Aracılığıyla paylaş


Microsoft Sentinel veri bağlayıcınızı bulma

Bu makalede, desteklenen, kullanıma sunulan tüm veri bağlayıcıları ve her bağlayıcının dağıtım adımlarına yönelik bağlantılar listelenmektedir.

Important

Veri bağlayıcıları aşağıdaki tekliflerin bir parçası olarak kullanılabilir:

  • Çözümler: Birçok veri bağlayıcısı, Analiz kuralları, çalışma kitapları ve playbook'lar gibi ilgili içerikle birlikte Microsoft Sentinel çözümünün bir parçası olarak dağıtılır. Daha fazla bilgi için bkz. Microsoft Sentinel çözümleri kataloğu.

  • Topluluk bağlayıcıları: Daha fazla veri bağlayıcısı Microsoft Sentinel topluluğu tarafından sağlanır ve Azure Market'te bulunabilir. Topluluk veri bağlayıcıları için belgeler, bağlayıcıyı oluşturan kuruluşun sorumluluğundadır.

  • Özel bağlayıcılar: Listelenmeyen veya şu anda desteklenmeyen bir veri kaynağınız varsa kendi özel bağlayıcınızı da oluşturabilirsiniz. Daha fazla bilgi için bkz. Microsoft Sentinel özel bağlayıcıları oluşturma kaynakları.

Note

ABD Kamu bulutlarındaki özellik kullanılabilirliği hakkında bilgi için bkz. MICROSOFT Sentinel tablolarında ABD Kamu müşterileri için Bulut özellik kullanılabilirliği.

Veri bağlayıcısı önkoşulları

Her veri bağlayıcısının kendi önkoşulları vardır. Önkoşullar Azure çalışma alanınız, aboneliğiniz veya ilkeniz üzerinde belirli izinlere sahip olmanız gerektiğini içerebilir. Ya da, bağlandığınız iş ortağı veri kaynağı için diğer gereksinimleri karşılamanız gerekir.

Her veri bağlayıcısı için önkoşullar, Microsoft Sentinel'deki ilgili veri bağlayıcısı sayfasında listelenir.

Azure İzleyici aracısı (AMA) tabanlı veri bağlayıcıları, aracının yüklü olduğu sistemden bir İnternet bağlantısı gerektirir. Aracının yüklü olduğu sistem ile Microsoft Sentinel arasında bir bağlantıya izin vermek için 443 numaralı giden bağlantı noktasını etkinleştirin.

Syslog ve Ortak Olay Biçimi (CEF) bağlayıcıları

Birçok güvenlik aletinden ve cihazdan günlük toplama, Microsoft Sentinel'de AMA aracılığıyla Syslog veya AMA aracılığıylaOrtak Olay Biçimi (CEF) veri bağlayıcıları tarafından desteklenir. Verileri Microsoft Sentinel için Log Analytics çalışma alanınıza iletmek için Azure İzleyici Aracısı ile syslog ve CEF iletilerini Microsoft Sentinel'e alma adımlarını tamamlayın. Bu adımlar, Microsoft Sentinel'deki İçerik hub'ından bir güvenlik gereci veya cihazı için Microsoft Sentinel çözümünü yüklemeyi içerir. Ardından, Yüklediğiniz Microsoft Sentinel çözümü için uygun olan AMA veri bağlayıcısı aracılığıyla AMA veya Ortak Olay Biçimi (CEF) aracılığıylaSyslog'u yapılandırın. Güvenlik cihazını veya aleti yapılandırarak kurulumu tamamlayın. Güvenlik cihazınızı veya gerecinizi yapılandırma yönergelerini aşağıdaki makalelerden birinde bulabilirsiniz:

Daha fazla bilgi için veya alet veya cihaz için bilgilerin kullanılamadığı durumlarda çözüm sağlayıcısına başvurun.

AMA bağlayıcısı aracılığıyla Özel Günlükler

Microsoft Sentinel'de AMA bağlayıcısı aracılığıyla Özel Günlükler'i kullanarak Windows veya Linux makinelerinde yüklü ağ veya güvenlik uygulamalarından günlükleri metin dosyası biçiminde filtreleyin ve alın. Daha fazla bilgi için aşağıdaki makaleleri inceleyin:

Sentinel veri bağlayıcıları

Note

Aşağıdaki tabloda, Microsoft Sentinel İçerik hub'ında bulunan veri bağlayıcıları listelenmektedir. Bağlayıcılar ürün satıcısı tarafından desteklenir. Destek için aşağıdaki tablonun Desteklenenler sütunundaki bağlantıya bakın.

Connector Destekleyen:
1Password (Sunucusuz)
1Password CCF bağlayıcısı, kullanıcının 1Password Audit, Signin & ItemUsage olaylarını Microsoft Sentinel'e almasına olanak tanır.

Log Analytics tabloları:
- OnePasswordEventLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- 1Password API belirteci: 1Password API Belirteci gereklidir. API belirteci oluşturma hakkında 1Password belgelerine bakın.

1Password
1Password (Azure İşlevleri'nin kullanılması)
Microsoft Sentinel için 1Password çözümü, 1Password Olay Raporlama API'sini kullanarak 1Password Business hesabınızdan oturum açma girişimlerini, öğe kullanımını ve denetim olaylarını almanızı sağlar. Bu, kuruluşunuzun kullandığı diğer uygulama ve hizmetlerle birlikte Microsoft Sentinel'de 1Password'daki olayları izlemenize ve araştırmanıza olanak tanır.

Kullanılan temel Microsoft Teknolojileri:

Bu çözüm aşağıdaki teknolojilere bağlıdır ve bazıları Önizleme durumunda olabilir veya ek alım veya işlem maliyetlerine neden olabilir:

- Azure İşlevleri

Log Analytics tabloları:
- OnePasswordEventLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- 1Password Events API Belirteci: Bir 1Password Olayları API Belirteci gereklidir. Daha fazla bilgi için 1Parola API'sine bakın.

Not: 1Password Business hesabı gereklidir

1Password
AbnormalSecurity (Azure İşlevini kullanarak)
Anormal Güvenlik veri bağlayıcısı, Anormal Güvenlik Rest API'sini kullanarak tehdit ve olay günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Anormal Güvenlik API'si Belirteci: Anormal bir Güvenlik API'si belirteci gereklidir. Daha fazla bilgi için bkz . Anormal Güvenlik API'si. Not: Anormal Bir Güvenlik hesabı gereklidir

Anormal Güvenlik
AIShield
AIShield bağlayıcısı, kullanıcıların Microsoft Sentinel ile AIShield özel savunma mekanizması günlüklerine bağlanmasını sağlayarak yapay zeka sistemlerine yönelik araştırma ve engelleme saldırılarını iyileştirmek için dinamik Panolar, Çalışma Kitapları, Not Defterleri ve uyarlanmış Uyarılar oluşturulmasına olanak tanır. Kullanıcılara kuruluşlarının yapay zeka varlıklarının güvenlik duruşu hakkında daha fazla içgörü sağlar ve yapay zeka sistemlerinin güvenlik işlemi özelliklerini geliştirir. AIShield.GuArdIan, yasal, ilke, rol tabanlı ve kullanım tabanlı ihlallere karşı koruma sağlayarak zararlı içeriği tanımlamak ve azaltmak için LLM tarafından oluşturulan içeriği analiz eder

Log Analytics tabloları:
- AIShield_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Not: Kullanıcılar, güvenlik açığı analizi gerçekleştirmek ve yapay zeka varlıklarıyla birlikte oluşturulan özel savunma mekanizmaları dağıtmak için AIShield SaaS teklifini kullanmalıdır. Daha fazla bilgi edinmek veya iletişim kurmak için buraya tıklayın.

AIShield
Alibaba Cloud ActionTrail (Codeless Connector Framework aracılığıyla)
Alibaba Cloud ActionTrail veri bağlayıcısı, Alibaba Bulut Basit Günlük Hizmeti'ne depolanan actiontrail olaylarını alma ve bunları SLS REST API aracılığıyla Microsoft Sentinel'de depolama özelliği sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- AliCloudActionTrailLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- SLS REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için AliCloudAccessKeyId ve AliCloudAccessKeySecret gereklidir. RAM kullanıcısına bu işlemi çağırma izinlerini vermek için kaynak log:GetLogStoreLogs üzerinde en azından acs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName} eylemi olan RAM ilke deyimi gerekir.

Microsoft Corporation
AliCloud (Azure İşlevleri kullanarak)
AliCloud veri bağlayıcısı, Bulut API'sini kullanarak bulut uygulamalarından günlükleri alma ve REST API aracılığıyla olayları Microsoft Sentinel'de depolama olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- AliCloud_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için AliCloudAccessKeyId ve AliCloudAccessKey gereklidir.

Microsoft Corporation
Amazon Web Hizmetleri
Yükleme işlemi sırasında AWS'ye bağlanma ve CloudTrail günlüklerinizi Microsoft Sentinel'e aktarma yönergeleri gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AWSCloudTrail

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services CloudFront (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Bu veri bağlayıcısı, gelişmiş tehdit algılama, araştırma ve güvenlik izleme özelliklerini desteklemek için AWS CloudFront günlüklerinin Microsoft Sentinel ile tümleştirilmesini sağlar. Bağlayıcı, günlük depolama için Amazon S3 ve ileti kuyruğa alma için Amazon SQS kullanarak CloudFront erişim günlüklerini Microsoft Sentinel'e güvenilir bir şekilde aktarır

Log Analytics tabloları:
- AWSCloudFront_AccessLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services NetworkFirewall (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Bu veri bağlayıcısı, gelişmiş tehdit algılama ve güvenlik izleme için AWS Ağ Güvenlik Duvarı günlüklerini Microsoft Sentinel'e almanızı sağlar. Bağlayıcı Amazon S3 ve Amazon SQS'den yararlanarak ağ trafiği günlüklerini, yetkisiz erişim algılama uyarılarını ve güvenlik duvarı olaylarını Microsoft Sentinel'e ileterek gerçek zamanlı analiz ve diğer güvenlik verileriyle bağıntı sağlar

Log Analytics tabloları:
- AWSNetworkFirewallFlow

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services S3
Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS hizmet günlüklerini Microsoft Sentinel'e almanızı sağlar. Şu anda desteklenen veri türleri şunlardır:
* AWS CloudTrail
* VPC Akış Günlükleri
* AWS GuardDuty
* AWSCloudWatch

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ortam: Şu AWS kaynaklarının tanımlanmış ve yapılandırılmış olması gerekir: S3, Basit Kuyruk Hizmeti (SQS), IAM rolleri ve izin ilkeleri ve günlüklerini toplamak istediğiniz AWS hizmetleri.

Microsoft Corporation
Amazon Web Services S3 DNS Route53 (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Bu bağlayıcı, gelişmiş görünürlük ve tehdit algılama için AWS Route 53 DNS günlüklerinin Microsoft Sentinel'e alımını sağlar. Doğrudan AWS S3 demetlerinden alınan DNS Çözümleyicisi sorgu günlüklerini desteklerken, Genel DNS sorgu günlükleri ve Route 53 denetim günlükleri Microsoft Sentinel'in AWS CloudWatch ve CloudTrail bağlayıcıları kullanılarak alınabilir. Her bir günlük türünün kurulumu için size rehberlik edecek kapsamlı yönergeler sağlanır. DNS etkinliğini izlemek, olası tehditleri algılamak ve bulut ortamlarında güvenlik duruşunuzu geliştirmek için bu bağlayıcıdan yararlanın.

Log Analytics tabloları:
- AWSRoute53Resolver

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services S3 WAF
Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS WAF günlüklerini Microsoft Sentinel'e almanızı sağlar. AWS WAF günlükleri, web erişim denetim listelerinin (ACL) analiz ettiği ve web uygulamalarının güvenliğini ve performansını korumak için gerekli olan trafiğin ayrıntılı kayıtlarıdır. Bu günlükler AWS WAF'nin isteği aldığı zaman, isteğin ayrıntıları ve isteğin eşleştirdiği kural tarafından gerçekleştirilen eylem gibi bilgileri içerir.

Log Analytics tabloları:
- AWSWAF

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Anvilogic
Anvilogic veri bağlayıcısı, Anvilogic ADX kümesinde oluşturulan ilgi çekici olayları Microsoft Sentinel'inize çekmenize olanak tanır

Log Analytics tabloları:
- Anvilogic_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Anvilogic Application Registration İstemci Kimliği ve İstemci Gizli Anahtarı: Anvilogic ADX'e erişmek için Anvilogic uygulama kaydından istemci kimliği ve istemci gizli dizisine ihtiyacımız var

Anvilogic
ARGOS Bulut Güvenliği
Microsoft Sentinel için ARGOS Bulut Güvenliği tümleştirmesi, tüm önemli bulut güvenliği etkinliklerinizi tek bir yerde yapmanızı sağlar. Bu, panoları, uyarıları kolayca oluşturmanızı ve olayları birden çok sistem arasında ilişkilendirmenizi sağlar. Genel olarak bu, kuruluşunuzun güvenlik duruşunu ve güvenlik olayı yanıtını geliştirir.

Log Analytics tabloları:
- ARGOS_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

ARGOS Bulut Güvenliği
Armis Uyarıları Etkinlikleri (Azure İşlevleri kullanılarak)
Armis Uyarıları Etkinlikleri bağlayıcısı Armis REST API aracılığıyla Armis Uyarılarını ve Etkinliklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan uyarı ve etkinlik bilgileri alma ve ortamınızdaki tehditleri belirleyip önceliklendirme olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır.

