu ön ayrıştırma işlemi, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak veri sorgularında performansın artmasına neden olur.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Denetim Noktası |
Check Point Cyberint IOC BağlayıcısıBu, Check Point Cyberint IOC için veri bağlayıcısıdır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Cyberint |
Check Point Cyberint IOC BağlayıcısıBu, Check Point Cyberint IOC için veri bağlayıcısıdır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Cyberint |
AMA aracılığıyla Cisco ASA/FTDCisco ASA güvenlik duvarı bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cisco ASA günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Cisco Cloud Security (Azure İşlevlerini kullanarak)Microsoft Sentinel için Cisco Cloud Security çözümü, Amazon S3'te depolanan Cisco Secure Access ve Cisco Umbrellagünlüklerini Amazon S3 REST API'sini kullanarak Microsoft Sentinel'e almanızı sağlar. Daha fazla bilgi için Cisco Cloud Security günlük yönetimi belgelerine bakın .
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir. |
Microsoft Corporation |
Cisco Cloud Security (elastik premium planı kullanarak) (Azure İşlevleri'nin kullanılması)Cisco Umbrella veri bağlayıcısı, Amazon S3 REST API'sini kullanarak Amazon S3'te depolanan Cisco Umbrella olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cisco Umbrella günlük yönetimi belgelerine bakın . NOT: Bu veri bağlayıcısı, güvenli alım özelliklerini etkinleştirmek için Azure İşlevleri Premium Planı'nı kullanır ve ek maliyetler doğuracaktır. Diğer fiyatlandırma ayrıntıları buradadır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir. - Sanal Ağ izinleri (özel erişim için):Özel depolama hesabı erişimi için Sanal Ağ ve alt ağda Ağ Katılımcısı izinleri gereklidir. Alt ağ, İşlev Uygulaması sanal ağ tümleştirmesi için Microsoft.Web/serverFarms'a devredilmelidir. |
Microsoft Corporation |
Cisco ETD (Azure İşlevleri kullanarak)Bağlayıcı, tehdit analizi için ETD api'sinden veri getirir
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - E-posta Tehdit SavunmaSı API'si, API anahtarı, İstemci Kimliği ve Gizli Dizi: API anahtarı, İstemci Kimliği ve Gizli anahtara sahip olduğunuzdan emin olun. |
N/A |
Cisco Meraki (REST API kullanarak)Cisco Meraki bağlayıcısı, Cisco Meraki kuruluş olaylarınızı (Güvenlik olayları, Yapılandırma Değişiklikleri ve API İstekleri) Microsoft Sentinel'e kolayca bağlamanızı sağlar. Veri bağlayıcısı günlükleri getirmek için Cisco Meraki REST API'sini kullanır ve alınan verileri ayrıştıran ve Log Analytics çalışma alanınızdaki ASIM ve özel tablolara alınan DCR tabanlı alım süresi dönüştürmelerini destekler. Bu veri bağlayıcısı, DCR tabanlı alma zamanı filtreleme, veri normalleştirme gibi özelliklerden yararlanır. Desteklenen ASIM şeması: 1. Ağ Oturumu 2. Web Oturumu 3. Denetim Olayı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Cisco Meraki Kuruluş Kimliği: Güvenlik olaylarını getirmek için Cisco Meraki kuruluş kimliğinizi alın. Önceki adımda elde edilen Meraki API Anahtarını kullanarak Kuruluş Kimliğini almak için belgelerdeki adımları izleyin. |
Microsoft Corporation |
Cisco Güvenli Uç Noktası (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Cisco Güvenli Uç Nokta (eski adıYLA AMP for Endpoints) veri bağlayıcısı, Cisco Güvenli Uç Nokta denetim günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Cisco Yazılım Tanımlı WANCisco Yazılım Tanımlı WAN(SD-WAN) veri bağlayıcısı , Cisco SD-WAN Syslog ve Netflow verilerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cisco Sistemleri |
Claroty xDomeClaroty xDome, sağlık ve endüstriyel ağ ortamları için kapsamlı güvenlik ve uyarı yönetimi özellikleri sunar. Birden çok kaynak türünü eşlemek, toplanan verileri tanımlamak ve Microsoft Sentinel veri modellerine tümleştirmek için tasarlanmıştır. Bu, sağlık hizmetlerinizdeki ve endüstriyel ortamlarınızdaki tüm olası tehditleri tek bir konumda izleyebilmenizi sağlayarak daha etkili bir güvenlik izleme ve daha güçlü bir güvenlik duruşu elde edilmesine neden olur.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
xDome Müşteri Desteği |
Cloudflare (Önizleme) (Azure İşlevleri kullanarak)Cloudflare veri bağlayıcısı, Cloudflare Logpush ve Azure Blob Depolama kullanarak Cloudflare günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cloudflare belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve günlüklerin Cloudflare Logpush tarafından gönderildiği kapsayıcı adı. Daha fazla bilgi için bkz . Azure Blob Depolama kapsayıcısı oluşturma. |
Cloudflare |
Cloudflare (Blob Container Kullanarak) (Codeless Connector Framework vasite)Cloudflare veri bağlayıcısı, Cloudflare Logpush ve Azure Blob Storage kullanarak Cloudflare loglarını Microsoft Sentinel'e aktarma yeteneği sağlar. Daha fazla bilgi için Cloudflare dokümantasyonunabakabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Blob SAS URL'si oluşturun: Oluşturma ve Yazma izinleri gereklidir. Blob SAS token ve url hakkında daha fazla bilgi edinmek için dokümantasyona bakabilirsiniz. - Cloudflare'den Blob konteynerinize loglar toplamak: Cloudflare'den Blob konteynerinize günlük toplama için dokümantasyondaki adımları izleyin. |
Cloudflare |
CognniCognni bağlayıcısı, Microsoft Sentinel ile hızlı ve basit bir tümleştirme sunar. Daha önce sınıflandırılmamış önemli bilgilerinizi otonom olarak eşlemek ve ilgili olayları algılamak için Cognni'yi kullanabilirsiniz. Bu, önemli bilgilerinizin risklerini tanımanıza, olayların önem derecesini anlamanıza ve düzeltmeniz gereken ayrıntıları fark yaratabilecek kadar hızlı bir şekilde araştırmanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cognni |
Birliktelik (Azure İşlevleri kullanarak)Cohesity işlev uygulamaları, Cohesity Datahawk fidye yazılımı uyarılarını Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı |
Cohesity |
CommvaultSecurityIQBu Azure İşlevi, Commvault kullanıcılarının uyarıları/olayları Microsoft Sentinel örneğine almalarını sağlar. Analiz Kuralları ile Microsoft Sentinel, gelen olaylardan ve günlüklerden otomatik olarak Microsoft Sentinel olayları oluşturabilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Commvault Ortam Uç Noktası URL'si: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun - Commvault QSDK Belirteci: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun |
Commvault |
ContrastADRContrastADR veri bağlayıcısı, ContrastADR Webhook kullanarak Contrast ADR saldırı olaylarını Microsoft Sentinel'e aktarma yeteneği sağlar. ContrastADR veri bağlayıcısı, gelen webhook verilerini ContrastADR API zenginleştirme çağrılarıyla zenginleştirebilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Kontrast Güvenliği |
Corelight Konnektör İhracat CihazıCorelight veri bağlayıcısı, Microsoft Sentinel kullanan olay yanıtlayıcılarının ve tehdit avcılarının daha hızlı ve daha etkili çalışmasını sağlar. Veri bağlayıcısı, Corelight Algılayıcıları aracılığıyla Zeek ve Suricata'dan gelen olayların Microsoft Sentinel'e alımını sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Corelight |
Cortex XDR - OlaylarOlayları Cortex XDR platformundan Microsoft Sentinel'e almak için Cortex API'sinden yararlanan DEFEND özel Veri bağlayıcısı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
DEFEND Ltd. |
BeşikCribl bağlayıcısı, Cribl (Cribl Enterprise Edition - Tek Başına) günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun veri işlem hatları hakkında daha fazla güvenlik içgörüsü sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cribl |
CrowdStrike API Veri Bağlantısı (Kodsuz Bağlantı Çerçevesi aracılığıyla)CrowdStrike Veri Bağlayıcısı, CrowdStrike API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Bu bağlayıcı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerinde oluşturulmuş olup Uyarılar, Algılamalar, Konaklar, Olaylar ve Güvenlik Açıkları günlüklerini getirmek için CrowdStrike API'sini kullanır. Sorguların daha verimli çalışabilmesi için DCR tabanlı alım süresi dönüştürmelerini destekler.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
CrowdStrike Falcon Saldırgan Zekası (Azure İşlevleri kullanılarak)CrowdStrike Falcon Indicators of Compromise bağlayıcısı, Falcon Intel API'sinden Risk Göstergelerini alır ve bunları Microsoft Sentinel Threat Intel'e yükler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - CrowdStrike API İstemci Kimliği ve İstemci Gizli Anahtarı: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike kimlik bilgilerinin Göstergeler (Falcon Intelligence) okuma kapsamı olmalıdır. |
Microsoft Corporation |
CrowdStrike Falcon Veri Çoğaltıcısı (AWS S3) (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Crowdstrike Falcon Data Replicator (S3) bağlayıcısı, FDR günlüklerinin akışının yapıldığı AWS S3 demetinden Microsoft Sentinel'e FDR olay verilerini alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan Falcon Aracılarından olaylar alma olanağı sağlar. NOTE: 1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır. 2. Bağlayıcı, AWS S3 demetine erişime izin vermek için AWS'de bir IAM rolünün yapılandırılmasını gerektirir ve CrowdStrike - yönetilen demetlerden yararlanan ortamlar için uygun olmayabilir. 3. CrowdStrike tarafından yönetilen demetlerden yararlanan ortamlar için lütfen CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) bağlayıcısını yapılandırın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
CrowdStrike Falcon Veri Çoğaltıcısı (CrowdStrike Yönetilen AWS-S3) (Azure İşlevleri kullanılarak)Bu bağlayıcı, olası güvenlik risklerinin değerlendirilmesini, işbirliği etkinliklerinin analizini, yapılandırma sorunlarının tanımlanmasını ve diğer operasyonel içgörüleri desteklemek için Azure İşlevleri'ni kullanarak FDR verilerinin Microsoft Sentinel'e alımını sağlar. NOTE: 1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır. 2. Bağlayıcı Anahtar ve Gizli Dizi tabanlı kimlik doğrulaması kullanır ve CrowdStrike Yönetilen demetleri için uygundur. 3. Tamamen sahip olunan bir AWS S3 demeti kullanan ortamlar için Microsoft, CrowdStrike Falcon Data Replicator (AWS S3) bağlayıcısının kullanılmasını önerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Daha fazla bilgi için bkz. Veri çekme. Başlamak için CrowdStrike desteğine başvurun. İsteğiniz üzerine kısa vadeli depolama amacıyla CrowdStrike tarafından yönetilen Amazon Web Services (AWS) S3 demeti ve S3 demetinde yapılan değişiklikleri izlemek için bir SQS (basit kuyruk hizmeti) hesabı oluşturur. |
Microsoft Corporation |
CTERA SyslogMicrosoft Sentinel için CTERA Veri Bağlayıcısı, CTERA çözümünüz için izleme ve tehdit algılama özellikleri sunar. Tür, silme ve reddedilen erişim işlemleri başına tüm işlemlerin toplamını görselleştiren bir çalışma kitabı içerir. Ayrıca fidye yazılımı olaylarını algılayan ve şüpheli fidye yazılımı etkinliği nedeniyle bir kullanıcı engellendiğinde sizi uyaran analiz kuralları sağlar. Ayrıca toplu erişim reddedilen olaylar, toplu silmeler ve toplu izin değişiklikleri gibi kritik desenleri belirlemenize yardımcı olur ve proaktif tehdit yönetimine ve yanıta olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CTERA |
AMA aracılığıyla özel günlüklerBirçok uygulama, Windows Olay günlükleri, Syslog veya CEF gibi standart günlük hizmetleri yerine metin veya JSON dosyalarına bilgi kaydeder. Özel Günlükler veri bağlayıcısı, hem Windows hem de Linux bilgisayarlardaki dosyalardan olay toplamanıza ve bunları oluşturduğunuz özel günlük tablolarına akışla aktarmanıza olanak tanır. Verilerin akışını yaparken DCR kullanarak içeriği ayrıştırabilir ve dönüştürebilirsiniz. Verileri topladıktan sonra analiz kuralları, avlanma, arama, tehdit bilgileri, zenginleştirmeler ve daha fazlasını uygulayabilirsiniz. NOT: Bu bağlayıcıyı aşağıdaki cihazlar için kullanın: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP sunucusu, Apache Tomcat, Jboss Enterprise uygulama platformu, Juniper IDP, MarkLogic Audit, MongoDB Denetimi, Nginx HTTP sunucusu, Oracle Weblogic sunucusu, PostgreSQL Olayları, Squid Proxy, Ubiquiti UniFi, SecurityBridge Tehdit algılama SAP ve AI vectra akışı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Siber Kör Nokta Tümleştirmesi (Azure İşlevleri kullanarak)API tümleştirmesi aracılığıyla, CBS kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma yeteneğine sahip olursunuz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Siber Tehdit Yönetimi 360 |
CyberArkAudit (Azure İşlevlerini kullanarak)CyberArk Denetim veri bağlayıcısı, CyberArk Denetim hizmetinin güvenlik olay günlüklerini ve daha fazla olayı REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - API çağrıları yapmak için REST API Bağlantılarını denetleme ayrıntıları ve Kimlik Bilgileri: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint ve AuditApiBaseUrl gereklidir. |
CyberArk Desteği |
Cybersixgill Eyleme Dönüştürülebilir Uyarılar (Azure İşlevleri kullanılarak)Eyleme dönüştürülebilir uyarılar, yapılandırılmış varlıklara göre özelleştirilmiş uyarılar sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için Client_ID ve Client_Secret gereklidir. |
Cybersixgill |
Cyborg Güvenlik HUNTER Av PaketleriCyborg Security, gelişmiş tehdit avcılığı çözümlerinin önde gelen bir sağlayıcısıdır ve kuruluşların siber tehditleri proaktif olarak algılayıp yanıtlamaları için son teknoloji ve işbirliği araçlarıyla güçlendirme misyonuna sahiptir. Cyborg Security'nin amiral gemisi hunter platformu, etkili tehdit avcılığı operasyonları için dinamik bir ekosistem oluşturmak üzere güçlü analizler, seçilmiş tehdit avcılığı içeriği ve kapsamlı av yönetimi özelliklerini birleştirir. Cyborg Security Topluluğu'na erişim elde etmek için adımları izleyin ve HUNTER Platformu'nda 'Araçta Aç' özelliklerini ayarlayın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cyborg Güvenliği |
CYFIRMA Saldırı YüzeyiN/A
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
CYFIRMA Marka ZekasıN/A
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
CYFIRMA Güvenliği Aşılmış HesaplarCYFIRMA Güvenliği Aşılmış Hesaplar veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR/DeTCT API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
CYFIRMA Siber ZekaCYFIRMA Siber Zeka veri bağlayıcısı, DeCYFIR API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
CYFIRMA Dijital RiskCYFIRMA Dijital Risk Uyarıları veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
CYFIRMA Güvenlik Açıkları ZekasıCYFIRMA Güvenlik Açıkları Yönetim Bilgileri veri bağlayıcısı, DeCYFIR API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Codeless Connector Framework üzerine inşa edilmiş olan bu sistem, CYFIRMA API'lerinden yararlanarak logları geri alır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CYFIRMA |
Cynerio Güvenlik OlaylarıCynerio bağlayıcısı, IDS Olaylarını görüntülemek için Cynerio Güvenlik Olaylarınızı Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağ güvenlik duruşu hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cynerio |
Microsoft Sentinel REST API için Darktrace BağlayıcısıDarktrace REST API bağlayıcısı, Darktrace'ten Microsoft Sentinel'e gerçek zamanlı olaylar gönderir ve Sentinel için Darktrace Çözümü ile kullanılacak şekilde tasarlanmıştır. Bağlayıcı günlükleri "darktrace_model_alerts_CL" başlıklı özel bir günlük tablosuna yazar; Model İhlalleri, Yapay Zeka Analisti Olayları, Sistem Uyarıları ve E-posta Uyarıları alınabiliyor; Darktrace Sistem Yapılandırması sayfasında ek filtreler ayarlanabilir. Veriler, Darktrace ana sunucularından Sentinel'e gönderilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Darktrace Verilerini Filtreleme: Yapılandırma sırasında, gönderilen veri miktarını veya türlerini kısıtlamak için Darktrace Sistem Yapılandırması sayfasında ek filtreleme ayarlamak mümkündür. - Darktrace Sentinel Çözümünü deneyin: Microsoft Sentinel için Darktrace Çözümünü yükleyerek bu bağlayıcıdan en iyi şekilde yararlanın. Bu, Darktrace Modeli İhlalleri ve Yapay Zeka Analisti olaylarından otomatik olarak uyarılar ve olaylar oluşturmak için uyarı verilerini ve analiz kurallarını görselleştirmek için çalışma kitapları sağlar. |
Darktrace |
Datalake2SentinelBu çözüm, Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulan Datalake2Sentinel bağlayıcısını yükler ve Datalake Orange Cyberdefense'in CTI platformundaki tehdit bilgileri göstergelerini Karşıya Yükleme Göstergeleri REST API'si aracılığıyla Microsoft Sentinel'e otomatik olarak almanızı sağlar. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Turuncu Cyberdefense |
Dataminr Pulse Uyarıları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)Dataminr Pulse Alerts Data Connector, daha hızlı tehdit algılama ve yanıt için yapay zeka destekli gerçek zamanlı zekamızı Microsoft Sentinel'e getirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.
-
Gerekli Dataminr Kimlik Bilgileri/izinleri: |
Dataminr Desteği |
Derdack SIGNL4Kritik sistemler başarısız olduğunda veya güvenlik olayları gerçekleştiğinde, SIGNL4 'son kilometreyi' personelinize, mühendislerinize, BT yöneticilerinize ve sahadaki çalışanlarınıza köprüler. Hizmetlerinize, sistemlerinize ve süreçlerinize kısa sürede gerçek zamanlı mobil uyarı ekler. SIGNL4, kalıcı mobil gönderim, SMS metinleri ve sesli aramalar aracılığıyla bildirimde bulunur. Tümleşik görev ve vardiya zamanlama, doğru kişilerin doğru zamanda uyarılmasını sağlar. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Derdack |
Dijital Gölgeler Arama Işığı (Azure İşlevleri kullanarak)Dijital Gölgeler veri bağlayıcısı, REST API kullanarak Digital Shadows Searchlight'tan Microsoft Sentinel'e olayların ve uyarıların alımını sağlar. Bağlayıcı, olası güvenlik risklerini ve tehditlerini incelemeye, tanılamaya ve analiz etmeye yardımcı olacak olay ve uyarı bilgilerini sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Dijital Gölgeler hesap kimliği, gizli dizi ve anahtar gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Dijital Gölgeler |
DNSDNS günlük bağlayıcısı, araştırmayı geliştirmek için DNS analiz ve denetim günlüklerinizi Microsoft Sentinel ve diğer ilgili verilere kolayca bağlamanıza olanak tanır. DNS günlük toplamayı etkinleştirdiğinizde: - Kötü amaçlı etki alanı adlarını çözümlemeye çalışan istemcileri belirleyin. - Eski kaynak kayıtlarını tanımlayın. - Sık sorgulanan etki alanı adlarını ve konuşmalı DNS istemcilerini belirleyin. - DNS sunucularında istek yükünü görüntüleyin. - Dinamik DNS kayıt hatalarını görüntüleyin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Doppel Veri BağlayıcısıVeri bağlayıcısı, Doppel olayları ve uyarıları için Microsoft Sentinel'i temel alır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Çalışma Alanı Kimliği, DCE-URI, DCR-ID gerektirir: Yapılandırma için Log Analytics Çalışma Alanı Kimliği, DCE Günlükleri Alma URI'si ve DCR Sabit Kimliği'ni almanız gerekir. |
Doppel |
Cloud Sitestore aracılığıyla Dragos BildirimleriDragos Platformu, rakipsiz endüstriyel siber güvenlik uzmanlığı tarafından oluşturulan kapsamlı bir Operasyonel Teknoloji (OT) siber tehdit algılaması sunan lider Endüstriyel Siber Güvenlik platformudur. Bu çözüm, güvenlik analistlerinin endüstriyel ortamlarında gerçekleşen olası siber güvenlik olaylarını önceliklendirebilmesi için Dragos Platformu bildirim verilerinin Microsoft Sentinel'de görüntülenmesini sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Dragos Inc |
Druva Olaylar BağlayıcısıDruva API'lerinden Druva olaylarını alma yeteneği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Druva Inc |
Dynamics 365 Finans ve OperasyonlarDynamics 365 for Finance and Operations, işletmelerin günlük işlemlerini yönetmelerine yardımcı olmak için finansal ve operasyonel özellikleri birleştiren kapsamlı bir Kurumsal Kaynak Planlama (ERP) çözümüdür. İşletmelerin iş akışlarını kolaylaştırmasını, görevleri otomatikleştirmesini ve operasyonel performansla ilgili içgörüler elde etmelerini sağlayan bir dizi özellik sunar. Dynamics 365 Finance and Operations veri bağlayıcısı, Dynamics 365 Finance and Operations yönetici etkinliklerini ve denetim günlüklerinin yanı sıra kullanıcı iş süreci ve uygulama etkinlikleri günlüklerini Microsoft Sentinel'e alır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service (CDS) etkinlikleri bağlayıcısı yönetici, kullanıcı ve destek etkinliklerinin yanı sıra Microsoft Social Engagement günlük olayları hakkında içgörü sağlar. Dynamics 365 CRM günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Dynatrace SaldırılarıBu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace Denetim GünlükleriBu bağlayıcı kiracı denetim günlüklerini Microsoft Sentinel Log Analytics'e almak için Dynatrace Denetim Günlükleri REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma denetim günlükleri (auditLogs.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace SorunlarıBu bağlayıcı, sorun olaylarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Sorun REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma sorunları (problems.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace Çalışma Zamanı Güvenlik AçıklarıBu bağlayıcı algılanan çalışma zamanı güvenlik açıklarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Güvenlik Sorunu REST API'sini kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma güvenlik sorunları (securityProblems.read) kapsamı olmalıdır. |
Dynatrace |
Elastik Aracı (Tek Başına)Elastik Aracı veri bağlayıcısı, Elastik Aracı günlüklerini, ölçümlerini ve güvenlik verilerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Ermes Browser Güvenlik OlaylarıErmes Browser Güvenlik Olayları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Ermes Siber Güvenlik S.p.A. |
ESET Koruma Platformu (Azure İşlevleri kullanarak)ESET Protect Platform veri bağlayıcısı, kullanıcıların sağlanan Integration REST API'sini kullanarak ESET Protect Platform'dan algılama verileri eklemesini sağlar. Tümleştirme REST API'si zamanlanmış Azure İşlev Uygulaması olarak çalışır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Bir uygulamayı Microsoft Entra Kimliği'ne kaydetme izni: Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinler gereklidir. - Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya İzleme Ölçümleri Yayımcısı rolünü atama izni gereklidir. |
ESET Kurumsal Tümleştirmeleri |
Exchange Security Insights Şirket İçi ToplayıcısıMicrosoft Sentinel Çözümlemesi için Exchange Şirket İçi Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Exchange Security Insights Online Collector (Azure İşlevlerini kullanarak)Microsoft Sentinel Çözümlemesi için Exchange Online Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - microsoft.automation/automationaccounts izinleri: Runbook ile Azure Otomasyonu oluşturmak için okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz . Otomasyon Hesabı. - Microsoft.Graph izinleri: Exchange Online atamalarına bağlı kullanıcı/grup bilgilerini almak için Groups.Read, Users.Read ve Auditing.Read izinleri gereklidir. Daha fazla bilgi edinmek için belgelere bakın. - Exchange Online izinleri: Exchange Online Güvenlik Yapılandırmasını almak için Exchange.ManageAsApp izni ve Genel Okuyucu veya Güvenlik Okuyucusu Rolü gereklidir. Daha fazla bilgi edinmek için belgelere bakın. - (İsteğe bağlı) Günlük Depolama izinleri: Günlükleri depolamak için Otomasyon Hesabı Yönetilen kimliğine veya Uygulama Kimliğine bağlı bir depolama hesabına Depolama Blob Verileri Katkıda Bulunanı zorunludur. Daha fazla bilgi edinmek için belgelere bakın. |
Community |
ExtraHop Algılamaları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)ExtraHop Algılamaları Veri Bağlayıcısı, web kancası yükleri aracılığıyla algılama verilerini ExtraHop RevealX'tan Microsoft Sentinel'e aktarmanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.