Log Analytics tabloları:
- Armis_Alerts_CL
- Armis_Activities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Şirketi
Armis Cihazları (Azure İşlevleri kullanarak)
Armis Cihazı bağlayıcısı, Armis REST API aracılığıyla Armis Cihazlarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan cihaz bilgilerini alma olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır. Armis, ortamınızda yönetilen veya yönetilmeyen her cihazı tanımlamak ve sınıflandırmak için mevcut BT ve güvenlik yönetimi araçlarınızla da tümleştirilebilir.

Log Analytics tabloları:
- Armis_Devices_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Şirketi
Atlassian İşaret Uyarıları
Atlassian Beacon, Atlassian platformlarında (Jira, Confluence ve Atlassian Admin) Akıllı tehdit algılama için oluşturulmuş bir bulut ürünüdür. Bu, kullanıcıların Atlassian ürün paketi için riskli kullanıcı etkinliklerini algılamasına, araştırmasına ve yanıtlamasına yardımcı olabilir. Çözüm, Atlassian Beacon'dan Microsoft Sentinel'e mantıksal uygulama aracılığıyla alınan uyarıları görselleştirmek için kullanılan DEFEND Ltd. tarafından sunulan özel bir veri bağlayıcısıdır.

Log Analytics tabloları:
- atlassian_beacon_alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

DEFEND Ltd.
Atlassian Confluence Audit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Atlassian Confluence Audit veri bağlayıcısı, Rest API aracılığıyla Confluence Audit Records olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- ConfluenceAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Atlassian Confluence API erişimi: Confluence Denetim günlükleri API'sine erişim elde etmek için Confluence'ı Yönetme izni gereklidir. Denetim API'si hakkında daha fazla bilgi edinmek için Confluence API belgelerine bakın.

Microsoft Corporation
Atlassian Jira Denetimi (Azure İşlevleri kullanılarak)
Atlassian Jira Audit veri bağlayıcısı, REST API aracılığıyla Jira Denetim Kayıtları olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Jira_Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: REST API için JiraAccessToken, JiraUsername gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Microsoft Corporation
Atlassian Jira Denetimi (REST API kullanarak)
Atlassian Jira Audit veri bağlayıcısı, REST API aracılığıyla Jira Denetim Kayıtları olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Jira_Audit_v2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Atlassian Jira API erişimi: Jira Denetim günlükleri API'sine erişmek için Jira'yı Yönetme izni gereklidir. Denetim API'si hakkında daha fazla bilgi edinmek için Jira API belgelerine bakın.

Microsoft Corporation
Auth0 Erişim Yönetimi (Azure İşlevleri'ni kullanarak)
Auth0 Erişim Yönetimi veri bağlayıcısı, Auth0 günlük olaylarını Microsoft Sentinel'e alma özelliği sağlar

Log Analytics tabloları:
- Auth0AM_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. Daha fazla bilgi için bkz. API belirteci

Microsoft Corporation
Kimlik Doğrulama Günlükleri
Auth0 veri bağlayıcısı, günlüklerin Auth0 API'sinden Microsoft Sentinel'e alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Auth0 API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alma süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- Auth0Logs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Otomatik Mantıksal WebCTRL
Microsoft Sentinel'inize bağlı Windows makinelerinde barındırılan WebCTRL SQL sunucusundan denetim günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, WebCTRL BAS uygulaması tarafından izlenen veya denetlenen Endüstriyel Kontrol Sistemlerinizle ilgili içgörüler sağlar.

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AWS S3 Sunucu Erişim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Bu bağlayıcı, AWS S3 Sunucusu Erişim Günlüklerini Microsoft Sentinel'e almanızı sağlar. Bu günlükler, S3 demetlerine yapılan istekler için istek türü, erişilen kaynak, istek sahibi bilgileri ve yanıt ayrıntıları gibi ayrıntılı kayıtlar içerir. Bu günlükler erişim düzenlerini çözümlemek, sorunları ayıklamak ve güvenlik uyumluluğunu sağlamak için kullanışlıdır.

Log Analytics tabloları:
- AWSS3ServerAccess

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ortam: Şu AWS kaynaklarının tanımlanmış ve yapılandırılmış olması gerekir: S3 Bucket, Simple Queue Service (SQS), IAM rolleri ve izin ilkeleri.

Microsoft Corporation
AWS Güvenlik Merkezi Bulguları (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS Güvenlik Merkezi Bulgularının Microsoft Sentinel'e alımını sağlar. AWS Güvenlik Merkezi Bulguları'nı Microsoft Sentinel'in gelişmiş tehdit algılama ve yanıt özellikleriyle tümleştirerek güvenlik uyarılarını izleme ve yönetme sürecini kolaylaştırmaya yardımcı olur.

Log Analytics tabloları:
- AWSSecurityHubFindings

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ortam: Şu AWS kaynaklarını tanımlamış ve yapılandırmış olmanız gerekir: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), IAM rolleri ve izin ilkeleri.

Microsoft Corporation
Azure Etkinliği
Azure Etkinlik Günlüğü, Azure Resource Manager işletimsel verilerinden gelen olaylar, hizmet durumu olayları, aboneliğinizdeki kaynaklar üzerinde gerçekleştirilen yazma işlemleri ve Azure'da gerçekleştirilen etkinliklerin durumu gibi Azure'da gerçekleşen abonelik düzeyi olaylar hakkında içgörü sağlayan bir abonelik günlüğüdür. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Batch Hesabı
Azure Batch Hesabı, Batch hizmeti içinde benzersiz olarak tanımlanmış bir varlıktır. Çoğu Batch çözümü kaynak dosyalarını ve çıkış dosyalarını depolamak için Azure Depolama'yı kullanır, bu nedenle her Batch hesabı genellikle karşılık gelen bir depolama hesabıyla ilişkilendirilir. Bu bağlayıcı, Azure Batch hesabı tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Palo Alto Networks tarafından Azure CloudNGFW
Bir Azure Yerel ISV Hizmeti olan Palo Alto Networks'in Bulut Yeni Nesil Güvenlik Duvarı, Azure'da buluta özel bir hizmet olarak sunulan Palo Alto Networks Yeni Nesil Güvenlik Duvarıdır (NGFW). Cloud NGFW'yi Azure Market bulabilir ve Azure Sanal Ağ'lerinizde (VNet) kullanabilirsiniz. Cloud NGFW ile App-ID, URL filtreleme tabanlı teknolojiler gibi temel NGFW özelliklerine erişebilirsiniz. Bulut tabanlı güvenlik hizmetleri ve tehdit önleme imzaları aracılığıyla tehdit önleme ve algılama sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cloud NGFW günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Bkz . Azure için Cloud NGFW belgeleri.

Log Analytics tabloları:
- fluentbit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Palo Alto Networks
Azure Bilişsel Arama
Azure Bilişsel Arama, geliştiricilere web, mobil ve kurumsal uygulamalarda özel, heterojen içerik üzerinde zengin bir arama deneyimi oluşturmaya yönelik altyapı, API'ler ve araçlar sunan bir bulut arama hizmetidir. Bu bağlayıcı, Azure Bilişsel Arama tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure DDoS Koruması
Genel IP Adresi Tanılama Günlükleri aracılığıyla Azure DDoS Koruması Standart günlüklerine bağlanın. Azure DDoS Koruması Standardı, platformdaki temel DDoS korumasına ek olarak ağ saldırılarına karşı gelişmiş DDoS azaltma özellikleri sağlar. Belirli Azure kaynaklarınızı korumak için otomatik olarak ayarlanmıştır. Yeni sanal ağlar oluşturulurken korumanın etkinleştirilmesi kolaydır. Ayrıca, oluşturulduktan sonra da yapılabilir ve uygulama veya kaynak değişikliği gerektirmez. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure DevOps Denetim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Azure DevOps Denetim Günlükleri veri bağlayıcısı, Denetim olaylarını Azure DevOps'tan Microsoft Sentinel'e almanızı sağlar. Bu veri bağlayıcısı, Sorunsuz tümleştirme sağlamak için Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulur. Ayrıntılı denetim olaylarını getirmek için Azure DevOps Denetim Günlükleri API'sini kullanır ve DCR tabanlı alım süresi dönüşümlerini destekler. Bu dönüştürmeler, alınan denetim verilerinin alma sırasında özel bir tabloya ayrıştırılmasına olanak tanıyarak ek ayrıştırma gereksinimini ortadan kaldırarak sorgu performansını geliştirir. Bu bağlayıcıyı kullanarak Azure DevOps ortamınızda gelişmiş görünürlük elde edebilir ve güvenlik işlemlerinizi kolaylaştırabilirsiniz.

Log Analytics tabloları:
- ADOAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure DevOps Önkoşulu: Lütfen aşağıdakilerden emin olun:
1. Uygulama Kayıtları altında Microsoft Entra Yönetim Merkezi'nde bir Entra Uygulaması kaydedin.
2. 'API izinleri'nde - 'Azure DevOps - vso.auditlog' öğesine İzinler ekleyin.
3. 'Sertifikalar ve gizli diziler' içinde - 'İstemci gizli dizisi' oluşturun.
4. 'Kimlik Doğrulaması' içinde - Yeniden Yönlendirme URI'sini ekleyin: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Azure DevOps ayarlarında denetim günlüğünü etkinleştirin ve kullanıcı için denetim günlüğünü görüntüle'yi ayarlayın. Azure DevOps Denetimi.
6. Veri bağlayıcısına bağlanmak üzere atanan kullanıcının denetim günlüklerini görüntüleme izninin her zaman izin ver olarak ayarlandığından emin olun. Bu izin, başarılı günlük alımı için gereklidir. İzin iptal edilirse veya verilmezse veri alımı başarısız olur veya kesintiye uğrar.

Microsoft Corporation
Azure Olay Hub'ı
Azure Event Hubs, büyük bir veri akışı platformu ve olay alımı hizmetidir. Saniyede milyonlarca olayı alabilir ve işleyebilir. Bu bağlayıcı, Azure Event Hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure Güvenlik Duvarı
Azure Güvenlik Duvarı bağlanın. Azure Güvenlik Duvarı, Azure Sanal Ağ kaynaklarınızı koruyan yönetilen, bulut tabanlı bir güvenlik hizmetidir. Tam durum bilgili bir hizmet olarak güvenlik duvarı, yerleşik yüksek erişilebilirlik ve sınırsız bulut ölçeklenebilirliği ile sunulmaktadır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Key Vault
Azure Key Vault, gizli dizileri güvenli bir şekilde depolamaya ve bunlara erişmeye yönelik bir bulut hizmetidir. Gizli bilgi, erişimi sıkı bir şekilde denetlemek istediğiniz API anahtarları, parolalar, sertifikalar veya şifreleme anahtarları gibi her şeydir. Bu bağlayıcı, Azure Key Vault tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS), bir küme ortamında Docker kapsayıcılarını ve kapsayıcı tabanlı uygulamaları dağıtmanıza, ölçeklendirmenize ve yönetmenize olanak tanıyan açık kaynaklı, tam olarak yönetilen bir kapsayıcı düzenleme hizmetidir. Bu bağlayıcı, Azure Kubernetes Service (AKS) tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps, uygulamalarınızı, verilerinizi, hizmetlerinizi ve sistemlerinizi tümleştiren otomatik iş akışları oluşturmaya ve çalıştırmaya yönelik bulut tabanlı bir platformdur. Bu bağlayıcı, Azure Logic Apps tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure Kaynak Grafı
Azure Kaynak Grafı bağlayıcısı, Azure abonelikleri ve Azure kaynakları hakkındaki ayrıntıları tamamlayarak Azure olayları hakkında daha zengin içgörüler sağlar.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Azure aboneliklerinde sahip rolü izni

Microsoft Corporation
Azure Service Bus
Azure Service Bus, ileti kuyrukları ve yayın-abone konularına sahip, bir ad alanında yer alan, tamamen yönetilen bir kurumsal mesaj aracısıdır. Bu bağlayıcı, Azure Service Bus tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure SQL Veritabanları
Azure SQL, kullanıcı katılımını gerektirmeden yükseltme, düzeltme eki uygulama, yedeklemeler ve izleme gibi çoğu veritabanı yönetimi işlevini işleyen, tam olarak yönetilen, Hizmet Olarak Platform (PaaS) veritabanı altyapısıdır. Bu bağlayıcı, Azure SQL veritabanları denetim ve tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Depolama Hesabı
Azure Depolama hesabı, modern veri depolama senaryoları için bir bulut çözümüdür. Tüm veri nesnelerinizi içerir: bloblar, dosyalar, kuyruklar, tablolar ve diskler. Bu bağlayıcı, Azure Depolama hesapları tanılama günlüklerini Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenize ve kuruluşunuzdaki kötü amaçlı etkinlikleri algılamanıza olanak tanır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics, birden çok kaynaktan gelen yüksek hacimli hızlı akış verilerini aynı anda analiz etmek ve işlemek için tasarlanmış gerçek zamanlı bir analiz ve karmaşık olay işleme altyapısıdır. Bu bağlayıcı, Azure Stream Analytics hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İlke: Her ilke atama kapsamı için atanan sahip rolü

Microsoft Corporation
Azure Web Uygulaması Güvenlik Duvarı (WAF)
Application Gateway, Front Door veya CDN için Azure Web Uygulaması Güvenlik Duvarı'ne (WAF) bağlanın. Bu WAF, uygulamalarınızı SQL ekleme ve siteler arası betik oluşturma gibi yaygın web güvenlik açıklarından korur ve hatalı pozitif sonuçları azaltmak için kuralları özelleştirmenize olanak tanır. Microsoft Web uygulaması güvenlik duvarı günlüklerinizi Microsoft Sentinel'e akışla aktarma yönergeleri yükleme işlemi sırasında gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
BETTER Mobil Tehdit Savunması (MTD)
BETTER MTD Bağlayıcısı, Kuruluşların Better MTD örneklerini Microsoft Sentinel'e bağlamasına, panolarda verilerini görüntülemesine, özel uyarılar oluşturmasına, playbook'ları tetiklemesini ve tehdit avcılığı özelliklerini genişletmesine olanak tanır. Bu, kullanıcılara kuruluşlarının mobil cihazları hakkında daha fazla içgörü ve genel SecOps özelliklerini geliştiren geçerli mobil güvenlik duruşunu hızla analiz etme olanağı sağlar.