-
ExtraHop RevealX izinleri: ExtraHop RevealX sisteminizde aşağıdakiler gereklidir: |
ExtraHop Desteği |
F5 BÜYÜK IPF5 güvenlik duvarı bağlayıcısı, F5 günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
F5 Ağları |
BeslenenBu bağlayıcı, Feedly'den ICS almanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama |
Feedly Inc |
ParlamaFlare bağlayıcısı, Microsoft Sentinel'de Flare'den veri ve zeka almanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Flare |
Forcepoint DLPForcepoint DLP (Veri Kaybı Önleme) bağlayıcısı, DLP olay verilerini Forcepoint DLP'den Microsoft Sentinel'e gerçek zamanlı olarak otomatik olarak dışarı aktarmanızı sağlar. Bu, kullanıcı etkinlikleri ve veri kaybı olaylarının görünürlüğünü zenginleştirir, Azure iş yükleri ve diğer akışlardan gelen verilerle daha fazla bağıntı sağlar ve Microsoft Sentinel içindeki Çalışma Kitapları ile izleme özelliğini geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Community |
ForescoutForescout veri bağlayıcısı, Forescout olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Forescout belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Forescout Konak Özellik İzleyicisiForescout Konak Özellik İzleyicisi bağlayıcısı, özel olayları görüntülemek, oluşturmak ve araştırmayı geliştirmek için Forescout platformundaki konak özelliklerini Microsoft Sentinel ile bağlamanıza olanak tanır. Bu, kuruluş ağınız hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR BulutuFortinet FortiNDR Bulut veri bağlayıcısı, FortiNDR Bulut API'sini kullanarak Fortinet FortiNDR Bulut verilerini Microsoft Sentinel'e alma özelliği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Meta Akış Kimlik Bilgileri: Olay verilerini almak için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, FortiNDR Bulut Hesabı Kodu gereklidir. - API Kimlik Bilgileri: Algılama verilerini almak için FortiNDR Bulut API Belirteci, FortiNDR Bulut Hesabı UUID gereklidir. |
Fortinet |
Garrison ULTRA Uzak Günlükleri (Azure İşlevleri kullanarak)Garrison ULTRA Uzak Günlükler bağlayıcısı, Garrison ULTRA Uzak Günlüklerini Microsoft Sentinel'e almanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Garrison |
GCP Bulut Çalıştırması (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)GCP Cloud Run veri bağlayıcısı, Pub/Sub kullanarak Bulut Çalıştırması istek günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Diğer ayrıntılar için Cloud Run Genel Bakış'a bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Cloud SQL (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)GCP Cloud SQL veri bağlayıcısı, GCP Cloud SQL API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP bulut SQL Denetim Günlükleri belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Pub/Alt Denetim GünlükleriMicrosoft Sentinel'in bağlayıcısından alınan Google Cloud Platform (GCP) denetim günlükleri, üç tür denetim günlüğü yakalamanızı sağlar: yönetici etkinlik günlükleri, veri erişim günlükleri ve saydamlık günlüklerine erişim. Google bulut denetim günlükleri, uygulayıcıların Google Cloud Platform (GCP) kaynakları genelinde erişimi izlemek ve olası tehditleri algılamak için kullanabileceği bir iz kaydeder.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla).Google Cloud Platform (GCP) Load Balancer günlükleri, ağ trafiği hakkında ayrıntılı içgörüler sağlayarak hem gelen hem de giden etkinlikleri yakalar. Bu günlükler, erişim desenlerini izlemek ve GCP kaynakları arasında olası güvenlik tehditlerini tanımlamak için kullanılır. Ayrıca, bu günlükler GCP Web Uygulaması Güvenlik Duvarı (WAF) günlüklerini de içerir ve riskleri etkili bir şekilde algılama ve azaltma özelliğini geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Pub/Sub VPC Akış Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform (GCP) VPC Akış Günlükleri, ağ trafiği etkinliğini VPC düzeyinde yakalamanıza olanak tanıyarak erişim desenlerini izlemenize, ağ performansını analiz etmenizi ve GCP kaynaklarındaki olası tehditleri algılamanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Gigamon AMX Veri BağlayıcısıGigamon Application Metadata Exporter (AMX) ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Gigamon |
GitHub (Web kancalarını kullanarak)GitHub web kancası veri bağlayıcısı, GitHub web kancası olaylarını kullanarak GitHub'a abone olan olayları Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan olayları Microsoft Sentinel'e alma olanağı sağlar. Not: Github Denetim günlüklerini almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisinden GitHub Enterprise Audit Log Connector'a bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise Denetim Günlüğü (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)GitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz. Not: GitHub'a abone olan olayları Microsoft Sentinel'e almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisindeki GitHub (Web kancalarını kullanarak) Bağlayıcısı'na bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez. |
Microsoft Corporation |
Google ApigeeX (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google ApigeeX veri bağlayıcısı, Google Apigee API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Google Apigee API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform CDN (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform CDN veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut CDN Denetim günlüklerini ve Bulut CDN Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform IDS veri bağlayıcısı, Google Cloud IDS API'sini kullanarak Cloud IDS Trafik günlüklerini, Tehdit günlüklerini ve Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud IDS API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform Bulut İzleme (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform Bulut İzleme veri bağlayıcısı, Google Bulut İzleme API'sini kullanarak Google Cloud'dan Microsoft Sentinel'e İzleme günlüklerini alır. Daha fazla ayrıntı için Bulut İzleme API'sine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform İşlem Altyapısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform İşlem Altyapısı veri bağlayıcısı, Google Cloud Compute Engine API'sini kullanarak İşlem Altyapısı Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cloud Compute Engine API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform DNS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform DNS veri bağlayıcısı, Google Cloud DNS API'sini kullanarak Bulut DNS Sorgu günlüklerini ve Bulut DNS Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud DNS API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform IAM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform IAM veri bağlayıcısı, Google Cloud içindeki Kimlik ve Erişim Yönetimi (IAM) etkinlikleriyle ilgili Denetim günlüklerini Google IAM API'sini kullanarak Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP IAM API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform NAT (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform NAT veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut NAT Denetim günlüklerini ve Bulut NAT Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform Resource Manager (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform Resource Manager veri bağlayıcısı, Cloud Resource Manager API'sini kullanarak Resource Manager Yönetici Etkinliği ve Veri Erişimi Denetimi günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Kubernetes Engine (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Kubernetes Engine (GKE) Günlükleri küme etkinliğini, iş yükü davranışını ve güvenlik olaylarını yakalamanıza olanak tanıyarak Kubernetes iş yüklerini izlemenize, performansı analiz etmenizi ve GKE kümelerindeki olası tehditleri algılamanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Güvenlik Komut MerkeziGoogle Cloud Platform (GCP) Güvenlik Komut Merkezi, Sentinel'in bağlayıcısından alınan Google Cloud için kapsamlı bir güvenlik ve risk yönetimi platformudur. Kuruluşunuzun güvenlik ve veri saldırı yüzeyi hakkında içgörü elde etmeye yardımcı olmak için varlık envanteri ve bulma, güvenlik açığı ve tehdit algılama, risk azaltma ve düzeltme gibi özellikler sunar. Bu tümleştirme, bulgular ve varlıklarla ilgili görevleri daha etkili bir şekilde gerçekleştirmenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Çalışma Alanı Etkinlikleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Workspace Etkinlikleri veri bağlayıcısı, Google Workspace API'sinden Microsoft Sentinel'e Etkinlik Olaylarını alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
GreyNoise Tehdit BilgileriBu Veri Bağlayıcısı, Günde bir kez GreyNoise göstergelerini indirmek için bir Azure İşlevi uygulaması yükler ve bunları Microsoft Sentinel'deki ThreatIntelligenceIndicator tablosuna ekler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GreyNoise API Anahtarı: GreyNoise API Anahtarınızı buradan alın. |
GreyNoise |
HackerView Intergration (Azure İşlevleri'ni kullanarak)API tümleştirmesi aracılığıyla, HackerView kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma olanağına sahip olursunuz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Siber Tehdit Yönetimi 360 |
Holm Güvenlik Varlığı Verileri (Azure İşlevleri kullanılarak)Bağlayıcı, Holm Güvenlik Merkezi'nden Microsoft Sentinel'e verileri yoklama özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Holm Güvenlik API'si Belirteci: Holm Güvenlik API'si Belirteci gereklidir. Holm Güvenlik API'si Belirteci |
Holm Güvenliği |
Microsoft Exchange Sunucularının IIS Günlükleri[Seçenek 5] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm IIS Günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Illumio InsightsIllumio Insights veri bağlayıcısı, Illumio API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Illumio API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Illumio |
Illumio Insights ÖzetiIllumio Insights Özet veri bağlayıcısı, REST API aracılığıyla Illumio güvenlik içgörülerini ve tehdit analizi raporlarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Illumio API belgelerine bakın. Bağlayıcı, Illumio'dan günlük ve haftalık özet raporlar alma ve bunları Microsoft Sentinel'de görselleştirme olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Illumio |
Illumio SaaS (Azure İşlevleri kullanarak)Illumio bağlayıcısı, olayları Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, AWS S3 demetinden denetlenebilir ve akış olaylarını alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Illumio tarafından sağlanan s3 demeti kullanıyorsanız Illumio desteğine başvurun. İsteğiniz üzerine aws S3 demet adını, AWS SQS url'sini ve bunlara erişmek için AWS kimlik bilgilerini sağlayacaktır. - Illumio API anahtarı ve gizli dizi: Çalışma kitabının SaaS PCE ile bağlantı kurması ve api yanıtlarını getirmesi için ILLUMIO_API_KEY ILLUMIO_API_SECRET gereklidir. |
Illumio |
Imperva Cloud WAF (Azure İşlevleri kullanılarak)Imperva Cloud WAF veri bağlayıcısı, REST API aracılığıyla Web Uygulaması Güvenlik Duvarı olayları Microsoft Sentinel'e tümleştirme ve alma özelliği sağlar. Daha fazla bilgi için Günlük kaydı entegrasyon belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API için ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI gereklidir. Daha fazla bilgi için bkz . Kurulum Günlüğü Tümleştirme işlemi. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin. Bu bağlayıcının CEF günlük olay biçimini kullandığını lütfen unutmayın. Günlük biçimi hakkında daha fazla bilgi. |
Microsoft Corporation |
AMA aracılığıyla Infoblox Cloud Data ConnectorInfoblox Bulut Veri Bağlayıcısı, Infoblox verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
REST API aracılığıyla Infoblox Veri BağlayıcısıInfoblox Veri Bağlayıcısı, Infoblox TIDE verilerinizi ve Dossier verilerinizi Microsoft Sentinel ile kolayca bağlamanızı sağlar. Verilerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Infoblox API Anahtarı gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Infoblox |
AMA aracılığıyla Infoblox SOC Insight Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz. Bu veri bağlayıcısı, yeni Azure İzleyici Aracısı'nı kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Burada yeni Azure İzleyici Aracısını kullanarak alma hakkında daha fazla bilgi edinin. Microsoft bu Veri Bağlayıcısı'nın kullanılmasını önerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - AMA aracılığıyla Ortak Olay Biçimi (CEF) ve AMA veri bağlayıcıları aracılığıyla Syslog yüklenmelidir. Daha fazla bilgi edinin |
Infoblox |
REST API aracılığıyla Infoblox SOC İçgörü Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
InfoSecGlobal Veri BağlayıcısıInfoSec Crypto Analytics ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
InfoSecGlobal |
IONIX Güvenlik GünlükleriIONIX Güvenlik Günlükleri veri bağlayıcısı, günlükleri doğrudan IONIX sisteminden Sentinel'e alır. Bağlayıcı, kullanıcıların verilerini görselleştirmesine, uyarılar ve olaylar oluşturmasına ve güvenlik araştırmalarını iyileştirmesine olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
IONIX |
Island Enterprise Browser Yönetici Denetimi (CCF Yoklaması)Ada Yöneticisi bağlayıcısı, Ada Yöneticisi Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Island |
Island Enterprise Browser Kullanıcı Etkinliği (CCF Yoklaması)Ada bağlayıcısı, Ada Kullanıcı Etkinliği günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Island |
Jamf Protect Anında İletme BağlayıcısıJamf Protect bağlayıcısı, Microsoft Sentinel'de Jamf Protect'ten ham olay verilerini okuma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
Jamf Yazılım, LLC |
Keeper Güvenliği Anında İletme BağlayıcısıKeeper Security bağlayıcısı, Microsoft Sentinel'de Keeper Security'den ham olay verilerini okuma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
Keeper Güvenliği |
LastPass Enterprise - Raporlama (CCF Yoklaması)LastPass Enterprise bağlayıcısı, Microsoft Sentinel'de LastPass raporlama (denetim) günlüklerine özellik sağlar. Bağlayıcı, LastPass'ta oturum açma bilgileri ve etkinlik (parolaları okuma ve kaldırma gibi) hakkında görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Kolektif Danışmanlık |
Lookout Mobil Tehdit Algılama Bağlayıcısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Lookout Mobil Tehdit Algılama veri bağlayıcısı, Mobil Risk API'sini kullanarak mobil güvenlik riskleriyle ilgili olayları Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bu bağlayıcı, mobil cihazlarda algılanan olası güvenlik risklerini incelemenize yardımcı olur.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Lookout |
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri (Azure İşlevleri kullanılarak)Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri bağlayıcısı, luminar tarafından tanımlanan zeka tabanlı IOC verilerinin ve müşteriyle ilgili sızdırılan kayıtların tümleştirilmesine olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Luminar İstemci Kimliği, Luminar İstemci Gizli Anahtarı ve Luminar Hesap Kimliği gereklidir. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Microsoft 365 için Gelişmiş E-posta Güvenliği. Microsoft marketine özel mailguard 365, kimlik avı, fidye yazılımı ve gelişmiş BEC saldırıları gibi gelişmiş e-posta tehditlerine karşı gelişmiş koruma için Microsoft 365 güvenliği (Defender dahil) ile tümleşiktir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
MailGuard 365 |
Güvenli Uygulama tarafından MailRisk (Azure İşlevleri kullanılarak)MailRisk'ten Microsoft Sentinel Log Analytics'e e-posta göndermek için veri bağlayıcısı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - API kimlik bilgileri: Yönetici portalındaki ayarlarda oluşturulan Güvenli Uygulama API anahtar çiftiniz de gereklidir. API gizli dizinizi kaybettiyseniz yeni bir anahtar çifti oluşturabilirsiniz (UYARI: Eski anahtar çiftini kullanan diğer tümleştirmeler çalışmayı durdurur). |
Güvenli Uygulama |
Microsoft 365 (eski adıyla Office 365)Microsoft 365 (eski adıyla Office 365) etkinlik günlüğü bağlayıcısı, devam eden kullanıcı etkinlikleri hakkında içgörü sağlar. Dosya indirmeleri, gönderilen erişim istekleri, grup olaylarında yapılan değişiklikler, set-posta kutusu ve eylemleri gerçekleştiren kullanıcının ayrıntıları gibi işlemlerin ayrıntılarını alırsınız. Microsoft 365 günlüklerini Microsoft Sentinel'e bağlayarak bu verileri kullanarak panoları görüntüleyebilir, özel uyarılar oluşturabilir ve araştırma sürecinizi geliştirebilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management, microsoft 365'te kuruluşunuzdaki kötü amaçlı ve yanlışlıkla kullanılabilecek etkinlikleri algılamanıza, araştırmanıza ve işlem yapmanıza olanak tanıyarak iç riskleri en aza indirmenize yardımcı olan bir uyumluluk çözümüdür. Kuruluşunuzdaki risk analistleri, kullanıcıların kuruluşunuzun uyumluluk standartlarıyla uyumlu olduğundan emin olmak için hızlı bir şekilde uygun eylemleri gerçekleştirebilir. Insider risk ilkeleri şunları yapmanızı sağlar: - Kuruluşunuzda tanımlamak ve algılamak istediğiniz risk türlerini tanımlayın. - Gerekirse servis taleplerini Microsoft Advanced eKeşif'e yükseltme dahil olmak üzere yanıt olarak hangi eylemlerin gerçekleştireceğine karar verin. Bu çözüm, Microsoft 365 Uyumluluk Merkezi'ndeki Insider Risk Management çözümünde Office müşterileri tarafından görülebilecek uyarılar üretir. Insider Risk Management hakkında daha fazla bilgi edinin. Bu uyarılar, bu bağlayıcıyla Microsoft Sentinel'e aktarılarak bunları daha geniş bir kurumsal tehdit bağlamında görmenizi, araştırmanızı ve yanıtlamanızı sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Active-Directory Etki Alanı Denetleyicileri Güvenlik Olay Günlükleri[Seçenek 3 & 4] - Azure İzleyici Aracısı'nı kullanma -Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden bir bölümü veya tüm Etki Alanı Denetleyicileri Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Microsoft DataverseMicrosoft Dataverse, kuruluşların iş uygulamaları tarafından kullanılan verileri depolamasına ve yönetmesine olanak tanıyan ölçeklenebilir ve güvenli bir veri platformudur. Microsoft Dataverse veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Dataverse ve Dynamics 365 CRM etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. - Üretim Dataverse: Etkinlik günlüğü yalnızca Üretim ortamları için kullanılabilir. Korumalı alan gibi diğer türler etkinlik günlüğünü desteklemez. - Dataverse Denetim Ayarları: Denetim ayarları hem genel olarak hem de varlık/tablo düzeyinde yapılandırılmalıdır. Daha fazla bilgi için bkz. Dataverse denetim ayarları. |
Microsoft Corporation |
Cloud Apps için Microsoft DefenderBulut için Microsoft Defender Uygulamaları ile bağlantı kurarak bulut uygulamalarınıza görünürlük elde edecek, siber tehditleri tanımlamak ve bunlarla mücadele etmek için gelişmiş analizler edinecek ve verilerinizin nasıl hareket edeceğinizi denetleyebilirsiniz. - Ağınızdaki gölge BT bulut uygulamalarını belirleyin. - Koşullara ve oturum bağlamlarına göre erişimi denetleme ve sınırlama. - Veri paylaşımı ve veri kaybı önleme için yerleşik veya özel ilkeler kullanın. - Fidye yazılımı etkinliği, imkansız seyahat, şüpheli e-posta iletme kuralları ve dosyaların toplu indirilmesi gibi Microsoft davranış analizi ve anomali algılama özellikleriyle yüksek riskli kullanımı belirleyin ve olağan dışı kullanıcı etkinlikleri için uyarılar alın. - Dosyaların toplu olarak indirilmesi Şimdi dağıt >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Uç Nokta için Microsoft DefenderUç Nokta için Microsoft Defender gelişmiş tehditleri önlemek, algılamak, araştırmak ve yanıtlamak için tasarlanmış bir güvenlik platformudur. Platform, bir kuruluşta şüpheli güvenlik olayları görüldüğünde uyarılar oluşturur. Güvenlik olaylarını etkili bir şekilde analiz edebilmeniz için Uç Nokta için Microsoft Defender oluşturulan uyarıları Microsoft Sentinel'e getirin. Anında yanıt için kurallar oluşturabilir, panolar oluşturabilir ve playbook'lar yazabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Kimlik için Microsoft DefenderOlaylara ve kullanıcı analizine görünürlük sağlamak için Kimlik için Microsoft Defender bağlayın. Kimlik için Microsoft Defender gelişmiş tehditleri, güvenliği aşılmış kimlikleri ve kuruluşunuza yönelik kötü amaçlı insider eylemlerini tanımlar, algılar ve araştırmanıza yardımcı olur. Kimlik için Microsoft Defender, SecOp analistlerinin ve güvenlik uzmanlarının karma ortamlardaki gelişmiş saldırıları algılama konusunda zorlanıp zorlanmalarına olanak tanır: - Öğrenme tabanlı analizle kullanıcıları, varlık davranışlarını ve etkinlikleri izleme - Active Directory'de depolanan kullanıcı kimliklerini ve kimlik bilgilerini koruma - Sonlandırma zinciri boyunca şüpheli kullanıcı etkinliklerini ve gelişmiş saldırıları belirleyin ve araştırın - Hızlı önceliklendirme için basit bir zaman çizelgesinde net olay bilgileri sağlayın Şimdi deneyin > Şimdi dağıt > Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
IoT için Microsoft DefenderIoT için Microsoft Defender uyarılarını Microsoft Sentinel'e bağlayarak IoT güvenliğiniz hakkında içgörüler elde edin. Uyarı eğilimleri, en önemli uyarılar ve önem derecesine göre uyarı dökümü de dahil olmak üzere kullanıma yönelik uyarı ölçümlerini ve verilerini alabilirsiniz. Ayrıca, önem derecesine göre en iyi öneriler ve öneriler de dahil olmak üzere IoT hub'larınız için sağlanan öneriler hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Office 365 için Microsoft Defender (Önizleme)Office 365 için Microsoft Defender kuruluşunuzu e-posta iletileri, bağlantılar (URL'ler) ve işbirliği araçlarının oluşturduğu kötü amaçlı tehditlere karşı korur. Office 365 için Microsoft Defender uyarıları Microsoft Sentinel'e alarak, e-posta ve URL tabanlı tehditler hakkındaki bilgileri daha geniş risk analizinize ekleyebilir ve buna göre yanıt senaryoları oluşturabilirsiniz. Aşağıdaki uyarı türleri içeri aktarılır: - Kötü amaçlı olabilecek bir URL tıklaması algılandı - Kötü amaçlı yazılım içeren e-posta iletileri teslimden sonra kaldırıldı - Kimlik avı URL'lerini içeren e-posta iletileri teslimden sonra kaldırıldı - Kullanıcı tarafından kötü amaçlı yazılım veya kimlik avı olarak bildirilen e-posta - Şüpheli e-posta gönderme desenleri algılandı - Kullanıcının e-posta göndermesi kısıtlandı Bu uyarılar** Office Güvenlik ve Uyumluluk Merkezi**'nde Office müşterileri tarafından görülebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Defender Tehdit BilgileriMicrosoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e Risk Göstergelerini (ICS) aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR, uç nokta, kimlik, e-posta ve uygulamaları koruyan ve karmaşık tehditleri algılamanıza, önlemenize, araştırmanıza ve otomatik olarak yanıtlamanıza yardımcı olan birleşik, yerel olarak tümleşik, önceden ve ihlal sonrası kurumsal savunma paketidir. Microsoft Defender XDR paketi şunları içerir: - Uç Nokta için Microsoft Defender - Kimlik için Microsoft Defender - Office 365 için Microsoft Defender - Tehdit ve Güvenlik Açığı Yönetimi - Cloud Apps için Microsoft Defender Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Entra IDMicrosoft Entra ID senaryolarıyla ilgili içgörüler toplamak için Denetim ve Oturum Açma günlüklerini Microsoft Sentinel'e bağlayarak Microsoft Entra Id hakkında içgörüler elde edin. Oturum açma günlüklerimizi kullanarak uygulama kullanımı, koşullu erişim ilkeleri, eski kimlik doğrulaması ile ilgili ayrıntılar hakkında bilgi edinebilirsiniz. Denetim günlükleri tablomuzu kullanarak Self Servis Parola Sıfırlama (SSPR) kullanımınız, kullanıcı, grup, rol, uygulama yönetimi gibi Microsoft Entra ID Management etkinlikleri hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Entra ID AssetsEntra ID varlıkları veri bağlayıcısı, varlık bilgileriyle ayrıntıları tamamlayarak etkinlik verileri hakkında daha zengin içgörüler sağlar. Bu bağlayıcıdaki veriler Purview'da veri riski grafları oluşturmak için kullanılır. Bu grafikleri etkinleştirdiyseniz, bu Bağlayıcıyı devre dışı bırakmak grafiklerin derlenmesini engeller. Veri riski grafiği hakkında bilgi edinin.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Entra ID KorumasıMicrosoft Entra Kimlik Koruması riski anında düzeltebilme ve gelecekteki olayları otomatik olarak düzeltmek için ilkeler ayarlayabilme özelliğiyle risk kullanıcılarına, risk olaylarına ve güvenlik açıklarına karşı birleştirilmiş bir görünüm sağlar. Hizmet, Microsoft'un tüketici kimliklerini koruma deneyimi üzerine kurulmuştur ve günde 13 milyardan fazla oturum açma işleminden gelen sinyalden muazzam bir doğruluk elde eder. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Microsoft Entra Kimlik Koruması uyarılarını Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın. Microsoft Entra ID Premium P1/P2'yi edinin
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Olay Günlüklerine Göre Microsoft Exchange Yönetici Denetim Günlükleri[Seçenek 1] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetimi olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Microsoft Exchange HTTP Proxy Günlükleri[Seçenek 7] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden HTTP Proxy günlüklerini ve Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Daha fazla bilgi edinin
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Microsoft Exchange Günlükleri ve Olayları[Seçenek 2] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Güvenlik ve Uygulama Olay günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Microsoft Exchange İleti İzleme Günlükleri[Seçenek 6] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange İleti İzleme akışını yapabilirsiniz. Bu günlükler, Exchange ortamınızdaki iletilerin akışını izlemek için kullanılabilir. Bu veri bağlayıcısı, Microsoft Exchange Güvenliği wiki'sinin 6. seçeneğini temel alır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Microsoft Power AutomatePower Automate, kullanıcıların dosyaları eşitlemek, bildirim almak, veri toplamak ve daha fazlası için uygulamalar ve hizmetler arasında otomatik iş akışları oluşturmasına yardımcı olan bir Microsoft hizmetidir. El ile gerçekleştirilen, yinelenen görevleri azaltarak ve üretkenliği artırarak görev otomasyonunu basitleştirir. Power Automate veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Automate etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. |
Microsoft Corporation |
Microsoft Power Platform Yönetici EtkinliğiMicrosoft Power Platform, hem vatandaş hem de profesyonel geliştiricilerin en düşük kodlamayla özel uygulamalar oluşturulmasını, iş akışlarının otomasyonunu ve veri analizini kolaylaştırarak iş süreçlerini kolaylaştırmalarına olanak tanıyan düşük kodlu/kod içermeyen bir pakettir. Power Platform Yöneticisi veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Platform yönetici etkinlik günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI, ilişkili olmayan veri kaynaklarınızı tutarlı, görsel olarak çevreleyici ve etkileşimli içgörülere dönüştürmek için birlikte çalışan yazılım hizmetleri, uygulamalar ve bağlayıcılardan oluşan bir koleksiyondur. Verileriniz bir Excel elektronik tablosu, bulut tabanlı ve şirket içi karma veri ambarlarından oluşan bir koleksiyon veya başka türde bir veri deposu olabilir. Bu bağlayıcı, PowerBI denetim günlüklerini Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak PowerBI ortamınızdaki kullanıcı etkinliklerini izlemenizi sağlar. Denetim verilerini tarih aralığına, kullanıcıya, panoya, rapora, veri kümesine ve etkinlik türüne göre filtreleyebilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft ProjesiMicrosoft Project (MSP), bir proje yönetimi yazılımı çözümüdür. Planınıza bağlı olarak, Microsoft Project projeleri planlamanıza, görev atamanıza, kaynakları yönetmenize, raporlar oluşturmanıza ve daha fazlasına olanak tanır. Bu bağlayıcı, proje etkinliklerinizi izlemek için Azure Project denetim günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft |
Microsoft PurviewMicrosoft Sentinel'in veri duyarlılığını zenginleştirmeyi etkinleştirmek için Microsoft Purview'a bağlanın. Microsoft Purview taramalarından veri sınıflandırma ve duyarlılık etiketi günlükleri çalışma kitapları, analitik kurallar ve daha fazlası aracılığıyla alınıp görselleştirilebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Bilgi Koruması, hassas bilgileri nerede olursa olsun veya seyahat ederek keşfetmenize, sınıflandırmanıza, korumanıza ve yönetmenize yardımcı olur. Bu özellikleri kullanmak verilerinizi tanımanıza, hassas öğeleri tanımlamanıza ve verilerinizi daha iyi korumak için nasıl kullanıldıklarına dair görünürlük kazanmanıza olanak tanır. Duyarlılık etiketleri, koruma eylemleri sağlayan, şifreleme, erişim kısıtlamaları ve görsel işaretler uygulayan temel özelliktir. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Purview Bilgi Koruması günlüklerini Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Mimecast DenetimiMimecast Denetimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: Audit
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Denetim ve Kimlik Doğrulaması (Azure İşlevlerini kullanarak)Mimecast Audit & Authentication için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: Denetim ve Kimlik Doğrulaması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.