Log Analytics tabloları:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Better Mobile Security Inc.
Bitglass (Azure İşlevleri kullanarak)
Bitglass veri bağlayıcısı, REST API aracılığıyla Bitglass hizmetlerinin güvenlik olay günlüklerini ve daha fazla olayı Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- BitglassLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için BitglassToken ve BitglassServiceURL gereklidir.

Microsoft Corporation
Bitsight veri bağlayıcısı (Azure İşlevleri kullanarak)
BitSight Veri Bağlayıcısı, Microsoft Sentinel'de BitSight verilerini getirerek kanıt tabanlı siber risk izlemeyi destekler.

Log Analytics tabloları:
- BitsightAlerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: BitSight API Belirteci gereklidir. API Belirteci hakkında daha fazla bilgi edinmek için belgelere bakın.

BitSight Desteği
Bitwarden Olay Günlükleri
Bu bağlayıcı, Kullanıcının etkinliği (oturum açmış, değiştirilmiş parola, 2fa vb.), şifreleme etkinliği (oluşturuldu, güncelleştirildi, silindi, paylaşıldı vb.), koleksiyon etkinliği, kuruluş etkinliği ve daha fazlası gibi Bitwarden kuruluşunuzun etkinliği hakkında içgörü sağlar.

Log Analytics tabloları:
- BitwardenEventLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bitwarden İstemci Kimliği ve İstemci Gizli Anahtarı: API anahtarınız Bitwarden kuruluş yönetici konsolunda bulunabilir. Daha fazla bilgi için lütfen Bitwarden belgelerine bakın.

Bitwarden Inc
Box (Azure İşlevleri kullanarak)
Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Box belgelerine bakın.

Log Analytics tabloları:
- BoxEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Box API Kimlik Bilgileri: Box REST API JWT kimlik doğrulaması için box yapılandırma JSON dosyası gereklidir. Daha fazla bilgi için bkz. JWT kimlik doğrulaması.

Microsoft Corporation
Kutu Olayları (CCF)
Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Box belgelerine bakın.

Log Analytics tabloları:
- BoxEventsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Box API kimlik bilgileri: Box API'sinde kimlik doğrulaması için box uygulaması istemci kimliği ve istemci gizli dizisi gerekir. Daha fazla bilgi için bkz. İstemci Kimlik Bilgileri verme

- Box Kurumsal Kimliği: Bağlantı oluşturmak için Box Kurumsal Kimliği gereklidir. Kurumsal Kimliği bulmak için belgelere bakın

Microsoft Corporation
Microsoft Sentinel için Denetim Noktası CloudGuard CNAPP Bağlayıcısı
CloudGuard veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi kullanılarak CloudGuard API'sinden Microsoft Sentinel'e™ güvenlik olaylarının alımını sağlar. Bağlayıcı, gelen güvenlik olayı verilerini özel sütunlara ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler. Bu ön ayrıştırma işlemi, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak veri sorgularında performansın artmasına neden olur.

Log Analytics tabloları:
- CloudGuard_SecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- CloudGuard API Anahtarı: Bir API anahtarı oluşturmak için burada sağlanan yönergelere bakın.

Denetim Noktası
Check Point Cyberint IOC Bağlayıcısı
Bu, Check Point Cyberint IOC için veri bağlayıcısıdır.

Log Analytics tabloları:
- iocsent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Check Point Cyberint API Anahtarı ve Argos URL'si: Bağlayıcı API anahtarı ve Argos URL'si gereklidir

Cyberint
Check Point Cyberint IOC Bağlayıcısı
Bu, Check Point Cyberint IOC için veri bağlayıcısıdır.

Log Analytics tabloları:
- iocsent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Check Point Cyberint API Anahtarı ve Argos URL'si: Bağlayıcı API anahtarı ve Argos URL'si gereklidir

Cyberint
AMA aracılığıyla Cisco ASA/FTD
Cisco ASA güvenlik duvarı bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cisco ASA günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Daha fazla bilgi edinin

Microsoft Corporation
Cisco Cloud Security (Azure İşlevlerini kullanarak)
Microsoft Sentinel için Cisco Cloud Security çözümü, Amazon S3'te depolanan Cisco Secure Access ve Cisco Umbrellagünlüklerini Amazon S3 REST API'sini kullanarak Microsoft Sentinel'e almanızı sağlar. Daha fazla bilgi için Cisco Cloud Security günlük yönetimi belgelerine bakın .

Log Analytics tabloları:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL
- Cisco_Umbrella_firewall_CL
- Cisco_Umbrella_dlp_CL
- Cisco_Umbrella_ravpnlogs_CL
- Cisco_Umbrella_audit_CL
- Cisco_Umbrella_ztna_CL
- Cisco_Umbrella_intrusion_CL
- Cisco_Umbrella_ztaflow_CL
- Cisco_Umbrella_fileevent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir.

Microsoft Corporation
Cisco Cloud Security (elastik premium planı kullanarak) (Azure İşlevleri'nin kullanılması)
Cisco Umbrella veri bağlayıcısı, Amazon S3 REST API'sini kullanarak Amazon S3'te depolanan Cisco Umbrella olaylarını Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cisco Umbrella günlük yönetimi belgelerine bakın .

NOT: Bu veri bağlayıcısı, güvenli alım özelliklerini etkinleştirmek için Azure İşlevleri Premium Planı'nı kullanır ve ek maliyetler doğuracaktır. Diğer fiyatlandırma ayrıntıları buradadır.

Log Analytics tabloları:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL
- Cisco_Umbrella_firewall_CL
- Cisco_Umbrella_dlp_CL
- Cisco_Umbrella_ravpnlogs_CL
- Cisco_Umbrella_audit_CL
- Cisco_Umbrella_ztna_CL
- Cisco_Umbrella_intrusion_CL
- Cisco_Umbrella_ztaflow_CL
- Cisco_Umbrella_fileevent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir.

- Sanal Ağ izinleri (özel erişim için):Özel depolama hesabı erişimi için Sanal Ağ ve alt ağda Ağ Katılımcısı izinleri gereklidir. Alt ağ, İşlev Uygulaması sanal ağ tümleştirmesi için Microsoft.Web/serverFarms'a devredilmelidir.

Microsoft Corporation
Cisco ETD (Azure İşlevleri kullanarak)
Bağlayıcı, tehdit analizi için ETD api'sinden veri getirir

Log Analytics tabloları:
- CiscoETD_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- E-posta Tehdit SavunmaSı API'si, API anahtarı, İstemci Kimliği ve Gizli Dizi: API anahtarı, İstemci Kimliği ve Gizli anahtara sahip olduğunuzdan emin olun.

N/A
Cisco Meraki (REST API kullanarak)
Cisco Meraki bağlayıcısı, Cisco Meraki kuruluş olaylarınızı (Güvenlik olayları, Yapılandırma Değişiklikleri ve API İstekleri) Microsoft Sentinel'e kolayca bağlamanızı sağlar. Veri bağlayıcısı günlükleri getirmek için Cisco Meraki REST API'sini kullanır ve alınan verileri ayrıştıran ve Log Analytics çalışma alanınızdaki ASIM ve özel tablolara alınan DCR tabanlı alım süresi dönüştürmelerini destekler. Bu veri bağlayıcısı, DCR tabanlı alma zamanı filtreleme, veri normalleştirme gibi özelliklerden yararlanır.

Desteklenen ASIM şeması:
1. Ağ Oturumu
2. Web Oturumu
3. Denetim Olayı

Log Analytics tabloları:
- ASimNetworkSessionLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cisco Meraki REST API Anahtarı: Cisco Meraki'de API erişimini etkinleştirin ve API Anahtarı oluşturun. Daha fazla bilgi için lütfen Cisco Meraki resmi belgelerine bakın.

- Cisco Meraki Kuruluş Kimliği: Güvenlik olaylarını getirmek için Cisco Meraki kuruluş kimliğinizi alın. Önceki adımda elde edilen Meraki API Anahtarını kullanarak Kuruluş Kimliğini almak için belgelerdeki adımları izleyin.

Microsoft Corporation
Cisco Güvenli Uç Noktası (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Cisco Güvenli Uç Nokta (eski adıYLA AMP for Endpoints) veri bağlayıcısı, Cisco Güvenli Uç Nokta denetim günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cisco Güvenli Uç Nokta API'sinin Kimlik Bilgileri/Bölgeleri: API Kimlik Bilgileri oluşturmak ve bölgeleri anlamak için burada sağlanan belge bağlantısını izleyin. Buraya tıklayın.

Microsoft Corporation
Cisco Yazılım Tanımlı WAN
Cisco Yazılım Tanımlı WAN(SD-WAN) veri bağlayıcısı , Cisco SD-WAN Syslog ve Netflow verilerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- Syslog
- CiscoSDWANNetflow_CL

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Cisco Sistemleri
Claroty xDome
Claroty xDome, sağlık ve endüstriyel ağ ortamları için kapsamlı güvenlik ve uyarı yönetimi özellikleri sunar. Birden çok kaynak türünü eşlemek, toplanan verileri tanımlamak ve Microsoft Sentinel veri modellerine tümleştirmek için tasarlanmıştır. Bu, sağlık hizmetlerinizdeki ve endüstriyel ortamlarınızdaki tüm olası tehditleri tek bir konumda izleyebilmenizi sağlayarak daha etkili bir güvenlik izleme ve daha güçlü bir güvenlik duruşu elde edilmesine neden olur.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

xDome Müşteri Desteği
Cloudflare (Önizleme) (Azure İşlevleri kullanarak)
Cloudflare veri bağlayıcısı, Cloudflare Logpush ve Azure Blob Depolama kullanarak Cloudflare günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cloudflare belgelerine bakın.

Log Analytics tabloları:
- Cloudflare_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve günlüklerin Cloudflare Logpush tarafından gönderildiği kapsayıcı adı. Daha fazla bilgi için bkz . Azure Blob Depolama kapsayıcısı oluşturma.

Cloudflare
Cloudflare (Blob Container Kullanarak) (Codeless Connector Framework vasite)
Cloudflare veri bağlayıcısı, Cloudflare Logpush ve Azure Blob Storage kullanarak Cloudflare loglarını Microsoft Sentinel'e aktarma yeteneği sağlar. Daha fazla bilgi için Cloudflare dokümantasyonunabakabilirsiniz.

Log Analytics tabloları:
- CloudflareV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bir depolama hesabı ve bir konteyner oluşturun: Cloudflare'de logpush kurmadan önce, önce Microsoft Azure'da bir depolama hesabı ve bir konteyner oluşturun. Container and Blob hakkında daha fazla bilgi edinmek için bu rehberi kullanın. Azure Depolama hesabı oluşturmak için dokümantasyondaki adımları takip edin.

- Blob SAS URL'si oluşturun: Oluşturma ve Yazma izinleri gereklidir. Blob SAS token ve url hakkında daha fazla bilgi edinmek için dokümantasyona bakabilirsiniz.

- Cloudflare'den Blob konteynerinize loglar toplamak: Cloudflare'den Blob konteynerinize günlük toplama için dokümantasyondaki adımları izleyin.

Cloudflare
Cognni
Cognni bağlayıcısı, Microsoft Sentinel ile hızlı ve basit bir tümleştirme sunar. Daha önce sınıflandırılmamış önemli bilgilerinizi otonom olarak eşlemek ve ilgili olayları algılamak için Cognni'yi kullanabilirsiniz. Bu, önemli bilgilerinizin risklerini tanımanıza, olayların önem derecesini anlamanıza ve düzeltmeniz gereken ayrıntıları fark yaratabilecek kadar hızlı bir şekilde araştırmanıza olanak tanır.

Log Analytics tabloları:
- CognniIncidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cognni
Birliktelik (Azure İşlevleri kullanarak)
Cohesity işlev uygulamaları, Cohesity Datahawk fidye yazılımı uyarılarını Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- Cohesity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı

Cohesity
CommvaultSecurityIQ
Bu Azure İşlevi, Commvault kullanıcılarının uyarıları/olayları Microsoft Sentinel örneğine almalarını sağlar. Analiz Kuralları ile Microsoft Sentinel, gelen olaylardan ve günlüklerden otomatik olarak Microsoft Sentinel olayları oluşturabilir.

Log Analytics tabloları:
- CommvaultSecurityIQ_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Commvault Ortam Uç Noktası URL'si: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun

- Commvault QSDK Belirteci: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun

Commvault
ContrastADR
ContrastADR veri bağlayıcısı, ContrastADR Webhook kullanarak Contrast ADR saldırı olaylarını Microsoft Sentinel'e aktarma yeteneği sağlar. ContrastADR veri bağlayıcısı, gelen webhook verilerini ContrastADR API zenginleştirme çağrılarıyla zenginleştirebilir.