-
İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir |
Mimecast |
Mimecast Farkındalık EğitimiMimecast Farkındalık Eğitimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - Performans Ayrıntıları - Güvenli Puan Ayrıntıları - Kullanıcı Verileri - İzleme Listesi Ayrıntıları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Bulut TümleşikMimecast Cloud Integrated için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Bulut Tümleşik denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Microsoft için Mimecast Intelligence - Microsoft Sentinel (Azure İşlevlerini kullanarak)Microsoft için Mimecast Intelligence veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolarla Mimecast'ın e-posta denetleme teknolojilerinden seçilmiş bölgesel tehdit bilgileri sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Güvenli E-posta Ağ Geçidi - Mimecast Tehdit İstihbaratı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.
-
İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir |
Mimecast |
Mimecast Güvenli E-posta Ağ GeçidiMimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Bulut Geçidi - Mimecast Veri Sızıntısı Önleme
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Güvenli E-posta Ağ Geçidi - Mimecast Veri Sızıntısı Önleme
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.
-
İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir |
Mimecast |
Mimecast Hedefli Tehdit KorumasıMimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - URL Koruması - Kimliğe Bürünme Koruması - Ek Koruması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - URL Koruması - Kimliğe Bürünme Koruması - Ek Koruması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: |
Mimecast |
MISP2SentinelBu çözüm, Karşıya Yükleme Göstergeleri REST API'sini kullanarak tehdit göstergelerini MISP'ten Microsoft Sentinel'e otomatik olarak göndermenizi sağlayan MISP2Sentinel bağlayıcısını yükler. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Community |
MongoDB Atlas LoglarıMongoDBAtlas Logs bağlantısı, MongoDB Atlas veritabanı loglarını MongoDB Atlas Yönetim API'si üzerinden Microsoft Sentinel'e yükleme yeteneği sağlar. Daha fazla bilgi için API dokümantasyonuna bakınız. Bağlantı, belirtilen ana bilgisayarlar ve proje için çeşitli veritabanı log mesajlarını alma imkanı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik bilgileri/izinleri: MongoDB Atlas hizmet hesabı İstemci Kimliği ve İstemci Gizliliği gereklidir. Daha fazla bilgi için, Hizmet Hesabı Oluşturma bölümüne bakınız. |
MongoDB |
MuleSoft Cloudhub (Azure İşlevleri kullanarak)MuleSoft Cloudhub veri bağlayıcısı, Cloudhub API'sini kullanarak Cloudhub uygulamalarından günlükleri ve REST API aracılığıyla Microsoft Sentinel'e daha fazla olay alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername ve MuleSoftPassword gereklidir. |
Microsoft Corporation |
NC KorumasıNC Koruma Veri Bağlayıcısı (archtis.com), kullanıcı etkinlik günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de NC Koruma kullanıcı etkinlik günlükleri ve olayları için görünürlük sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
archTIS |
Netskope Uyarıları ve OlaylarıNetskope Güvenlik Uyarıları ve Olayları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Netskope API anahtarı: Netskope veri bağlayıcısı geçerli bir API anahtarı sağlamanızı gerektirir. Netskope belgelerini izleyerek bir tane oluşturabilirsiniz. |
Netskope |
Netskope Veri BağlayıcısıNetskope veri bağlayıcısı aşağıdaki özellikleri sağlar: 1. NetskopeToAzureStorage : >* Netskope'dan Netskope Uyarıları ve Olayları verilerini alın ve Azure depolamaya alın. 2. StorageToSentinel : >* Azure depolamadan Netskope Uyarıları ve Olayları verilerini alın ve Log Analytics çalışma alanında özel günlük tablosuna alın. 3. WebTxMetrics : >* Netskope'dan WebTxMetrics verilerini alın ve Log Analytics çalışma alanında özel log tablosuna alın. REST API'lerinin diğer ayrıntıları için aşağıdaki belgelere bakın: 1. Netskope API belgeleri: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure depolama belgeleri: > /azure/storage/common/storage-introduction 3. Microsoft log analytics belgeleri: > /Azure/Azure-monitor/logs/log-analytics-overview
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Kimlik Bilgileri/izinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Netskope |
Netskope Web İşlemleri Data ConnectorNetskope Web İşlemleri veri bağlayıcısı, google pubsublite'dan Netskope Web İşlemleri verilerini çekmek, verileri işlemek ve işlenen verileri Log Analytics'e almak için bir docker görüntüsünün işlevselliğini sağlar. Bu veri bağlayıcısının bir parçası olarak Log Analytics'te biri Web İşlemleri verileri, diğeri yürütme sırasında karşılaşılan hatalar için olmak üzere iki tablo oluşturulur. Web İşlemleri ile ilgili diğer ayrıntılar için aşağıdaki belgelere bakın: 1. Netskope Web İşlemleri belgeleri: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Compute izinleri: Azure VM'lerine okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure VM'leri. - TransactionEvents Kimlik Bilgileri ve İzinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Daha fazla bilgi için bkz . İşlem Olayları. - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. |
Netskope |
Ağ Güvenlik GruplarıAzure ağ güvenlik grupları (NSG), bir Azure sanal ağında Azure kaynaklarına gelen ve bu kaynaklardan gelen ağ trafiğini filtrelemenize olanak tanır. Ağ güvenlik grubu, bir sanal ağ alt ağına, ağ arabirimine veya her ikisine yönelik trafiğe izin veren veya trafiği reddeden kurallar içerir. NSG için günlüğe kaydetmeyi etkinleştirdiğinizde, aşağıdaki türlerdeki kaynak günlüğü bilgilerini toplayabilirsiniz: - Olay: NSG kurallarının MAC adresine göre VM'lere uygulandığı girişler günlüğe kaydedilir. - Kural sayacı: Trafiği reddetmek veya trafiğe izin vermek için her NSG kuralının kaç kez uygulandığına ilişkin girdiler içerir. Bu kuralların durumu her 300 saniyede bir toplanır. Bu bağlayıcı, NSG tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
NordPassNordPass'ı API aracılığıyla Microsoft Sentinel SIEM ile tümleştirmek, Etkinlik Günlüğü verilerini NordPass'tan Microsoft Sentinel'e otomatik olarak aktarmanıza ve öğe etkinliği, tüm oturum açma girişimleri ve güvenlik bildirimleri gibi gerçek zamanlı içgörüler almanıza olanak sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Sentinel'i oluşturulan Log Analytics çalışma alanına ekleyin. - Azure İşlevleri tümleştirmesini tamamlamak için NordPass Yönetim Paneli'nde bir Microsoft Sentinel API URL'si ve belirteci oluşturun. Bunun için NordPass Enterprise hesabına ihtiyacınız olduğunu lütfen unutmayın. - Önemli: Bu bağlayıcı, Etkinlik Günlüklerini NordPass'tan Microsoft Sentinel'e almak için Azure İşlevleri'ne sahiptir. Bu ek veri alımı maliyetlerine neden olabilir. Daha fazla bilgi için Azure İşlevleri fiyatlandırma sayfasına bakın. |
NordPass |
Obsidian Veri Paylaşım BağlantısıObsidian Veri Paylaşımı Bağlayıcısı, Microsoft Sentinel'de Obsidian Veri Paylaşımı'ndan ham olay verilerini okuma yeteneği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
Obsidian Güvenlik |
Okta Çoklu Oturum AçmaOkta Tek Sign-On (SSO) veri bağlayıcısı, Okta Sysem Günlük API'sinden Microsoft Sentinel'e denetim ve olay günlüklerini alma özelliği sağlar. Veri bağlayıcısı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanır ve olayları getirmek için Okta Sistem Günlüğü API'sini kullanır. Bağlayıcı, alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Okta Tek Sign-On (Azure İşlevlerini kullanarak)Okta Çoklu Oturum Açma (SSO) bağlayıcısı, Denetim ve olay günlüklerini Okta API'sinden Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'deki bu günlük türlerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Okta API Belirteci: Okta API Belirteci gereklidir. Okta Sistem Günlüğü API'si hakkında daha fazla bilgi edinmek için belgelere bakın. |
Microsoft Corporation |
Onapsis Defend: Eşleşmeyen SAP Tehdit Algılama ve Intel'i Microsoft Sentinel ile TümleştirmeGüvenlik ekiplerini benzersiz açıklara, sıfır güne ve tehdit aktörü etkinliğine derin görünürlükle güçlendirin; şüpheli kullanıcı veya insider davranışı; hassas veri indirmeleri; güvenlik denetimi ihlalleri; ve daha fazlası - Hepsi Onapsis'te SAP uzmanları tarafından zenginleştirilmiş.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir. |
Onapsis |
OneLogin IAM Platformu (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)OneLogin veri bağlayıcısı, OneLogin Olayları API'sini ve OneLogin Kullanıcıları API'sini kullanarak REST API aracılığıyla yaygın OneLogin IAM Platformu olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
OneTrustMicrosoft Sentinel için OneTrust bağlantısı, hassas verilerin Google Cloud ve diğer OneTrust destekli veri kaynaklarında nerede bulunduğunu veya düzeltildiğini neredeyse gerçek zamanlı olarak görme imkanı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
OneTrust, LLC |
Sistem Veri Bağlayıcısı'nı açmaAçık Sistemler Günlükleri API'si Microsoft Sentinel Bağlayıcısı, Open Systems Logs API'sini kullanarak Microsoft Sentinel'e Open Systems günlüklerini alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Rol Atama İzinleri: Dağıtım kullanıcısı veya hizmet sorumlusu için rol atamaları oluşturma izinleri (özellikle DCR'lerde 'İzleme Ölçümleri Yayımcısı' ) gereklidir. - ARM Şablonu için Gerekli Kimlik Bilgileri: Dağıtım sırasında şunları sağlamanız gerekir: Open Systems Logs API uç noktası ve bağlantı dizesi ve Hizmet Sorumlusu kimlik bilgileri (İstemci Kimliği, İstemci Gizli Anahtarı, Nesne/Asıl Kimlik). - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama |
Açık Sistemler |
Oracle Bulut Altyapısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Oracle Cloud Infrastructure (OCI) veri bağlayıcısı, OCI Akış REST API'sini kullanarak OCI Stream'den Microsoft Sentinel'e OCI Günlükleri alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Orca Güvenlik UyarılarıOrca Güvenlik Uyarıları bağlayıcısı, Uyarı günlüklerini Microsoft Sentinel'e kolayca dışarı aktarmanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Orca Güvenliği |
Palo Alto Cortex XDRPalo Alto Cortex XDR veri bağlayıcısı, Palo Alto Cortex XDR API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Palo Alto Cortex XDR API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Palo Alto Cortex Xpanse (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Palo Alto Cortex Xpanse veri bağlayıcısı uyarı verilerini Microsoft Sentinel'e alır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Palo Alto Prisma Bulut CSPM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Palo Alto Prisma Bulut CSPM veri bağlayıcısı, Palo Alto Prisma Bulut CSPM örneğine bağlanmanızı ve Uyarıları (https://pan.dev/prisma-cloud/api/cspm/alerts/) ve Denetim Günlüklerini(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) Microsoft Sentinel'e almanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (REST API kullanarak)Palo Alto Prisma Bulut CWPP veri bağlayıcısı, Palo Alto Prisma Cloud CWPP örneğine bağlanmanızı ve microsoft Sentinel'e uyarılar almanızı sağlar. Veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi'ni temel alır ve güvenlik olaylarını getirmek için Prisma Bulut API'sini kullanır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Pathlock Inc.: SAP için Tehdit Tespiti ve MüdahaleMicrosoft Sentinel Solution for SAPile Pathlock Threat Detection and Response (TD&R) entegrasyonu, SAP güvenlik olaylarına birleşik, gerçek zamanlı görünürlük sağlayarak kuruluşların tüm SAP ortamlarında tehditleri tespit etmesini ve harekete geçmesini sağlar. Bu kutudan çıkmış entegrasyon, Güvenlik Operasyon Merkezlerinin (SOC) SAP'ye özgü uyarıları kurumsal genelindeki telemetri ile ilişkilendirmesini sağlar ve BT güvenliğini iş süreçleriyle bağlayan eyleme uygun istihbarat oluşturur. Pathlock'un bağlayıcısı, SAP için özel olarak tasarlanmış ve varsayılan olarak yalnızca güvenlikle ilgili olayları iletir; veri hacmini ve gürültüyü en aza indirirken gerektiğinde tüm günlük kaynaklarını iletme esnekliğini korur. Her olay, iş süreçleri bağlamıyla zenginleştirilir; bu da Microsoft Sentinel Solution'ın SAP analitikleri için operasyonel kalıpları gerçek tehditlerden ayırmasını ve gerçekten önemli olanı önceliklendirmesini sağlar. Bu hassas yaklaşım, güvenlik ekiplerinin yanlış pozitifleri büyük ölçüde azaltmasına, soruşturmalara odaklanmasına ve ortalama tespit süresi (MTTD ) ile ortalama yanıt süresini (MTTR) hızlandırmasına yardımcı olur. Pathlock'un kütüphanesi, 70+ log kaynağında 1.500'den fazla SAP-spesifik tespit imzasından oluşur; çözüm karmaşık saldırı davranışlarını, yapılandırma zayıflıklarını ve erişim anormalliklerini ortaya çıkarır. İş bağlamı zekasını gelişmiş analitiklerle birleştirerek, Pathlock işletmelerin tespit doğruluğunu güçlendirmelerini, yanıt eylemlerini kolaylaştırmasını ve SAP ortamlarında sürekli kontrolü sürdürmelerini sağlar—karmaşıklık veya tekrarlı izleme katmanları eklemeden.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir. |