Log Analytics tabloları:
- ContrastADR_CL
- ContrastADRIncident_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Kontrast Güvenliği
Corelight Konnektör İhracat Cihazı
Corelight veri bağlayıcısı, Microsoft Sentinel kullanan olay yanıtlayıcılarının ve tehdit avcılarının daha hızlı ve daha etkili çalışmasını sağlar. Veri bağlayıcısı, Corelight Algılayıcıları aracılığıyla Zeek ve Suricata'dan gelen olayların Microsoft Sentinel'e alımını sağlar.

Log Analytics tabloları:
- Corelight

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Corelight
Cortex XDR - Olaylar
Olayları Cortex XDR platformundan Microsoft Sentinel'e almak için Cortex API'sinden yararlanan DEFEND özel Veri bağlayıcısı.

Log Analytics tabloları:
- CortexXDR_Incidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cortex API kimlik bilgileri: REST API için Cortex API Belirteci gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin.

DEFEND Ltd.
Beşik
Cribl bağlayıcısı, Cribl (Cribl Enterprise Edition - Tek Başına) günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun veri işlem hatları hakkında daha fazla güvenlik içgörüsü sağlar.

Log Analytics tabloları:
- CriblInternal_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cribl
CrowdStrike API Veri Bağlantısı (Kodsuz Bağlantı Çerçevesi aracılığıyla)
CrowdStrike Veri Bağlayıcısı, CrowdStrike API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Bu bağlayıcı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerinde oluşturulmuş olup Uyarılar, Algılamalar, Konaklar, Olaylar ve Güvenlik Açıkları günlüklerini getirmek için CrowdStrike API'sini kullanır. Sorguların daha verimli çalışabilmesi için DCR tabanlı alım süresi dönüştürmelerini destekler.

Log Analytics tabloları:
- CrowdStrikeVulnerabilities

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
CrowdStrike Falcon Saldırgan Zekası (Azure İşlevleri kullanılarak)
CrowdStrike Falcon Indicators of Compromise bağlayıcısı, Falcon Intel API'sinden Risk Göstergelerini alır ve bunları Microsoft Sentinel Threat Intel'e yükler.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- CrowdStrike API İstemci Kimliği ve İstemci Gizli Anahtarı: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike kimlik bilgilerinin Göstergeler (Falcon Intelligence) okuma kapsamı olmalıdır.

Microsoft Corporation
CrowdStrike Falcon Veri Çoğaltıcısı (AWS S3) (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Crowdstrike Falcon Data Replicator (S3) bağlayıcısı, FDR günlüklerinin akışının yapıldığı AWS S3 demetinden Microsoft Sentinel'e FDR olay verilerini alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan Falcon Aracılarından olaylar alma olanağı sağlar.

NOTE:

1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır.

2. Bağlayıcı, AWS S3 demetine erişime izin vermek için AWS'de bir IAM rolünün yapılandırılmasını gerektirir ve CrowdStrike - yönetilen demetlerden yararlanan ortamlar için uygun olmayabilir.

3. CrowdStrike tarafından yönetilen demetlerden yararlanan ortamlar için lütfen CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) bağlayıcısını yapılandırın.

Log Analytics tabloları:
- CrowdStrike_Additional_Events_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
CrowdStrike Falcon Veri Çoğaltıcısı (CrowdStrike Yönetilen AWS-S3) (Azure İşlevleri kullanılarak)
Bu bağlayıcı, olası güvenlik risklerinin değerlendirilmesini, işbirliği etkinliklerinin analizini, yapılandırma sorunlarının tanımlanmasını ve diğer operasyonel içgörüleri desteklemek için Azure İşlevleri'ni kullanarak FDR verilerinin Microsoft Sentinel'e alımını sağlar.

NOTE:

1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır.

2. Bağlayıcı Anahtar ve Gizli Dizi tabanlı kimlik doğrulaması kullanır ve CrowdStrike Yönetilen demetleri için uygundur.

3. Tamamen sahip olunan bir AWS S3 demeti kullanan ortamlar için Microsoft, CrowdStrike Falcon Data Replicator (AWS S3) bağlayıcısının kullanılmasını önerir.

Log Analytics tabloları:
- CrowdStrikeReplicatorV2

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Daha fazla bilgi için bkz. Veri çekme. Başlamak için CrowdStrike desteğine başvurun. İsteğiniz üzerine kısa vadeli depolama amacıyla CrowdStrike tarafından yönetilen Amazon Web Services (AWS) S3 demeti ve S3 demetinde yapılan değişiklikleri izlemek için bir SQS (basit kuyruk hizmeti) hesabı oluşturur.

Microsoft Corporation
CTERA Syslog
Microsoft Sentinel için CTERA Veri Bağlayıcısı, CTERA çözümünüz için izleme ve tehdit algılama özellikleri sunar.
Tür, silme ve reddedilen erişim işlemleri başına tüm işlemlerin toplamını görselleştiren bir çalışma kitabı içerir.
Ayrıca fidye yazılımı olaylarını algılayan ve şüpheli fidye yazılımı etkinliği nedeniyle bir kullanıcı engellendiğinde sizi uyaran analiz kuralları sağlar.
Ayrıca toplu erişim reddedilen olaylar, toplu silmeler ve toplu izin değişiklikleri gibi kritik desenleri belirlemenize yardımcı olur ve proaktif tehdit yönetimine ve yanıta olanak tanır.

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

CTERA
AMA aracılığıyla özel günlükler
Birçok uygulama, Windows Olay günlükleri, Syslog veya CEF gibi standart günlük hizmetleri yerine metin veya JSON dosyalarına bilgi kaydeder. Özel Günlükler veri bağlayıcısı, hem Windows hem de Linux bilgisayarlardaki dosyalardan olay toplamanıza ve bunları oluşturduğunuz özel günlük tablolarına akışla aktarmanıza olanak tanır. Verilerin akışını yaparken DCR kullanarak içeriği ayrıştırabilir ve dönüştürebilirsiniz. Verileri topladıktan sonra analiz kuralları, avlanma, arama, tehdit bilgileri, zenginleştirmeler ve daha fazlasını uygulayabilirsiniz.

NOT: Bu bağlayıcıyı aşağıdaki cihazlar için kullanın: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP sunucusu, Apache Tomcat, Jboss Enterprise uygulama platformu, Juniper IDP, MarkLogic Audit, MongoDB Denetimi, Nginx HTTP sunucusu, Oracle Weblogic sunucusu, PostgreSQL Olayları, Squid Proxy, Ubiquiti UniFi, SecurityBridge Tehdit algılama SAP ve AI vectra akışı.

Log Analytics tabloları:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- İzinler: Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Daha fazla bilgi edinin

Microsoft Corporation
Siber Kör Nokta Tümleştirmesi (Azure İşlevleri kullanarak)
API tümleştirmesi aracılığıyla, CBS kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma yeteneğine sahip olursunuz.

Log Analytics tabloları:
- CBSLog_Azure_1_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Siber Tehdit Yönetimi 360
CyberArkAudit (Azure İşlevlerini kullanarak)
CyberArk Denetim veri bağlayıcısı, CyberArk Denetim hizmetinin güvenlik olay günlüklerini ve daha fazla olayı REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- CyberArk_AuditEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- API çağrıları yapmak için REST API Bağlantılarını denetleme ayrıntıları ve Kimlik Bilgileri: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint ve AuditApiBaseUrl gereklidir.

CyberArk Desteği
Cybersixgill Eyleme Dönüştürülebilir Uyarılar (Azure İşlevleri kullanılarak)
Eyleme dönüştürülebilir uyarılar, yapılandırılmış varlıklara göre özelleştirilmiş uyarılar sağlar

Log Analytics tabloları:
- CyberSixgill_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için Client_ID ve Client_Secret gereklidir.

Cybersixgill
Cyborg Güvenlik HUNTER Av Paketleri
Cyborg Security, gelişmiş tehdit avcılığı çözümlerinin önde gelen bir sağlayıcısıdır ve kuruluşların siber tehditleri proaktif olarak algılayıp yanıtlamaları için son teknoloji ve işbirliği araçlarıyla güçlendirme misyonuna sahiptir. Cyborg Security'nin amiral gemisi hunter platformu, etkili tehdit avcılığı operasyonları için dinamik bir ekosistem oluşturmak üzere güçlü analizler, seçilmiş tehdit avcılığı içeriği ve kapsamlı av yönetimi özelliklerini birleştirir.

Cyborg Security Topluluğu'na erişim elde etmek için adımları izleyin ve HUNTER Platformu'nda 'Araçta Aç' özelliklerini ayarlayın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cyborg Güvenliği
CYFIRMA Saldırı Yüzeyi
N/A

Log Analytics tabloları:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
CYFIRMA Marka Zekası
N/A

Log Analytics tabloları:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
CYFIRMA Güvenliği Aşılmış Hesaplar
CYFIRMA Güvenliği Aşılmış Hesaplar veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR/DeTCT API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.

Log Analytics tabloları:
- CyfirmaCompromisedAccounts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
CYFIRMA Siber Zeka
CYFIRMA Siber Zeka veri bağlayıcısı, DeCYFIR API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.

Log Analytics tabloları:
- CyfirmaIndicators_CL
- CyfirmaThreatActors_CL
- CyfirmaCampaigns_CL
- CyfirmaMalware_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
CYFIRMA Dijital Risk
CYFIRMA Dijital Risk Uyarıları veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.

Log Analytics tabloları:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
CYFIRMA Güvenlik Açıkları Zekası
CYFIRMA Güvenlik Açıkları Yönetim Bilgileri veri bağlayıcısı, DeCYFIR API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Codeless Connector Framework üzerine inşa edilmiş olan bu sistem, CYFIRMA API'lerinden yararlanarak logları geri alır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.

Log Analytics tabloları:
- CyfirmaVulnerabilities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

CYFIRMA
Cynerio Güvenlik Olayları
Cynerio bağlayıcısı, IDS Olaylarını görüntülemek için Cynerio Güvenlik Olaylarınızı Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağ güvenlik duruşu hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- CynerioEvent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cynerio
Microsoft Sentinel REST API için Darktrace Bağlayıcısı
Darktrace REST API bağlayıcısı, Darktrace'ten Microsoft Sentinel'e gerçek zamanlı olaylar gönderir ve Sentinel için Darktrace Çözümü ile kullanılacak şekilde tasarlanmıştır. Bağlayıcı günlükleri "darktrace_model_alerts_CL" başlıklı özel bir günlük tablosuna yazar; Model İhlalleri, Yapay Zeka Analisti Olayları, Sistem Uyarıları ve E-posta Uyarıları alınabiliyor; Darktrace Sistem Yapılandırması sayfasında ek filtreler ayarlanabilir. Veriler, Darktrace ana sunucularından Sentinel'e gönderilir.

Log Analytics tabloları:
- darktrace_model_alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Darktrace Önkoşulları: Bu Veri Bağlayıcısı'nı kullanmak için v5.2+ çalıştıran bir Darktrace ana şablonu gereklidir.
Veriler, Darktrace ana makinelerinden HTTP'ler üzerinden Azure İzleyici HTTP Veri Toplayıcı API'sine gönderilir, bu nedenle Darktrace yöneticisinden Microsoft Sentinel REST API'sine giden bağlantı gereklidir.

- Darktrace Verilerini Filtreleme: Yapılandırma sırasında, gönderilen veri miktarını veya türlerini kısıtlamak için Darktrace Sistem Yapılandırması sayfasında ek filtreleme ayarlamak mümkündür.

- Darktrace Sentinel Çözümünü deneyin: Microsoft Sentinel için Darktrace Çözümünü yükleyerek bu bağlayıcıdan en iyi şekilde yararlanın. Bu, Darktrace Modeli İhlalleri ve Yapay Zeka Analisti olaylarından otomatik olarak uyarılar ve olaylar oluşturmak için uyarı verilerini ve analiz kurallarını görselleştirmek için çalışma kitapları sağlar.

Darktrace
Datalake2Sentinel
Bu çözüm, Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulan Datalake2Sentinel bağlayıcısını yükler ve Datalake Orange Cyberdefense'in CTI platformundaki tehdit bilgileri göstergelerini Karşıya Yükleme Göstergeleri REST API'si aracılığıyla Microsoft Sentinel'e otomatik olarak almanızı sağlar. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Turuncu Cyberdefense
Dataminr Pulse Uyarıları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)
Dataminr Pulse Alerts Data Connector, daha hızlı tehdit algılama ve yanıt için yapay zeka destekli gerçek zamanlı zekamızı Microsoft Sentinel'e getirir.

Log Analytics tabloları:
- DataminrPulse_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Gerekli Dataminr Kimlik Bilgileri/izinleri:

a. Kullanıcıların bu veri bağlayıcısını kullanabilmesi için geçerli bir Dataminr Pulse API istemci kimliğine ve gizli dizisine sahip olması gerekir.

b. Dataminr Pulse web sitesinde bir veya daha fazla Dataminr Pulse İzleme Listesi yapılandırılmalıdır.