Pathlock Inc. |
Çevre 81 Etkinlik GünlükleriÇevre 81 Etkinlik Günlükleri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Çevre 81 etkinlik günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Çevre 81 |
Fosfor CihazlarıFosfor Cihaz Bağlayıcısı, Fosfor REST API'sini kullanarak Cihaz veri günlüklerini Microsoft Sentinel'e alma özelliği sunar. Bağlayıcı, Fosfor'a kayıtlı cihazlara görünürlük sağlar. Bu Veri Bağlayıcısı, cihaz bilgilerini ve ilgili uyarılarını çeker.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Fosfor A.Ş. |
Ping One (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Bu bağlayıcı, denetim etkinliği günlüklerini Kodsuz Bağlayıcı Çerçevesi kullanarak PingOne Identity platformundan Microsoft Sentinel'e alır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Prancer Veri BağlayıcısıPrancer Veri Bağlayıcısı, Microsoft Sentinel aracılığıyla işlenmek üzere Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] ve PAC verilerini alma özelliği sağlar. Daha fazla bilgi için Prancer Belgeleri'ne bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Prancer PenSuiteAI Tümleştirmesi |
Premium Microsoft Defender Tehdit BilgileriMicrosoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Risk Göstergelerini (ICS) Premium Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir. Not: Bu ücretli bir bağlayıcıdır. Verileri kullanmak ve almak için lütfen İş Ortağı Merkezi'nden "MDTI API Erişimi" SKU'su satın alın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Proofpoint, Inc. |
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Proofpoint, Inc. |
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
QscoutAppEventsConnectorQscout uygulama olaylarını Microsoft Sentinel'e alma
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Qscout kuruluş API anahtarı: API, Qscout'ta kuruluşunuzun API anahtarını gerektirir. |
Quokka |
Qualys VM KnowledgeBase (Azure İşlevleri'ni kullanarak)Qualys Güvenlik Açığı Yönetimi (VM) KnowledgeBase (KB) bağlayıcısı, Qualys KB'deki en son güvenlik açığı verilerini Microsoft Sentinel'e alma özelliği sağlar. Bu veriler, Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı tarafından bulunan güvenlik açığı algılamalarını ilişkilendirmek ve zenginleştirmek için kullanılabilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si. |
Microsoft Corporation |
Qualys Güvenlik Açığı Yönetimi (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
AMA aracılığıyla Radiflow iSIDiSID, her biri belirli bir ağ etkinliği türüyle ilgili benzersiz bir özellik sunan birden çok güvenlik paketi kullanarak, topoloji ve davranış değişiklikleri için dağıtılmış ICS ağlarının kesintiye uğramadan izlenmesini sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Radiflow |
Rapid7 Insight Platform Güvenlik Açığı Yönetim Raporları (Azure İşlevleri kullanılarak)Rapid7 Insight VM Raporu veri bağlayıcısı, Rapid7 Insight platformundan (bulutta yönetilen) REST API aracılığıyla Tarama raporlarını ve güvenlik açığı verilerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri: REST API için InsightVMAPIKey gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin |
Microsoft Corporation |
RSA Kimliği Artı Yönetici Günlükleri BağlayıcısıRSA ID Plus AdminLogs Connector, Cloud Admin Console Audit Events'i Cloud Admin API'leri kullanarak Microsoft Sentinel'e aktarma yeteneği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
RSA Destek Ekibi |
Rubrik Security Cloud veri bağlayıcısı (Azure İşlevleri kullanılarak)Rubrik Security Cloud veri bağlayıcısı, güvenlik operasyonları ekiplerinin Rubrik'in Veri Gözlemlenebilirliği hizmetlerinden edinmiş olduğu içgörüleri Microsoft Sentinel ile tümleştirmesini sağlar. İçgörüler fidye yazılımı ve toplu silme ile ilişkili anormal dosya sistemi davranışını belirlemeyi, fidye yazılımı saldırısının patlama yarıçapını değerlendirmeyi ve olası olayları önceliklendirmek ve daha hızlı araştırmak için hassas veri işleçlerini içerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Rubrik |
SaaS GüvenliğiREST API arabirimi aracılığıyla Valence SaaS güvenlik platformu Azure Log Analytics'i bağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Valence Güvenliği |
SailPoint IdentityNow (Azure Functions kullanılıyor)SailPoint IdentityNow veri bağlayıcısı, REST API aracılığıyla [SailPoint IdentityNow] arama olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, müşterilere IdentityNow kiracılarından denetim bilgilerini ayıklama olanağı sağlar. Güvenlik olayı ve olay izleme çözümünüzden gelen içgörüleri geliştirmek için IdentityNow kullanıcı etkinliğini ve idare olaylarını Microsoft Sentinel'e getirmeyi daha da kolaylaştırmaya yöneliktir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SailPoint IdentityNow API Kimlik Doğrulaması Kimlik Bilgileri: kimlik doğrulaması için TENANT_ID, CLIENT_ID ve CLIENT_SECRET gereklidir. |
SailPoint |
Salesforce Service Cloud (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Varlık Yönetim BilgileriSamsung Knox Varlık Yönetim Bilgileri Veri Bağlayıcısı, Çalışma Kitabı şablonunu kullanarak özelleştirilmiş içgörüleri görüntülemek ve Analiz Kuralları şablonlarına göre olayları tanımlamak için mobil güvenlik olaylarınızı ve günlüklerinizi merkezileştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP İş Teknolojisi Platformu (SAP BTP), tek bir birleşik ortamda veri yönetimi, analiz, yapay zeka, uygulama geliştirme, otomasyon ve tümleştirmeyi bir araya getirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, bulut sürümüSAP Enterprise Threat Detection, cloud edition (ETD) veri bağlayıcısı, güvenlik uyarılarının ETD'den Microsoft Sentinel'e alınıp çapraz bağıntı, uyarı ve tehdit avcılığını destekler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
SAP |
SAP LogServ (RISE), S/4HANA Cloud özel sürümüSAP LogServ, günlükleri toplamayı, depolamayı, iletmeyi ve erişimi hedefleyen bir SAP Enterprise Cloud Services (ECS) hizmetidir. LogServ kayıtlı bir müşteri tarafından kullanılan tüm sistemlerden, uygulamalardan ve ECS hizmetlerinden günlükleri merkezileştirir. Ana Özellikler şunlardır: Neredeyse Gerçek Zamanlı Günlük Koleksiyonu: Microsoft Sentinel ile SIEM çözümü olarak tümleştirme özelliği. LogServ, Microsoft Sentinel'deki mevcut SAP uygulama katmanı tehdit izleme ve algılamalarını SAP ECS'nin sistem sağlayıcısı olarak sahip olduğu günlük türleriyle tamamlar. Buna şu günlükler dahildir: SAP Güvenlik Denetim Günlüğü (AS ABAP), HANA veritabanı, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, işletim sistemi, SAP Gateway, 3. taraf Veritabanı, Ağ, DNS, Ara Sunucu, Güvenlik Duvarı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir. |
SAP |
SAP S/4HANA Cloud Public EditionSAP S/4HANA Cloud Public Edition (SAP ile GROW) veri bağlayıcısı, SAP'nin güvenlik denetim logunun SAP için Microsoft Sentinel Solution'a aktarılmasını sağlar; bu da çapraz korelasyon, uyarı ve tehdit avlamayı destekler. Alternatif kimlik doğrulama mekanizmaları mı arıyorsunuz? Buraya bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
SAP |
SAP için SecurityBridge ÇözümüSecurityBridge, Microsoft Sentinel ile sorunsuz bir şekilde tümleştirerek SAP güvenliğini geliştirir ve SAP ortamlarında gerçek zamanlı izleme ve tehdit algılama sağlar. Bu tümleştirme, Güvenlik operasyonları merkezlerinin (SOC) SAP güvenlik olaylarını diğer kuruluş verileriyle birleştirmesine olanak sağlayarak tehdit ortamının birleşik bir görünümünü sağlar. AI destekli analizlerden ve Microsoft'un Security Copilot'larından yararlanan SecurityBridge, ABAP kod tarama ve yapılandırma değerlendirmeleri de dahil olmak üzere SAP uygulamalarındaki gelişmiş saldırı düzenlerini ve güvenlik açıklarını tanımlar. Çözüm, ister şirket içinde, ister bulutta ister hibrit ortamlarda olsun karmaşık SAP ortamlarında ölçeklenebilir dağıtımları destekler. SecurityBridge, BT ve SAP güvenlik ekipleri arasındaki boşluğu kısaltarak kuruluşların tehditleri proaktif olarak algılamasına, araştırmasına ve yanıtlamasına ve genel güvenlik duruşunu geliştirmesine yardımcı olur.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir. |
SecurityBridge |
SentinelOneSentinelOne veri bağlayıcısı, SentinelOne API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için SentinelOne API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
SentinelOne (Azure İşlevleri kullanarak)SentinelOne veri bağlayıcısı, REST API aracılığıyla Tehditler, Aracılar, Uygulamalar, Etkinlikler, İlkeler, Gruplar ve daha fazla olay gibi yaygın SentinelOne sunucu nesnelerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: SentinelOneAPIToken gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Microsoft Corporation |
Seraphic Web GüvenliğiSeraphic Web Güvenliği veri bağlayıcısı, Seraphic Web Güvenliği olaylarını ve uyarılarını Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Seraphic Güvenlik |
Silverfort Yönetici KonsoluSilverfort ITDR Yönetici Konsolu bağlayıcısı çözümü, Silverfort olaylarının alımına ve Microsoft Sentinel'de oturum açmasına olanak tanır. Silverfort, Common Event Format (CEF) kullanarak syslog tabanlı olaylar ve günlüğe kaydetme sağlar. Silverfort ITDR Yönetici Konsolu CEF verilerinizi Microsoft Sentinel'e ileterek Sentinels'in Silverfort verileri üzerindeki arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirmelerinden yararlanabilirsiniz. Daha fazla bilgi için lütfen Silverfort ile iletişime geçin veya Silverfort belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Silverfort |
SlackAudit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)SlackAudit veri bağlayıcısı, REST API aracılığıyla Slack Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Snowflake (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Snowflake veri bağlayıcısı Snowflake SQL API'sini kullanarak Snowflake Oturum Açma Geçmişi Günlüklerini, Sorgu Geçmişi Günlüklerini, User-Grant Günlüklerini, Role-Grant Günlüklerini, Yükleme Geçmişi Günlüklerini, Gerçekleştirilmiş Yenileme Geçmişi Günlüklerini, Rol Günlüklerini, Tablo Günlüklerini, Tablo Depolama Ölçüm Günlüklerini, Kullanıcı Günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Snowflake SQL API belgelerine bakın .
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Sonrai Veri BağlayıcısıSonrai Güvenliği ile tümleştirmek ve Doğrudan Microsoft Sentinel'e gönderilen Sonrai biletlerini almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
N/A |
Sophos Cloud OptixSophos Cloud Optix bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Sophos Cloud Optix günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun bulut güvenliği ve uyumluluk duruşu hakkında daha fazla içgörü sağlar ve bulut güvenliği işlem özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Sophos |
Sophos Endpoint Protection (Azure İşlevleri kullanarak)Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. Daha fazla bilgi için bkz. API belirteci |
Microsoft Corporation |
Sophos Endpoint Protection (REST API kullanarak)Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını ve Sophos uyarılarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Symantec Tümleşik Siber Savunma DeğişimiSymantec ICDx bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Symantec güvenlik çözümleri günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla SyslogSyslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Talon İçgörüleriTalon Güvenlik Günlükleri bağlayıcısı, talon olaylarınızı ve denetim günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Talon Güvenliği |
Team Cymru Scout Veri Bağlayıcısı (Azure İşlevlerini kullanarak)TeamCymruScout Veri Bağlayıcısı, kullanıcıların zenginleştirme için Microsoft Sentinel'de Team Cymru Scout IP'sini, etki alanı ve hesap kullanım verilerini getirmesine olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya rol atama izni gereklidir. - Team Cymru Scout Kimlik Bilgileri/izinleri: Team Cymru Scout hesabı kimlik bilgileri (Kullanıcı Adı, Parola) gereklidir. |
Team Cymru |
Tartışılabilir Kimlik AçığlığıTenable Identity Exposure bağlayıcısı, Pozlama Göstergeleri, Saldırı Göstergeleri ve izleme akışı günlüklerinin Microsoft Sentinel'e alınmasına olanak tanır.Farklı çalışma kitapları ve veri ayrıştırıcıları günlükleri daha kolay işlemenize ve Active Directory ortamınızı izlemenize olanak tanır. Analiz şablonları farklı olaylar, maruz kalmalar ve saldırılarla ilgili yanıtları otomatikleştirmenize olanak sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Tenable |
Genişletilebilir Güvenlik Açığı Yönetimi (Azure İşlevleri'nin kullanılması)TVM veri bağlayıcısı, TVM REST API'lerini kullanarak Varlık, Güvenlik Açığı, Uyumluluk, WAS varlıkları ve WAS güvenlik açıkları verilerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini incelemeye, bilgi işlem varlıklarınızla ilgili içgörü elde etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan veriler alma olanağı sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: Tenable REST API'sine erişmek için hem TenableAccessKey hem de TenableSecretKey gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Tenable |
Bulut için Kiracı Tabanlı Microsoft DefenderBulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, MDC güvenlik uyarılarınızı Microsoft 365 Defender'dan Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece bulut kaynaklarınız, cihazlarınız ve kimlikleriniz arasındaki noktaları birbirine bağlayan XDR bağıntılarının avantajlarından yararlanabilir ve çalışma kitaplarındaki verileri görüntüleyebilir, sorguları sorgulayabilir ve olayları araştırabilir ve yanıtlayabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
TheHive Projesi - TheHive (Azure İşlevleri'ni kullanarak)TheHive veri bağlayıcısı, Yaygın TheHive olaylarını Web Kancaları aracılığıyla Microsoft Sentinel'e alma özelliği sağlar. TheHive, değişiklik olaylarını (servis talebi oluşturma, uyarı güncelleştirmesi, görev ataması) gerçek zamanlı olarak dış sisteme bildirebilir. TheHive'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Daha fazla bilgi için Web kancaları belgelerine bakın . Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Web Kancaları Kimlik Bilgileri/izinleri: Çalışan Web Kancaları için TheHiveBearerToken, Geri Çağırma URL'si gereklidir. Web kancalarını yapılandırma hakkında daha fazla bilgi edinmek için belgelere bakın. |
Microsoft Corporation |
TheomTheom Veri Bağlayıcısı, kuruluşların Theom ortamlarını Microsoft Sentinel'e bağlamasını sağlar. Bu çözüm kullanıcıların veri güvenliği riskleriyle ilgili uyarılar almasını, olayları oluşturup zenginleştirmesini, istatistikleri denetlemesini ve Microsoft Sentinel'de SOAR playbook'larını tetikleyebilmesini sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Theom |
Tehdit bilgileri - TAXIIMicrosoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için TAXII 2.0 ve 2.1 veri kaynaklarıyla tümleşir. Desteklenen STIX nesne türlerini TAXII sunucularından Microsoft Sentinel'e göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Tehdit Bilgileri PlatformlarıMicrosoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için Microsoft Graph Güvenlik API'siyle tümleşir. Tehdit Bağlantısı, Palo Alto Networks MindMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) Microsoft Sentinel'e tehdit göstergeleri göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Tehdit Bilgileri Karşıya Yükleme API'si (Önizleme)Microsoft Sentinel, Threat Connect, Palo Alto Networks MineMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) tehdit bilgileri getirmek için bir veri düzlemi API'si sunar. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri, dosya karmalarını ve e-posta adreslerini içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Güvenlik Bağlayıcısı İletme (Azure İşlevleri kullanarak)[Transmit Security] veri bağlayıcısı, REST API aracılığıyla yaygın İletim Güvenliği API'si olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API İstemci Kimliği: TransmitSecurityClientID gereklidir. Daha fazla bilgi edinmek için
-
REST API İstemci Gizli Anahtarı: TransmitSecurityClientSecret gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Güvenliği İletme |
Trend Vision One (Azure İşlevlerini kullanarak)Trend Vision One bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Workbench uyarı verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağları/sistemleri hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Trend Vision One bağlayıcısı Microsoft Sentinel'de şu bölgelerde desteklenir: Doğu Avustralya, Güneydoğu Avustralya, Güney Brezilya, Orta Kanada, Doğu Kanada, Orta Hindistan, Orta ABD, Doğu Asya, Doğu ABD, Doğu ABD 2, Orta Fransa, Japonya Doğu, Kore Orta, Orta Kuzey ABD, Kuzey Avrupa, Norveç Doğu, Güney Afrika Kuzey, Orta Güney ABD, Güneydoğu Asya, Orta İsveç, Kuzey İsviçre, Kuzey BAE, Güney Birleşik Krallık, Batı Birleşik Krallık, Batı Avrupa, Batı ABD, Batı ABD 2, Batı ABD 3.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Trend Vision One API Belirteci: Trend Vision One API Belirteci gereklidir. Trend Vision One API'si hakkında daha fazla bilgi edinmek için belgelere bakın. |
Trend Micro |
Varonis Purview Anında İletme BağlayıcısıVaronis Purview bağlayıcısı, Varonis'ten Microsoft Purview'a kaynakları eşitleme özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
Varonis |
Varonis SaaSVaronis SaaS, Varonis Uyarılarını Microsoft Sentinel'e alma özelliği sağlar. Varonis, veri erişimi için derin veri görünürlüğünü, sınıflandırma özelliklerini ve otomatik düzeltmeyi önceliklendirir. Varonis, verileriniz için tek bir öncelikli risk görünümü oluşturur, böylece içeriden gelen tehditlerden ve siber saldırılardan proaktif ve sistematik olarak riski ortadan kaldırabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Varonis |
Vectra XDR (Azure İşlevleri kullanılarak)Vectra XDR bağlayıcısı Vectra REST API aracılığıyla Vectra Algılamaları, Denetimler, Varlık Puanlama, Kilitleme, Sistem Durumu ve Varlıklar verilerini Microsoft Sentinel'e alma özelliği sunar. Daha fazla bilgi için API belgelerine https://support.vectra.ai/s/article/KB-VS-1666 bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Sistem Durumu, Varlık Puanlaması, Varlıklar, Algılamalar, Kilitleme ve Denetim verileri toplama için Vectra İstemci Kimliği ve İstemci Gizli Anahtarı gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Vectra Desteği |
Veeam Veri Bağlayıcısı (Azure İşlevleri kullanarak)Veeam Data Connector, birden fazla özel tablodan Veeam telemetri verilerini Microsoft Sentinel'e aktarmanıza olanak tanır. Bağlantı, kapsamlı izleme ve güvenlik analizleri sağlamak için Veeam Backup & Replication, Veeam ONE ve Coveware platformlarıyla entegrasyonu destekler. Veriler, Azure Fonksiyonları aracılığıyla toplanır ve özel Veri Toplama Kuralları (DCR) ve Veri Toplama Uç Noktaları (DCE) ile özel Log Analytics tablolarında saklanır. Özel Tablolar İçeriyordu: - VeeamMalwareEvents_CL: Veeam Backup & Replication'dan Kötü Amaçlı Yazılım Tespit Olayları - VeeamSecurityComplianceAnalyzer_CL: Veeam yedekleme altyapı bileşenlerinden toplanan Güvenlik ve Uyumluluk Analizörü sonuçları - VeeamAuthorizationEvents_CL: Yetkilendirme ve kimlik doğrulama olayları - VeeamOneTriggeredAlarms_CL: Veeam ONE sunucularından tetiklenen alarmlar - VeeamCovewareFindings_CL: Coveware çözümünden güvenlik bulguları - VeeamSessions_CL: Veeam oturumları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Veeam Altyapı Erişimi: Veeam Backup & Replication REST API ve Veeam ONE izleme platformuna erişim gereklidir. Bu, doğru kimlik doğrulama bilgileri ve ağ bağlantısını içerir. |
Veeam Software |
Microsoft Sentinel için VirtualMetric DataStreamVirtualMetric DataStream bağlayıcısı, güvenlik telemetrisini Microsoft Sentinel'e almak için Veri Toplama Kuralları dağıtır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Kaynak Grubu Rol Ataması: Seçilen kimlik (Uygulama Kaydı veya Yönetilen Kimlik) şu rollere sahip Veri Toplama Uç Noktasını içeren kaynak grubuna atanmalıdır: İzleme Ölçümleri Yayımcısı (günlük alımı için) ve İzleme Okuyucusu (akış yapılandırmasını okumak için). |
VirtualMetric |
Microsoft Sentinel data lake için VirtualMetric DataStreamVirtualMetric DataStream bağlayıcısı, güvenlik telemetrisini Microsoft Sentinel data lake'e almak için Veri Toplama Kuralları dağıtır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Kaynak Grubu Rol Ataması: Seçilen kimlik (Uygulama Kaydı veya Yönetilen Kimlik) şu rollere sahip Veri Toplama Uç Noktasını içeren kaynak grubuna atanmalıdır: İzleme Ölçümleri Yayımcısı (günlük alımı için) ve İzleme Okuyucusu (akış yapılandırmasını okumak için). |
VirtualMetric |
VirtualMetric Director Proxy'siVirtualMetric Director Ara Sunucusu, VirtualMetric DataStream ile Microsoft Sentinel, Azure Veri Gezgini ve Azure Depolama gibi Azure hizmetleri arasında güvenli bir şekilde köprü oluşturma amacıyla bir Azure İşlev Uygulaması dağıtır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - VirtualMetric DataStream Yapılandırması: Yönetici Proxy'sine bağlanmak için Kimlik doğrulama kimlik bilgileriyle yapılandırılmış VirtualMetric DataStream gerekir. Director Proxy, VirtualMetric DataStream ile Azure hizmetleri arasında güvenli bir köprü görevi görür. - Hedef Azure Hizmetleri: Microsoft Sentinel Veri Toplama Uç Noktaları, Azure Veri Gezgini kümeleri veya Yönetici Ara Sunucusunun verileri ileteceği Azure Depolama hesapları gibi hedef Azure hizmetlerinizi yapılandırın. |
VirtualMetric |