Dataminr Desteği
Derdack SIGNL4
Kritik sistemler başarısız olduğunda veya güvenlik olayları gerçekleştiğinde, SIGNL4 'son kilometreyi' personelinize, mühendislerinize, BT yöneticilerinize ve sahadaki çalışanlarınıza köprüler. Hizmetlerinize, sistemlerinize ve süreçlerinize kısa sürede gerçek zamanlı mobil uyarı ekler. SIGNL4, kalıcı mobil gönderim, SMS metinleri ve sesli aramalar aracılığıyla bildirimde bulunur. Tümleşik görev ve vardiya zamanlama, doğru kişilerin doğru zamanda uyarılmasını sağlar.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- SecurityIncident

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Derdack
Dijital Gölgeler Arama Işığı (Azure İşlevleri kullanarak)
Dijital Gölgeler veri bağlayıcısı, REST API kullanarak Digital Shadows Searchlight'tan Microsoft Sentinel'e olayların ve uyarıların alımını sağlar. Bağlayıcı, olası güvenlik risklerini ve tehditlerini incelemeye, tanılamaya ve analiz etmeye yardımcı olacak olay ve uyarı bilgilerini sağlar.

Log Analytics tabloları:
- DigitalShadows_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Dijital Gölgeler hesap kimliği, gizli dizi ve anahtar gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionbakın.

Dijital Gölgeler
DNS
DNS günlük bağlayıcısı, araştırmayı geliştirmek için DNS analiz ve denetim günlüklerinizi Microsoft Sentinel ve diğer ilgili verilere kolayca bağlamanıza olanak tanır.

DNS günlük toplamayı etkinleştirdiğinizde:
- Kötü amaçlı etki alanı adlarını çözümlemeye çalışan istemcileri belirleyin.
- Eski kaynak kayıtlarını tanımlayın.
- Sık sorgulanan etki alanı adlarını ve konuşmalı DNS istemcilerini belirleyin.
- DNS sunucularında istek yükünü görüntüleyin.
- Dinamik DNS kayıt hatalarını görüntüleyin.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- DnsEvents
- DnsInventory

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Doppel Veri Bağlayıcısı
Veri bağlayıcısı, Doppel olayları ve uyarıları için Microsoft Sentinel'i temel alır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- DoppelTable_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra Kiracı Kimliği, İstemci Kimliği ve gizli dizi: Microsoft Entra Id, uygulamanızın kimliğini doğrulamak için bir İstemci Kimliği ve İstemci Gizli Anahtarı gerektirir. Ayrıca, Entra-registered uygulamasına bir Kaynak Grubu İzleme Ölçümleri Yayımcısı rolü atamak için Genel Yönetici/Sahip düzeyi erişimi gerekir.

- Çalışma Alanı Kimliği, DCE-URI, DCR-ID gerektirir: Yapılandırma için Log Analytics Çalışma Alanı Kimliği, DCE Günlükleri Alma URI'si ve DCR Sabit Kimliği'ni almanız gerekir.

Doppel
Cloud Sitestore aracılığıyla Dragos Bildirimleri
Dragos Platformu, rakipsiz endüstriyel siber güvenlik uzmanlığı tarafından oluşturulan kapsamlı bir Operasyonel Teknoloji (OT) siber tehdit algılaması sunan lider Endüstriyel Siber Güvenlik platformudur. Bu çözüm, güvenlik analistlerinin endüstriyel ortamlarında gerçekleşen olası siber güvenlik olaylarını önceliklendirebilmesi için Dragos Platformu bildirim verilerinin Microsoft Sentinel'de görüntülenmesini sağlar.

Log Analytics tabloları:
- DragosAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dragos Sitestore API erişimi: İzni olan notification:read bir Sitestore kullanıcı hesabı. Bu hesabın ayrıca Sentinel'e sağlanabilir bir API anahtarına sahip olması gerekir.

Dragos Inc
Druva Olaylar Bağlayıcısı
Druva API'lerinden Druva olaylarını alma yeteneği sağlar

Log Analytics tabloları:
- DruvaSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Druva API Erişimi: Druva API'sinde kimlik doğrulaması için bir istemci kimliği ve istemci gizli dizisi gerekir

Druva Inc
Dynamics 365 Finans ve Operasyonlar
Dynamics 365 for Finance and Operations, işletmelerin günlük işlemlerini yönetmelerine yardımcı olmak için finansal ve operasyonel özellikleri birleştiren kapsamlı bir Kurumsal Kaynak Planlama (ERP) çözümüdür. İşletmelerin iş akışlarını kolaylaştırmasını, görevleri otomatikleştirmesini ve operasyonel performansla ilgili içgörüler elde etmelerini sağlayan bir dizi özellik sunar.

Dynamics 365 Finance and Operations veri bağlayıcısı, Dynamics 365 Finance and Operations yönetici etkinliklerini ve denetim günlüklerinin yanı sıra kullanıcı iş süreci ve uygulama etkinlikleri günlüklerini Microsoft Sentinel'e alır.

Log Analytics tabloları:
- FinanceOperationsActivity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra uygulama kaydı: Dynamics 365 Finance and Operations'a erişmek için kullanılan uygulama istemci kimliği ve gizli dizi.

Microsoft Corporation
Dynamics365
Dynamics 365 Common Data Service (CDS) etkinlikleri bağlayıcısı yönetici, kullanıcı ve destek etkinliklerinin yanı sıra Microsoft Social Engagement günlük olayları hakkında içgörü sağlar. Dynamics 365 CRM günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.

Log Analytics tabloları:
- Dynamics365Activity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Dynatrace Saldırıları
Bu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır

Log Analytics tabloları:
- DynatraceAttacks_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Uygulama Güvenliği'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olmalıdır, Dynatrace platformu hakkında daha fazla bilgi edinin.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Denetim Günlükleri
Bu bağlayıcı kiracı denetim günlüklerini Microsoft Sentinel Log Analytics'e almak için Dynatrace Denetim Günlükleri REST API'sini kullanır

Log Analytics tabloları:
- DynatraceAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Dynatrace platformu hakkında daha fazla bilgi edinmek için geçerli bir Dynatrace Kiracısına ihtiyacınız vardır Ücretsiz denemenizi başlatın.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma denetim günlükleri (auditLogs.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Sorunları
Bu bağlayıcı, sorun olaylarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Sorun REST API'sini kullanır

Log Analytics tabloları:
- DynatraceProblems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Dynatrace platformu hakkında daha fazla bilgi edinmek için geçerli bir Dynatrace Kiracısına ihtiyacınız vardır Ücretsiz denemenizi başlatın.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma sorunları (problems.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Çalışma Zamanı Güvenlik Açıkları
Bu bağlayıcı algılanan çalışma zamanı güvenlik açıklarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Güvenlik Sorunu REST API'sini kullanır.

Log Analytics tabloları:
- DynatraceSecurityProblems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Uygulama Güvenliği'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olmalıdır, Dynatrace platformu hakkında daha fazla bilgi edinin.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma güvenlik sorunları (securityProblems.read) kapsamı olmalıdır.

Dynatrace
Elastik Aracı (Tek Başına)
Elastik Aracı veri bağlayıcısı, Elastik Aracı günlüklerini, ölçümlerini ve güvenlik verilerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- ElasticAgentEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bağlantı gerektiriyorsa özel önkoşullar ekleyin - aksi takdirde gümrükleri silin: Herhangi bir özel önkoşul için açıklama

Microsoft Corporation
Ermes Browser Güvenlik Olayları
Ermes Browser Güvenlik Olayları

Log Analytics tabloları:
- ErmesBrowserSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ermes İstemci Kimliği ve gizli anahtarı: Ermes'te API erişimini etkinleştirin. Daha fazla bilgi için lütfen Ermes Siber Güvenlik desteğine başvurun.

Ermes Siber Güvenlik S.p.A.
ESET Koruma Platformu (Azure İşlevleri kullanarak)
ESET Protect Platform veri bağlayıcısı, kullanıcıların sağlanan Integration REST API'sini kullanarak ESET Protect Platform'dan algılama verileri eklemesini sağlar. Tümleştirme REST API'si zamanlanmış Azure İşlev Uygulaması olarak çalışır.

Log Analytics tabloları:
- IntegrationTable_CL
- IntegrationTableIncidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Bir uygulamayı Microsoft Entra Kimliği'ne kaydetme izni: Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinler gereklidir.

- Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya İzleme Ölçümleri Yayımcısı rolünü atama izni gereklidir.

ESET Kurumsal Tümleştirmeleri
Exchange Security Insights Şirket İçi Toplayıcısı
Microsoft Sentinel Çözümlemesi için Exchange Şirket İçi Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı

Log Analytics tabloları:
- ESIExchangeConfig_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Kuruluş Yönetimi rolüne sahip Hizmet Hesabı: Betiği zamanlanmış görev olarak başlatan hizmet hesabının, gerekli tüm güvenlik bilgilerini alabilmesi için Kuruluş Yönetimi olması gerekir.

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Exchange Security Insights Online Collector (Azure İşlevlerini kullanarak)
Microsoft Sentinel Çözümlemesi için Exchange Online Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı

Log Analytics tabloları:
- ESIExchangeOnlineConfig_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- microsoft.automation/automationaccounts izinleri: Runbook ile Azure Otomasyonu oluşturmak için okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz . Otomasyon Hesabı.

- Microsoft.Graph izinleri: Exchange Online atamalarına bağlı kullanıcı/grup bilgilerini almak için Groups.Read, Users.Read ve Auditing.Read izinleri gereklidir. Daha fazla bilgi edinmek için belgelere bakın.

- Exchange Online izinleri: Exchange Online Güvenlik Yapılandırmasını almak için Exchange.ManageAsApp izni ve Genel Okuyucu veya Güvenlik Okuyucusu Rolü gereklidir. Daha fazla bilgi edinmek için belgelere bakın.

- (İsteğe bağlı) Günlük Depolama izinleri: Günlükleri depolamak için Otomasyon Hesabı Yönetilen kimliğine veya Uygulama Kimliğine bağlı bir depolama hesabına Depolama Blob Verileri Katkıda Bulunanı zorunludur. Daha fazla bilgi edinmek için belgelere bakın.

Community
ExtraHop Algılamaları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)
ExtraHop Algılamaları Veri Bağlayıcısı, web kancası yükleri aracılığıyla algılama verilerini ExtraHop RevealX'tan Microsoft Sentinel'e aktarmanıza olanak tanır.

Log Analytics tabloları:
- ExtraHop_Detections_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- ExtraHop RevealX izinleri: ExtraHop RevealX sisteminizde aşağıdakiler gereklidir:
1. RevealX sisteminiz üretici yazılımı sürüm 9.9.2 veya üzerini çalıştırıyor olmalıdır.
2.RevealX sisteminizin ExtraHop Cloud Services'a bağlı olması gerekir.
3.Kullanıcı hesabınızın RevealX 360'ta Sistem Yöneticisi ayrıcalıklarına veya RevealX Enterprise'da Tam Yazma ayrıcalıklarına sahip olması gerekir.

ExtraHop Desteği
F5 BÜYÜK IP
F5 güvenlik duvarı bağlayıcısı, F5 günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

F5 Ağları
Beslenen
Bu bağlayıcı, Feedly'den ICS almanızı sağlar.

Log Analytics tabloları:
- feedly_indicators_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama

Feedly Inc
Parlama
Flare bağlayıcısı, Microsoft Sentinel'de Flare'den veri ve zeka almanıza olanak tanır.

Log Analytics tabloları:
- Firework_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Gerekli Flare izinleri: Microsoft Sentinel tümleştirmesini yalnızca Flare kuruluş yöneticileri yapılandırabilir.

Flare
Forcepoint DLP
Forcepoint DLP (Veri Kaybı Önleme) bağlayıcısı, DLP olay verilerini Forcepoint DLP'den Microsoft Sentinel'e gerçek zamanlı olarak otomatik olarak dışarı aktarmanızı sağlar. Bu, kullanıcı etkinlikleri ve veri kaybı olaylarının görünürlüğünü zenginleştirir, Azure iş yükleri ve diğer akışlardan gelen verilerle daha fazla bağıntı sağlar ve Microsoft Sentinel içindeki Çalışma Kitapları ile izleme özelliğini geliştirir.

Log Analytics tabloları:
- ForcepointDLPEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Community
Forescout
Forescout veri bağlayıcısı, Forescout olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Forescout belgelerine bakın.

Log Analytics tabloları:
- ForescoutEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Forescout Konak Özellik İzleyicisi
Forescout Konak Özellik İzleyicisi bağlayıcısı, özel olayları görüntülemek, oluşturmak ve araştırmayı geliştirmek için Forescout platformundaki konak özelliklerini Microsoft Sentinel ile bağlamanıza olanak tanır. Bu, kuruluş ağınız hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- ForescoutHostProperties_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Forescout Eklentisi gereksinimi: Forescout Microsoft Sentinel eklentisinin Forescout platformunda çalıştığından emin olun

Microsoft Corporation
Fortinet FortiNDR Bulutu
Fortinet FortiNDR Bulut veri bağlayıcısı, FortiNDR Bulut API'sini kullanarak Fortinet FortiNDR Bulut verilerini Microsoft Sentinel'e alma özelliği sağlar

Log Analytics tabloları:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Meta Akış Kimlik Bilgileri: Olay verilerini almak için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, FortiNDR Bulut Hesabı Kodu gereklidir.

- API Kimlik Bilgileri: Algılama verilerini almak için FortiNDR Bulut API Belirteci, FortiNDR Bulut Hesabı UUID gereklidir.

Fortinet
Garrison ULTRA Uzak Günlükleri (Azure İşlevleri kullanarak)
Garrison ULTRA Uzak Günlükler bağlayıcısı, Garrison ULTRA Uzak Günlüklerini Microsoft Sentinel'e almanızı sağlar.

Log Analytics tabloları:
- Garrison_ULTRARemoteLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Garrison ULTRA: Bu veri bağlayıcısını kullanmak için etkin bir Garrison ULTRA lisansına sahip olmanız gerekir.

Garrison
GCP Bulut Çalıştırması (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
GCP Cloud Run veri bağlayıcısı, Pub/Sub kullanarak Bulut Çalıştırması istek günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Diğer ayrıntılar için Cloud Run Genel Bakış'a bakın.

Log Analytics tabloları:
- GCPCloudRun

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Cloud SQL (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
GCP Cloud SQL veri bağlayıcısı, GCP Cloud SQL API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP bulut SQL Denetim Günlükleri belgelerine bakın.

Log Analytics tabloları:
- GCPCloudSQL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Pub/Alt Denetim Günlükleri
Microsoft Sentinel'in bağlayıcısından alınan Google Cloud Platform (GCP) denetim günlükleri, üç tür denetim günlüğü yakalamanızı sağlar: yönetici etkinlik günlükleri, veri erişim günlükleri ve saydamlık günlüklerine erişim. Google bulut denetim günlükleri, uygulayıcıların Google Cloud Platform (GCP) kaynakları genelinde erişimi izlemek ve olası tehditleri algılamak için kullanabileceği bir iz kaydeder.

Log Analytics tabloları:
- GCPAuditLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Pub/Sub Load Balancer Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla).
Google Cloud Platform (GCP) Load Balancer günlükleri, ağ trafiği hakkında ayrıntılı içgörüler sağlayarak hem gelen hem de giden etkinlikleri yakalar. Bu günlükler, erişim desenlerini izlemek ve GCP kaynakları arasında olası güvenlik tehditlerini tanımlamak için kullanılır. Ayrıca, bu günlükler GCP Web Uygulaması Güvenlik Duvarı (WAF) günlüklerini de içerir ve riskleri etkili bir şekilde algılama ve azaltma özelliğini geliştirir.

Log Analytics tabloları:
- GCPLoadBalancerLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Pub/Sub VPC Akış Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform (GCP) VPC Akış Günlükleri, ağ trafiği etkinliğini VPC düzeyinde yakalamanıza olanak tanıyarak erişim desenlerini izlemenize, ağ performansını analiz etmenizi ve GCP kaynaklarındaki olası tehditleri algılamanıza olanak tanır.

Log Analytics tabloları:
- GCPVPCFlow

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Gigamon AMX Veri Bağlayıcısı
Gigamon Application Metadata Exporter (AMX) ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- Gigamon_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Gigamon
GitHub (Web kancalarını kullanarak)
GitHub web kancası veri bağlayıcısı, GitHub web kancası olaylarını kullanarak GitHub'a abone olan olayları Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan olayları Microsoft Sentinel'e alma olanağı sağlar.

Not: Github Denetim günlüklerini almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisinden GitHub Enterprise Audit Log Connector'a bakın.

Log Analytics tabloları:
- githubscanaudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Microsoft Corporation
GitHub Enterprise Denetim Günlüğü (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
GitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.

Not: GitHub'a abone olan olayları Microsoft Sentinel'e almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisindeki GitHub (Web kancalarını kullanarak) Bağlayıcısı'na bakın.

Log Analytics tabloları:
- GitHubAuditLogsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- GitHub API'sinin kişisel erişim belirteci: Kurumsal denetim günlüğü için yoklamayı etkinleştirmek için kimliği doğrulanmış kullanıcının bir Enterprise yöneticisi olduğundan ve kapsamına sahip bir GitHub kişisel erişim belirtecine read:audit_log (klasik) sahip olduğundan emin olun.

- GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez.

Microsoft Corporation
Google ApigeeX (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google ApigeeX veri bağlayıcısı, Google Apigee API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Google Apigee API belgelerine bakın.

Log Analytics tabloları:
- GCPApigee

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform CDN (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform CDN veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut CDN Denetim günlüklerini ve Bulut CDN Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.

Log Analytics tabloları:
- GCPCDN

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform Cloud IDS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform IDS veri bağlayıcısı, Google Cloud IDS API'sini kullanarak Cloud IDS Trafik günlüklerini, Tehdit günlüklerini ve Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud IDS API belgelerine bakın.

Log Analytics tabloları:
- GCPIDS

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform Bulut İzleme (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform Bulut İzleme veri bağlayıcısı, Google Bulut İzleme API'sini kullanarak Google Cloud'dan Microsoft Sentinel'e İzleme günlüklerini alır. Daha fazla ayrıntı için Bulut İzleme API'sine bakın.

Log Analytics tabloları:
- GCPMonitoring

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform İşlem Altyapısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform İşlem Altyapısı veri bağlayıcısı, Google Cloud Compute Engine API'sini kullanarak İşlem Altyapısı Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Cloud Compute Engine API belgelerine bakın.

Log Analytics tabloları:
- GCPComputeEngine

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform DNS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform DNS veri bağlayıcısı, Google Cloud DNS API'sini kullanarak Bulut DNS Sorgu günlüklerini ve Bulut DNS Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud DNS API belgelerine bakın.

Log Analytics tabloları:
- GCPDNS

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform IAM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform IAM veri bağlayıcısı, Google Cloud içindeki Kimlik ve Erişim Yönetimi (IAM) etkinlikleriyle ilgili Denetim günlüklerini Google IAM API'sini kullanarak Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP IAM API belgelerine bakın.

Log Analytics tabloları:
- GCPIAM

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform NAT (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform NAT veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut NAT Denetim günlüklerini ve Bulut NAT Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.

Log Analytics tabloları:
- GCPNATAudit
- GCPNAT

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform Resource Manager (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform Resource Manager veri bağlayıcısı, Cloud Resource Manager API'sini kullanarak Resource Manager Yönetici Etkinliği ve Veri Erişimi Denetimi günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Diğer ayrıntılar için Ürüne genel bakış belgesine bakın.

Log Analytics tabloları:
- GCPResourceManager

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Kubernetes Engine (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Kubernetes Engine (GKE) Günlükleri küme etkinliğini, iş yükü davranışını ve güvenlik olaylarını yakalamanıza olanak tanıyarak Kubernetes iş yüklerini izlemenize, performansı analiz etmenizi ve GKE kümelerindeki olası tehditleri algılamanıza olanak tanır.

Log Analytics tabloları:
- GKEAudit

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Güvenlik Komut Merkezi
Google Cloud Platform (GCP) Güvenlik Komut Merkezi, Sentinel'in bağlayıcısından alınan Google Cloud için kapsamlı bir güvenlik ve risk yönetimi platformudur. Kuruluşunuzun güvenlik ve veri saldırı yüzeyi hakkında içgörü elde etmeye yardımcı olmak için varlık envanteri ve bulma, güvenlik açığı ve tehdit algılama, risk azaltma ve düzeltme gibi özellikler sunar. Bu tümleştirme, bulgular ve varlıklarla ilgili görevleri daha etkili bir şekilde gerçekleştirmenizi sağlar.

Log Analytics tabloları:
- GoogleCloudSCC

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Çalışma Alanı Etkinlikleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Workspace Etkinlikleri veri bağlayıcısı, Google Workspace API'sinden Microsoft Sentinel'e Etkinlik Olaylarını alma olanağı sağlar.

Log Analytics tabloları:
- GoogleWorkspaceReports

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Google Çalışma Alanı API'sine erişim: Oauth aracılığıyla Google Workspace etkinlikleri API'sine erişim gereklidir.

Microsoft Corporation
GreyNoise Tehdit Bilgileri
Bu Veri Bağlayıcısı, Günde bir kez GreyNoise göstergelerini indirmek için bir Azure İşlevi uygulaması yükler ve bunları Microsoft Sentinel'deki ThreatIntelligenceIndicator tablosuna ekler.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- GreyNoise API Anahtarı: GreyNoise API Anahtarınızı buradan alın.

GreyNoise
HackerView Intergration (Azure İşlevleri'ni kullanarak)
API tümleştirmesi aracılığıyla, HackerView kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma olanağına sahip olursunuz.

Log Analytics tabloları:
- HackerViewLog_Azure_1_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Siber Tehdit Yönetimi 360
Holm Güvenlik Varlığı Verileri (Azure İşlevleri kullanılarak)
Bağlayıcı, Holm Güvenlik Merkezi'nden Microsoft Sentinel'e verileri yoklama özelliği sağlar.

Log Analytics tabloları:
- net_assets_CL
- web_assets_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Holm Güvenlik API'si Belirteci: Holm Güvenlik API'si Belirteci gereklidir. Holm Güvenlik API'si Belirteci

Holm Güvenliği
Microsoft Exchange Sunucularının IIS Günlükleri
[Seçenek 5] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm IIS Günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- W3CIISLog

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Illumio Insights
Illumio Insights veri bağlayıcısı, Illumio API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Illumio API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- IlumioInsights

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Illumio
Illumio Insights Özeti
Illumio Insights Özet veri bağlayıcısı, REST API aracılığıyla Illumio güvenlik içgörülerini ve tehdit analizi raporlarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Illumio API belgelerine bakın. Bağlayıcı, Illumio'dan günlük ve haftalık özet raporlar alma ve bunları Microsoft Sentinel'de görselleştirme olanağı sağlar.

Log Analytics tabloları:
- IllumioInsightsSummary_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Illumio API erişimi: Illumio Insights Özet API'sinde Illumio API erişimi gereklidir.

Illumio
Illumio SaaS (Azure İşlevleri kullanarak)
Illumio bağlayıcısı, olayları Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, AWS S3 demetinden denetlenebilir ve akış olaylarını alma olanağı sağlar.

Log Analytics tabloları:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Illumio tarafından sağlanan s3 demeti kullanıyorsanız Illumio desteğine başvurun. İsteğiniz üzerine aws S3 demet adını, AWS SQS url'sini ve bunlara erişmek için AWS kimlik bilgilerini sağlayacaktır.

- Illumio API anahtarı ve gizli dizi: Çalışma kitabının SaaS PCE ile bağlantı kurması ve api yanıtlarını getirmesi için ILLUMIO_API_KEY ILLUMIO_API_SECRET gereklidir.

Illumio
Imperva Cloud WAF (Azure İşlevleri kullanılarak)
Imperva Cloud WAF veri bağlayıcısı, REST API aracılığıyla Web Uygulaması Güvenlik Duvarı olayları Microsoft Sentinel'e tümleştirme ve alma özelliği sağlar. Daha fazla bilgi için Günlük kaydı entegrasyon belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- ImpervaWAFCloud_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API için ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI gereklidir. Daha fazla bilgi için bkz . Kurulum Günlüğü Tümleştirme işlemi. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin. Bu bağlayıcının CEF günlük olay biçimini kullandığını lütfen unutmayın. Günlük biçimi hakkında daha fazla bilgi.

Microsoft Corporation
AMA aracılığıyla Infoblox Cloud Data Connector
Infoblox Bulut Veri Bağlayıcısı, Infoblox verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Infoblox
REST API aracılığıyla Infoblox Veri Bağlayıcısı
Infoblox Veri Bağlayıcısı, Infoblox TIDE verilerinizi ve Dossier verilerinizi Microsoft Sentinel ile kolayca bağlamanızı sağlar. Verilerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Infoblox API Anahtarı gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Infoblox
AMA aracılığıyla Infoblox SOC Insight Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Bu veri bağlayıcısı, yeni Azure İzleyici Aracısı'nı kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Burada yeni Azure İzleyici Aracısını kullanarak alma hakkında daha fazla bilgi edinin. Microsoft bu Veri Bağlayıcısı'nın kullanılmasını önerir.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Daha fazla bilgi edinin

- AMA aracılığıyla Ortak Olay Biçimi (CEF) ve AMA veri bağlayıcıları aracılığıyla Syslog yüklenmelidir. Daha fazla bilgi edinin

Infoblox
REST API aracılığıyla Infoblox SOC İçgörü Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- InfobloxInsight_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Infoblox
InfoSecGlobal Veri Bağlayıcısı
InfoSec Crypto Analytics ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- InfoSecAnalytics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

InfoSecGlobal
IONIX Güvenlik Günlükleri
IONIX Güvenlik Günlükleri veri bağlayıcısı, günlükleri doğrudan IONIX sisteminden Sentinel'e alır. Bağlayıcı, kullanıcıların verilerini görselleştirmesine, uyarılar ve olaylar oluşturmasına ve güvenlik araştırmalarını iyileştirmesine olanak tanır.

Log Analytics tabloları:
- CyberpionActionItems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- IONIX Aboneliği: IONIX günlükleri için bir abonelik ve hesap gereklidir. Buradan bir tane edinilebilir.

IONIX
Island Enterprise Browser Yönetici Denetimi (CCF Yoklaması)
Ada Yöneticisi bağlayıcısı, Ada Yöneticisi Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- Island_Admin_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ada API Anahtarı: Ada API anahtarı gereklidir.

Island
Island Enterprise Browser Kullanıcı Etkinliği (CCF Yoklaması)
Ada bağlayıcısı, Ada Kullanıcı Etkinliği günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- Island_User_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ada API Anahtarı: Ada API anahtarı gereklidir.

Island
Jamf Protect Anında İletme Bağlayıcısı
Jamf Protect bağlayıcısı, Microsoft Sentinel'de Jamf Protect'ten ham olay verilerini okuma özelliği sağlar.

Log Analytics tabloları:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Veri toplama kuralı desteği:
Supported

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

Jamf Yazılım, LLC
Keeper Güvenliği Anında İletme Bağlayıcısı
Keeper Security bağlayıcısı, Microsoft Sentinel'de Keeper Security'den ham olay verilerini okuma özelliği sağlar.