VMRayThreatIntelligence (Azure İşlevleri kullanarak)VMRayThreatIntelligence bağlantısı, VMRay'a gönderilen tüm gönderimler için otomatik olarak tehdit istihbaratı üretir ve besler; böylece Sentinel'de tehdit tespiti ve olay yanıtı iyileştirilir. Bu kusursuz entegrasyon, ekiplerin ortaya çıkan tehditlerle proaktif şekilde mücadele etmelerini sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri. - REST API Credential/Permissions: VMRay API Anahtarı gereklidir. |
VMRay |
VMware Carbon Black Cloud (Azure İşlevleri kullanılarak)VMware Carbon Black Cloud bağlayıcısı, Carbon Black verilerini Microsoft Sentinel'e alma yeteneği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de Denetim, Bildirim ve Olay günlüklerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
VMware Karbon Siyahı API Anahtarları: Karbon Siyahı API'leri ve/veya SIEM Düzeyi API Anahtarları gereklidir. Karbon Siyahı API'si hakkında daha fazla bilgi edinmek için belgelere bakın. - Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Bucket Adı, AWS S3 Demetindeki Klasör Adı gereklidir. |
Microsoft |
AWS S3 aracılığıyla VMware Carbon Black CloudAWS S3 aracılığıyla VMware Carbon Black Cloud veri bağlayıcısı AWS S3 aracılığıyla izleme listesi, uyarılar, kimlik doğrulama ve uç nokta olaylarını alma ve bunları ASIM normalleştirilmiş tablolarına akışla aktarma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Ortam: AWS S3 demetlerine iletilen bir Veri oluşturmak için bir Karbon siyah hesabına ve gerekli izinlere sahip olmanız gerekir. |
Microsoft |
AMA aracılığıyla Windows DNS OlaylarıWindows DNS günlük bağlayıcısı, Azure İzleme aracısını (AMA) kullanarak Windows DNS sunucularınızdaki tüm analiz günlüklerini kolayca filtrelemenize ve Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanır. Bu verilerin Microsoft Sentinel'de olması, aşağıdakiler gibi sorunları ve güvenlik tehditlerini belirlemenize yardımcı olur: - Kötü amaçlı etki alanı adlarını çözümlemeye çalışıyor. - Eski kaynak kayıtları. - Sık sorgulanan etki alanı adları ve konuşmalı DNS istemcileri. - DNS sunucusunda gerçekleştirilen saldırılar. Microsoft Sentinel'den Windows DNS sunucularınız hakkında aşağıdaki içgörüleri alabilirsiniz: - Tüm günlükler tek bir yerde merkezileştirilir. - DNS sunucularına yük isteğinde bulun. - Dinamik DNS kayıt hataları. Windows DNS olayları Gelişmiş SIEM Bilgi Modeli (ASIM) tarafından desteklenir ve ASimDnsActivityLogs tablosuna veri akışı yapar. Daha fazla bilgi edinin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Windows Güvenlik DuvarıWindows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Yazılım, çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Kullanıcılar, güvenlik duvarı üzerinden iletişim kurmasına izin vermek için izin verilen programlar listesine bir program ekler. Genel ağ kullanırken, Windows Güvenlik Duvarı bilgisayarınıza bağlanmaya yönelik tüm istenmeyen girişimleri engelleyerek sistemin güvenliğini de sağlayabilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla Windows Güvenlik Duvarı OlaylarıWindows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Güvenlik duvarı yazılımı çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Makinelerinizden toplanan Windows Güvenlik Duvarı uygulama günlüklerinizin akışını yapmak için Azure İzleyici aracısını (AMA) kullanarak bu günlükleri Microsoft Sentinel çalışma alanına akışla aktarın. AMA'nın günlükleri toplaması için oluşturulan veri toplama kuralıyla (DCR) bağlantılı olması için yapılandırılmış bir veri toplama uç noktası (DCE) gerekir. Bu bağlayıcı için, çalışma alanıyla aynı bölgede otomatik olarak bir DCE oluşturulur. Zaten aynı bölgede depolanan bir DCE kullanıyorsanız, varsayılan oluşturulan DCE'yi değiştirebilir ve API aracılığıyla mevcut DCE'nizi kullanabilirsiniz. DCE'ler kaynak adında SentinelDCE ön eki ile kaynaklarınızda bulunabilir. Daha fazla bilgi için aşağıdaki makaleleri inceleyin: - Azure İzleyici'de veri toplama uç noktaları - Microsoft Sentinel belgeleri
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Windows İletilen OlaylarAzure İzleyici Aracısı'nı (AMA) kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows Sunucularından tüm Windows Olay İletme (WEF) günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla Windows Güvenlik OlaylarıWindows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
WithSecure Elements API'si (Azure İşlevi)WithSecure Elements, riski, karmaşıklığı ve verimsizliği azaltmak için tasarlanmış birleştirilmiş bulut tabanlı siber güvenlik platformudur. Güvenliğinizi uç noktalarınızdan bulut uygulamalarınıza yükseltin. Hedefli saldırılardan sıfır günlük fidye yazılımlarına kadar her tür siber tehdide karşı kendinizi silahlandırın. WithSecure Elements, tümü tek bir güvenlik merkezi aracılığıyla yönetilen ve izlenen güçlü tahmine dayalı, önleyici ve duyarlı güvenlik özelliklerini birleştirir. Modüler yapımız ve esnek fiyatlandırma modellerimiz size gelişme özgürlüğü sağlar. Uzmanlığımız ve içgörülerimiz sayesinde her zaman güçlenecek ve asla yalnız olmayacaksınız. Microsoft Sentinel tümleştirmesi sayesinde, WithSecure Elements çözümündeki güvenlik olayları verilerini diğer kaynaklardan alınan verilerle ilişkilendirerek ortamınızın tamamına zengin bir genel bakış sağlayabilir ve tehditlere daha hızlı tepki vekleyebilirsiniz. Bu çözümle Azure İşlevi kiracınıza dağıtılır ve WithSecure Elements güvenlik olayları için düzenli aralıklarla yoklama yapılır. Daha fazla bilgi için şu adreste web sitemizi ziyaret edin: https://www.withsecure.com.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - WithSecure Elements API istemci kimlik bilgileri: İstemci kimlik bilgileri gereklidir. Daha fazla bilgi edinmek için belgelere bakın. |
WithSecure |
Wiz (Azure İşlevleri kullanarak)Wiz bağlayıcısı, Wiz Sorunlarını, Güvenlik Açığı Bulguları'nı ve Denetim günlüklerini Microsoft Sentinel'e kolayca göndermenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Wiz Hizmet Hesabı kimlik bilgileri: Wiz hizmet hesabı istemci kimliğinizin ve istemci gizli dizinizin, API uç nokta URL'nizin ve kimlik doğrulama URL'nizin olduğundan emin olun. Yönergeler Wiz belgelerinde bulunabilir. |
Wiz |
Workday Kullanıcı EtkinliğiWorkday Kullanıcı Etkinliği veri bağlayıcısı, Workday API'sinden Microsoft Sentinel'e Kullanıcı Etkinlik Günlükleri alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Facebook'tan çalışma alanı (Azure İşlevleri kullanarak)Workplace veri bağlayıcısı, Yaygın Çalışma Alanı olaylarını Web Kancaları aracılığıyla Microsoft Sentinel'e alma özelliği sağlar. Web kancaları, özel tümleştirme uygulamalarının Çalışma Alanı'ndaki olaylara abone olmasını ve güncelleştirmeleri gerçek zamanlı olarak almasını sağlar. Çalışma Alanı'nda bir değişiklik gerçekleştiğinde, olay bilgilerini içeren bir HTTPS POST isteği bir geri çağırma veri bağlayıcısı URL'sine gönderilir. Daha fazla bilgi için Web kancaları belgelerine bakın . Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Web Kancaları Kimlik Bilgileri/izinleri: Çalışma Web Kancaları için WorkplaceAppSecret, WorkplaceVerifyToken, Geri Arama URL'si gereklidir. Web kancalarını yapılandırma, izinleri yapılandırma hakkında daha fazla bilgi edinmek için belgelere bakın. |
Microsoft Corporation |
Sıfır Ağlar Segment DenetimiSıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Sıfır Ağlar Denetimi olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bu veri bağlayıcısı Microsoft Sentinel yerel yoklama özelliğini kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Sıfır Ağ |
ZeroFox CTIZeroFox CTI veri bağlayıcıları, farklı ZeroFox siber tehdit bilgileri uyarılarını Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - ZeroFox API Kimlik Bilgileri/izinleri: ZeroFox Kullanıcı Adı, ZeroFox Kişisel Erişim Belirteci , ZeroFox CTI REST API için gereklidir. |
ZeroFox |
ZeroFox Enterprise - Uyarılar (CCF Yoklaması)ZeroFox API'sinden uyarılar toplar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
ZeroFox |
Zimperium Mobil Tehdit SavunmasıZimperium Mobile Threat Defense bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlamanızı sağlar. Bu, kuruluşunuzun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Zimperium |
Raporları Yakınlaştır (Azure İşlevleri kullanarak)Yakınlaştırma Raporları veri bağlayıcısı, REST API aracılığıyla Yakınlaştırma Raporları olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: Zoom API için AccountID, ClientID ve ClientSecret gereklidir. Daha fazla bilgi için bkz . Yakınlaştırma API'si. Zoom API yapılandırmaları yönergelerini izleyin. |
Microsoft Corporation |
Kullanım dışı sentinel veri bağlayıcıları
Note
Aşağıdaki tabloda kullanım dışı bırakılmış ve eski veri bağlayıcıları listelenmektedir. Kullanım dışı bağlayıcılar artık desteklenmiyor.
| Connector | Destekleyen: |
|---|---|
[Kullanım dışı] GitHub Enterprise Denetim GünlüğüGitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz. Not: GitHub'a abone olan olayları Microsoft Sentinel'e almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisindeki GitHub (Web kancalarını kullanarak) Bağlayıcısı'na bakın. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez. |
Microsoft Corporation |
[Kullanım dışı] Eski Aracı aracılığıyla Infoblox SOC İçgörü Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz. Bu veri bağlayıcısı, eski Log Analytics aracısını kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Microsoft, Infoblox SOC Insight Veri Bağlayıcısı'nın AMA Bağlayıcısı aracılığıyla yüklenmesini önerir. Eski bağlayıcı, 31 Ağustos 2024'te kullanımdan kaldırılacak olan ve yalnızca AMA'nın desteklenmediği yerlerde yüklenmesi gereken Log Analytics aracısını kullanır. MMA ve AMA'nın aynı makinede kullanılması günlük yinelemesine ve ek veri alımı maliyetine neden olabilir. Daha fazla ayrıntı:
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
[Kullanım dışı] UyanıkLookout veri bağlayıcısı, Mobil Risk API'sini kullanarak Lookout olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Lookout veri bağlayıcısı, olası güvenlik risklerini ve daha fazlasını incelemeye yardımcı olan olayları alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Mobil Risk API'si Kimlik Bilgileri/izinleri: EnterpriseName ve ApiKey , Mobil Risk API'si için gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Lookout |
[Kullanım dışı] Microsoft Exchange Günlükleri ve OlaylarıKullanım dışı bırakıldı, 'ESI-Opt' veri bağlantılarını kullanın. Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetim olaylarının, IIS Günlüklerinin, HTTP Proxy günlüklerinin ve Güvenlik Olay günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz |
Community |
Eski Aracı Aracılığıyla Güvenlik OlaylarıWindows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Bulut için Abonelik Tabanlı Microsoft Defender (Eski)Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, güvenlik uyarılarınızı Bulut için Microsoft Defender Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece çalışma kitaplarında Defender verilerini görüntüleyebilir, uyarı oluşturmak için sorgulayabilir, olayları araştırıp yanıtlayabilirsiniz. Daha fazla bilgi için>
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Eski Aracı aracılığıyla SyslogSyslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Sonraki Adımlar
Daha fazla bilgi için bkz.