Log Analytics tabloları:
- KeeperSecurityEventNewLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

Keeper Güvenliği
LastPass Enterprise - Raporlama (CCF Yoklaması)
LastPass Enterprise bağlayıcısı, Microsoft Sentinel'de LastPass raporlama (denetim) günlüklerine özellik sağlar. Bağlayıcı, LastPass'ta oturum açma bilgileri ve etkinlik (parolaları okuma ve kaldırma gibi) hakkında görünürlük sağlar.

Log Analytics tabloları:
- LastPassNativePoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- LastPass API Anahtarı ve CID: LastPass API anahtarı ve CID gereklidir. Daha fazla bilgi için bkz. LastPass API.

Kolektif Danışmanlık
Lookout Mobil Tehdit Algılama Bağlayıcısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Lookout Mobil Tehdit Algılama veri bağlayıcısı, Mobil Risk API'sini kullanarak mobil güvenlik riskleriyle ilgili olayları Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bu bağlayıcı, mobil cihazlarda algılanan olası güvenlik risklerini incelemenize yardımcı olur.

Log Analytics tabloları:
- LookoutMtdV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Lookout
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri (Azure İşlevleri kullanılarak)
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri bağlayıcısı, luminar tarafından tanımlanan zeka tabanlı IOC verilerinin ve müşteriyle ilgili sızdırılan kayıtların tümleştirilmesine olanak tanır.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Azure Active Directory()'de bir uygulamayı kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Luminar İstemci Kimliği, Luminar İstemci Gizli Anahtarı ve Luminar Hesap Kimliği gereklidir.

Cognyte Luminar
MailGuard 365
MailGuard 365 Microsoft 365 için Gelişmiş E-posta Güvenliği. Microsoft marketine özel mailguard 365, kimlik avı, fidye yazılımı ve gelişmiş BEC saldırıları gibi gelişmiş e-posta tehditlerine karşı gelişmiş koruma için Microsoft 365 güvenliği (Defender dahil) ile tümleşiktir.

Log Analytics tabloları:
- MailGuard365_Threats_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

MailGuard 365
Güvenli Uygulama tarafından MailRisk (Azure İşlevleri kullanılarak)
MailRisk'ten Microsoft Sentinel Log Analytics'e e-posta göndermek için veri bağlayıcısı.

Log Analytics tabloları:
- MailRiskEmails_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- API kimlik bilgileri: Yönetici portalındaki ayarlarda oluşturulan Güvenli Uygulama API anahtar çiftiniz de gereklidir. API gizli dizinizi kaybettiyseniz yeni bir anahtar çifti oluşturabilirsiniz (UYARI: Eski anahtar çiftini kullanan diğer tümleştirmeler çalışmayı durdurur).

Güvenli Uygulama
Microsoft 365 (eski adıyla Office 365)
Microsoft 365 (eski adıyla Office 365) etkinlik günlüğü bağlayıcısı, devam eden kullanıcı etkinlikleri hakkında içgörü sağlar. Dosya indirmeleri, gönderilen erişim istekleri, grup olaylarında yapılan değişiklikler, set-posta kutusu ve eylemleri gerçekleştiren kullanıcının ayrıntıları gibi işlemlerin ayrıntılarını alırsınız. Microsoft 365 günlüklerini Microsoft Sentinel'e bağlayarak bu verileri kullanarak panoları görüntüleyebilir, özel uyarılar oluşturabilir ve araştırma sürecinizi geliştirebilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- OfficeActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management, microsoft 365'te kuruluşunuzdaki kötü amaçlı ve yanlışlıkla kullanılabilecek etkinlikleri algılamanıza, araştırmanıza ve işlem yapmanıza olanak tanıyarak iç riskleri en aza indirmenize yardımcı olan bir uyumluluk çözümüdür. Kuruluşunuzdaki risk analistleri, kullanıcıların kuruluşunuzun uyumluluk standartlarıyla uyumlu olduğundan emin olmak için hızlı bir şekilde uygun eylemleri gerçekleştirebilir.

Insider risk ilkeleri şunları yapmanızı sağlar:

- Kuruluşunuzda tanımlamak ve algılamak istediğiniz risk türlerini tanımlayın.
- Gerekirse servis taleplerini Microsoft Advanced eKeşif'e yükseltme dahil olmak üzere yanıt olarak hangi eylemlerin gerçekleştireceğine karar verin.

Bu çözüm, Microsoft 365 Uyumluluk Merkezi'ndeki Insider Risk Management çözümünde Office müşterileri tarafından görülebilecek uyarılar üretir.
Insider Risk Management hakkında daha fazla bilgi edinin.

Bu uyarılar, bu bağlayıcıyla Microsoft Sentinel'e aktarılarak bunları daha geniş bir kurumsal tehdit bağlamında görmenizi, araştırmanızı ve yanıtlamanızı sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Active-Directory Etki Alanı Denetleyicileri Güvenlik Olay Günlükleri
[Seçenek 3 & 4] - Azure İzleyici Aracısı'nı kullanma -Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden bir bölümü veya tüm Etki Alanı Denetleyicileri Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Microsoft Dataverse
Microsoft Dataverse, kuruluşların iş uygulamaları tarafından kullanılan verileri depolamasına ve yönetmesine olanak tanıyan ölçeklenebilir ve güvenli bir veri platformudur. Microsoft Dataverse veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Dataverse ve Dynamics 365 CRM etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- DataverseActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Kiracı İzinleri: Çalışma alanının kiracıdaki 'Güvenlik Yöneticisi' veya 'Genel Yönetici'.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

- Üretim Dataverse: Etkinlik günlüğü yalnızca Üretim ortamları için kullanılabilir. Korumalı alan gibi diğer türler etkinlik günlüğünü desteklemez.

- Dataverse Denetim Ayarları: Denetim ayarları hem genel olarak hem de varlık/tablo düzeyinde yapılandırılmalıdır. Daha fazla bilgi için bkz. Dataverse denetim ayarları.

Microsoft Corporation
Cloud Apps için Microsoft Defender
Bulut için Microsoft Defender Uygulamaları ile bağlantı kurarak bulut uygulamalarınıza görünürlük elde edecek, siber tehditleri tanımlamak ve bunlarla mücadele etmek için gelişmiş analizler edinecek ve verilerinizin nasıl hareket edeceğinizi denetleyebilirsiniz.

- Ağınızdaki gölge BT bulut uygulamalarını belirleyin.
- Koşullara ve oturum bağlamlarına göre erişimi denetleme ve sınırlama.
- Veri paylaşımı ve veri kaybı önleme için yerleşik veya özel ilkeler kullanın.
- Fidye yazılımı etkinliği, imkansız seyahat, şüpheli e-posta iletme kuralları ve dosyaların toplu indirilmesi gibi Microsoft davranış analizi ve anomali algılama özellikleriyle yüksek riskli kullanımı belirleyin ve olağan dışı kullanıcı etkinlikleri için uyarılar alın.
- Dosyaların toplu olarak indirilmesi

Şimdi dağıt >

Log Analytics tabloları:
- SecurityAlert​
- McasShadowItReporting​

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Uç Nokta için Microsoft Defender
Uç Nokta için Microsoft Defender gelişmiş tehditleri önlemek, algılamak, araştırmak ve yanıtlamak için tasarlanmış bir güvenlik platformudur. Platform, bir kuruluşta şüpheli güvenlik olayları görüldüğünde uyarılar oluşturur. Güvenlik olaylarını etkili bir şekilde analiz edebilmeniz için Uç Nokta için Microsoft Defender oluşturulan uyarıları Microsoft Sentinel'e getirin. Anında yanıt için kurallar oluşturabilir, panolar oluşturabilir ve playbook'lar yazabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Kimlik için Microsoft Defender
Olaylara ve kullanıcı analizine görünürlük sağlamak için Kimlik için Microsoft Defender bağlayın. Kimlik için Microsoft Defender gelişmiş tehditleri, güvenliği aşılmış kimlikleri ve kuruluşunuza yönelik kötü amaçlı insider eylemlerini tanımlar, algılar ve araştırmanıza yardımcı olur. Kimlik için Microsoft Defender, SecOp analistlerinin ve güvenlik uzmanlarının karma ortamlardaki gelişmiş saldırıları algılama konusunda zorlanıp zorlanmalarına olanak tanır:

- Öğrenme tabanlı analizle kullanıcıları, varlık davranışlarını ve etkinlikleri izleme
- Active Directory'de depolanan kullanıcı kimliklerini ve kimlik bilgilerini koruma
- Sonlandırma zinciri boyunca şüpheli kullanıcı etkinliklerini ve gelişmiş saldırıları belirleyin ve araştırın
- Hızlı önceliklendirme için basit bir zaman çizelgesinde net olay bilgileri sağlayın

Şimdi deneyin >

Şimdi dağıt >

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
IoT için Microsoft Defender
IoT için Microsoft Defender uyarılarını Microsoft Sentinel'e bağlayarak IoT güvenliğiniz hakkında içgörüler elde edin.
Uyarı eğilimleri, en önemli uyarılar ve önem derecesine göre uyarı dökümü de dahil olmak üzere kullanıma yönelik uyarı ölçümlerini ve verilerini alabilirsiniz.
Ayrıca, önem derecesine göre en iyi öneriler ve öneriler de dahil olmak üzere IoT hub'larınız için sağlanan öneriler hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Office 365 için Microsoft Defender (Önizleme)
Office 365 için Microsoft Defender kuruluşunuzu e-posta iletileri, bağlantılar (URL'ler) ve işbirliği araçlarının oluşturduğu kötü amaçlı tehditlere karşı korur. Office 365 için Microsoft Defender uyarıları Microsoft Sentinel'e alarak, e-posta ve URL tabanlı tehditler hakkındaki bilgileri daha geniş risk analizinize ekleyebilir ve buna göre yanıt senaryoları oluşturabilirsiniz.

Aşağıdaki uyarı türleri içeri aktarılır:

- Kötü amaçlı olabilecek bir URL tıklaması algılandı
- Kötü amaçlı yazılım içeren e-posta iletileri teslimden sonra kaldırıldı
- Kimlik avı URL'lerini içeren e-posta iletileri teslimden sonra kaldırıldı
- Kullanıcı tarafından kötü amaçlı yazılım veya kimlik avı olarak bildirilen e-posta
- Şüpheli e-posta gönderme desenleri algılandı
- Kullanıcının e-posta göndermesi kısıtlandı

Bu uyarılar** Office Güvenlik ve Uyumluluk Merkezi**'nde Office müşterileri tarafından görülebilir.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Defender Tehdit Bilgileri
Microsoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e Risk Göstergelerini (ICS) aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR, uç nokta, kimlik, e-posta ve uygulamaları koruyan ve karmaşık tehditleri algılamanıza, önlemenize, araştırmanıza ve otomatik olarak yanıtlamanıza yardımcı olan birleşik, yerel olarak tümleşik, önceden ve ihlal sonrası kurumsal savunma paketidir.

Microsoft Defender XDR paketi şunları içerir:
- Uç Nokta için Microsoft Defender
- Kimlik için Microsoft Defender
- Office 365 için Microsoft Defender
- Tehdit ve Güvenlik Açığı Yönetimi
- Cloud Apps için Microsoft Defender

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Entra ID
Microsoft Entra ID senaryolarıyla ilgili içgörüler toplamak için Denetim ve Oturum Açma günlüklerini Microsoft Sentinel'e bağlayarak Microsoft Entra Id hakkında içgörüler elde edin. Oturum açma günlüklerimizi kullanarak uygulama kullanımı, koşullu erişim ilkeleri, eski kimlik doğrulaması ile ilgili ayrıntılar hakkında bilgi edinebilirsiniz. Denetim günlükleri tablomuzu kullanarak Self Servis Parola Sıfırlama (SSPR) kullanımınız, kullanıcı, grup, rol, uygulama yönetimi gibi Microsoft Entra ID Management etkinlikleri hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Entra ID Assets
Entra ID varlıkları veri bağlayıcısı, varlık bilgileriyle ayrıntıları tamamlayarak etkinlik verileri hakkında daha zengin içgörüler sağlar. Bu bağlayıcıdaki veriler Purview'da veri riski grafları oluşturmak için kullanılır. Bu grafikleri etkinleştirdiyseniz, bu Bağlayıcıyı devre dışı bırakmak grafiklerin derlenmesini engeller. Veri riski grafiği hakkında bilgi edinin.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Entra ID Koruması
Microsoft Entra Kimlik Koruması riski anında düzeltebilme ve gelecekteki olayları otomatik olarak düzeltmek için ilkeler ayarlayabilme özelliğiyle risk kullanıcılarına, risk olaylarına ve güvenlik açıklarına karşı birleştirilmiş bir görünüm sağlar. Hizmet, Microsoft'un tüketici kimliklerini koruma deneyimi üzerine kurulmuştur ve günde 13 milyardan fazla oturum açma işleminden gelen sinyalden muazzam bir doğruluk elde eder. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Microsoft Entra Kimlik Koruması uyarılarını Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Microsoft Entra ID Premium P1/P2'yi edinin

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Olay Günlüklerine Göre Microsoft Exchange Yönetici Denetim Günlükleri
[Seçenek 1] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetimi olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Microsoft Exchange HTTP Proxy Günlükleri
[Seçenek 7] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden HTTP Proxy günlüklerini ve Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Daha fazla bilgi edinin

Log Analytics tabloları:
- ExchangeHttpProxy_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Microsoft Exchange Günlükleri ve Olayları
[Seçenek 2] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Güvenlik ve Uygulama Olay günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Microsoft Exchange İleti İzleme Günlükleri
[Seçenek 6] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange İleti İzleme akışını yapabilirsiniz. Bu günlükler, Exchange ortamınızdaki iletilerin akışını izlemek için kullanılabilir. Bu veri bağlayıcısı, Microsoft Exchange Güvenliği wiki'sinin 6. seçeneğini temel alır.

Log Analytics tabloları:
- MessageTrackingLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Microsoft Power Automate
Power Automate, kullanıcıların dosyaları eşitlemek, bildirim almak, veri toplamak ve daha fazlası için uygulamalar ve hizmetler arasında otomatik iş akışları oluşturmasına yardımcı olan bir Microsoft hizmetidir. El ile gerçekleştirilen, yinelenen görevleri azaltarak ve üretkenliği artırarak görev otomasyonunu basitleştirir. Power Automate veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Automate etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- PowerAutomateActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Kiracı İzinleri: Çalışma alanının kiracıdaki 'Güvenlik Yöneticisi' veya 'Genel Yönetici'.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

Microsoft Corporation
Microsoft Power Platform Yönetici Etkinliği
Microsoft Power Platform, hem vatandaş hem de profesyonel geliştiricilerin en düşük kodlamayla özel uygulamalar oluşturulmasını, iş akışlarının otomasyonunu ve veri analizini kolaylaştırarak iş süreçlerini kolaylaştırmalarına olanak tanıyan düşük kodlu/kod içermeyen bir pakettir. Power Platform Yöneticisi veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Platform yönetici etkinlik günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- PowerPlatformAdminActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Kiracı İzinleri: Çalışma alanının kiracıdaki 'Güvenlik Yöneticisi' veya 'Genel Yönetici'.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI, ilişkili olmayan veri kaynaklarınızı tutarlı, görsel olarak çevreleyici ve etkileşimli içgörülere dönüştürmek için birlikte çalışan yazılım hizmetleri, uygulamalar ve bağlayıcılardan oluşan bir koleksiyondur. Verileriniz bir Excel elektronik tablosu, bulut tabanlı ve şirket içi karma veri ambarlarından oluşan bir koleksiyon veya başka türde bir veri deposu olabilir. Bu bağlayıcı, PowerBI denetim günlüklerini Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak PowerBI ortamınızdaki kullanıcı etkinliklerini izlemenizi sağlar. Denetim verilerini tarih aralığına, kullanıcıya, panoya, rapora, veri kümesine ve etkinlik türüne göre filtreleyebilirsiniz.

Log Analytics tabloları:
- PowerBIActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Projesi
Microsoft Project (MSP), bir proje yönetimi yazılımı çözümüdür. Planınıza bağlı olarak, Microsoft Project projeleri planlamanıza, görev atamanıza, kaynakları yönetmenize, raporlar oluşturmanıza ve daha fazlasına olanak tanır. Bu bağlayıcı, proje etkinliklerinizi izlemek için Azure Project denetim günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanır.

Log Analytics tabloları:
- ProjectActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft
Microsoft Purview
Microsoft Sentinel'in veri duyarlılığını zenginleştirmeyi etkinleştirmek için Microsoft Purview'a bağlanın. Microsoft Purview taramalarından veri sınıflandırma ve duyarlılık etiketi günlükleri çalışma kitapları, analitik kurallar ve daha fazlası aracılığıyla alınıp görselleştirilebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- PurviewDataSensitivityLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Bilgi Koruması, hassas bilgileri nerede olursa olsun veya seyahat ederek keşfetmenize, sınıflandırmanıza, korumanıza ve yönetmenize yardımcı olur. Bu özellikleri kullanmak verilerinizi tanımanıza, hassas öğeleri tanımlamanıza ve verilerinizi daha iyi korumak için nasıl kullanıldıklarına dair görünürlük kazanmanıza olanak tanır. Duyarlılık etiketleri, koruma eylemleri sağlayan, şifreleme, erişim kısıtlamaları ve görsel işaretler uygulayan temel özelliktir.
Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Purview Bilgi Koruması günlüklerini Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- MicrosoftPurviewInformationProtection

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Mimecast Denetimi
Mimecast Denetimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
Audit

Log Analytics tabloları:
- Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Denetim ve Kimlik Doğrulaması (Azure İşlevlerini kullanarak)
Mimecast Audit & Authentication için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
Denetim ve Kimlik Doğrulaması

Log Analytics tabloları:
- MimecastAudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.

- İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Farkındalık Eğitimi
Mimecast Farkındalık Eğitimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- Performans Ayrıntıları
- Güvenli Puan Ayrıntıları
- Kullanıcı Verileri
- İzleme Listesi Ayrıntıları

Log Analytics tabloları:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Bulut Tümleşik
Mimecast Cloud Integrated için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Bulut Tümleşik denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.

Log Analytics tabloları:
- Cloud_Integrated_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Microsoft için Mimecast Intelligence - Microsoft Sentinel (Azure İşlevlerini kullanarak)
Microsoft için Mimecast Intelligence veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolarla Mimecast'ın e-posta denetleme teknolojilerinden seçilmiş bölgesel tehdit bilgileri sağlar.
Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Güvenli E-posta Ağ Geçidi
- Mimecast Tehdit İstihbaratı

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.

- İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Güvenli E-posta Ağ Geçidi
Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Bulut Geçidi
- Mimecast Veri Sızıntısı Önleme

Log Analytics tabloları:
- Seg_Cg_CL
- Seg_Dlp_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)
Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Güvenli E-posta Ağ Geçidi
- Mimecast Veri Sızıntısı Önleme

Log Analytics tabloları:
- MimecastSIEM_CL
- MimecastDLP_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Kaynak grubu: Kullanacağınız abonelikle oluşturulmuş bir kaynak grubuna sahip olmanız gerekir.

- İşlevler uygulaması: Bu bağlayıcının kullanması için kayıtlı bir Azure Uygulamanız olması gerekir
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Hedefli Tehdit Koruması
Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- URL Koruması
- Kimliğe Bürünme Koruması
- Ek Koruması

Log Analytics tabloları:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)
Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- URL Koruması
- Kimliğe Bürünme Koruması
- Ek Koruması

Log Analytics tabloları:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
MISP2Sentinel
Bu çözüm, Karşıya Yükleme Göstergeleri REST API'sini kullanarak tehdit göstergelerini MISP'ten Microsoft Sentinel'e otomatik olarak göndermenizi sağlayan MISP2Sentinel bağlayıcısını yükler. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Community
MongoDB Atlas Logları
MongoDBAtlas Logs bağlantısı, MongoDB Atlas veritabanı loglarını MongoDB Atlas Yönetim API'si üzerinden Microsoft Sentinel'e yükleme yeteneği sağlar. Daha fazla bilgi için API dokümantasyonuna bakınız. Bağlantı, belirtilen ana bilgisayarlar ve proje için çeşitli veritabanı log mesajlarını alma imkanı sağlar.

Log Analytics tabloları:
- MDBALogTable_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik bilgileri/izinleri: MongoDB Atlas hizmet hesabı İstemci Kimliği ve İstemci Gizliliği gereklidir. Daha fazla bilgi için, Hizmet Hesabı Oluşturma bölümüne bakınız.

MongoDB
MuleSoft Cloudhub (Azure İşlevleri kullanarak)
MuleSoft Cloudhub veri bağlayıcısı, Cloudhub API'sini kullanarak Cloudhub uygulamalarından günlükleri ve REST API aracılığıyla Microsoft Sentinel'e daha fazla olay alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- MuleSoft_Cloudhub_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername ve MuleSoftPassword gereklidir.

Microsoft Corporation
NC Koruması
NC Koruma Veri Bağlayıcısı (archtis.com), kullanıcı etkinlik günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de NC Koruma kullanıcı etkinlik günlükleri ve olayları için görünürlük sağlar

Log Analytics tabloları:
- NCProtectUAL_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- NC Koruması: O365 için çalışan bir NC Koruması örneğine sahip olmanız gerekir. Lütfen bizimle iletişime geçin.

archTIS
Netskope Uyarıları ve Olayları
Netskope Güvenlik Uyarıları ve Olayları

Log Analytics tabloları:
- NetskopeAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Netskope kuruluş url'si: Netskope veri bağlayıcısı, kuruluşunuzun url'sini sağlamanızı gerektirir. Netskope portalında oturum açarak kuruluşunuzun url'sini bulabilirsiniz.

- Netskope API anahtarı: Netskope veri bağlayıcısı geçerli bir API anahtarı sağlamanızı gerektirir. Netskope belgelerini izleyerek bir tane oluşturabilirsiniz.

Netskope
Netskope Veri Bağlayıcısı
Netskope veri bağlayıcısı aşağıdaki özellikleri sağlar:
1. NetskopeToAzureStorage :
>* Netskope'dan Netskope Uyarıları ve Olayları verilerini alın ve Azure depolamaya alın.
2. StorageToSentinel :
>* Azure depolamadan Netskope Uyarıları ve Olayları verilerini alın ve Log Analytics çalışma alanında özel günlük tablosuna alın.
3. WebTxMetrics :
>* Netskope'dan WebTxMetrics verilerini alın ve Log Analytics çalışma alanında özel log tablosuna alın.


REST API'lerinin diğer ayrıntıları için aşağıdaki belgelere bakın:
1. Netskope API belgeleri:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Azure depolama belgeleri:
> /azure/storage/common/storage-introduction
3. Microsoft log analytics belgeleri:
> /Azure/Azure-monitor/logs/log-analytics-overview

Log Analytics tabloları:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Azure Active Directory()'de bir uygulamayı kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Netskope
Netskope Web İşlemleri Data Connector
Netskope Web İşlemleri veri bağlayıcısı, google pubsublite'dan Netskope Web İşlemleri verilerini çekmek, verileri işlemek ve işlenen verileri Log Analytics'e almak için bir docker görüntüsünün işlevselliğini sağlar. Bu veri bağlayıcısının bir parçası olarak Log Analytics'te biri Web İşlemleri verileri, diğeri yürütme sırasında karşılaşılan hatalar için olmak üzere iki tablo oluşturulur.


Web İşlemleri ile ilgili diğer ayrıntılar için aşağıdaki belgelere bakın:
1. Netskope Web İşlemleri belgeleri:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics tabloları:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Bir uygulamayı Microsoft Entra Id'ye kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Compute izinleri: Azure VM'lerine okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure VM'leri.

- TransactionEvents Kimlik Bilgileri ve İzinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Daha fazla bilgi için bkz . İşlem Olayları.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Netskope
Ağ Güvenlik Grupları
Azure ağ güvenlik grupları (NSG), bir Azure sanal ağında Azure kaynaklarına gelen ve bu kaynaklardan gelen ağ trafiğini filtrelemenize olanak tanır. Ağ güvenlik grubu, bir sanal ağ alt ağına, ağ arabirimine veya her ikisine yönelik trafiğe izin veren veya trafiği reddeden kurallar içerir.

NSG için günlüğe kaydetmeyi etkinleştirdiğinizde, aşağıdaki türlerdeki kaynak günlüğü bilgilerini toplayabilirsiniz:

- Olay: NSG kurallarının MAC adresine göre VM'lere uygulandığı girişler günlüğe kaydedilir.
- Kural sayacı: Trafiği reddetmek veya trafiğe izin vermek için her NSG kuralının kaç kez uygulandığına ilişkin girdiler içerir. Bu kuralların durumu her 300 saniyede bir toplanır.


Bu bağlayıcı, NSG tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
NordPass
NordPass'ı API aracılığıyla Microsoft Sentinel SIEM ile tümleştirmek, Etkinlik Günlüğü verilerini NordPass'tan Microsoft Sentinel'e otomatik olarak aktarmanıza ve öğe etkinliği, tüm oturum açma girişimleri ve güvenlik bildirimleri gibi gerçek zamanlı içgörüler almanıza olanak sağlar.

Log Analytics tabloları:
- NordPassEventLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure İşlevleri'ni dağıtabilmeniz için kaynak grubunun ve Log Analytics çalışma alanının oluşturulduğundan ve aynı bölgede bulunduğundan emin olun.

- Microsoft Sentinel'i oluşturulan Log Analytics çalışma alanına ekleyin.

- Azure İşlevleri tümleştirmesini tamamlamak için NordPass Yönetim Paneli'nde bir Microsoft Sentinel API URL'si ve belirteci oluşturun. Bunun için NordPass Enterprise hesabına ihtiyacınız olduğunu lütfen unutmayın.

- Önemli: Bu bağlayıcı, Etkinlik Günlüklerini NordPass'tan Microsoft Sentinel'e almak için Azure İşlevleri'ne sahiptir. Bu ek veri alımı maliyetlerine neden olabilir. Daha fazla bilgi için Azure İşlevleri fiyatlandırma sayfasına bakın.

NordPass
Obsidian Veri Paylaşım Bağlantısı
Obsidian Veri Paylaşımı Bağlayıcısı, Microsoft Sentinel'de Obsidian Veri Paylaşımı'ndan ham olay verilerini okuma yeteneği sağlar.

Log Analytics tabloları:
- ObsidianActivity_CL
- ObsidianThreat_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

Obsidian Güvenlik
Okta Çoklu Oturum Açma
Okta Tek Sign-On (SSO) veri bağlayıcısı, Okta Sysem Günlük API'sinden Microsoft Sentinel'e denetim ve olay günlüklerini alma özelliği sağlar. Veri bağlayıcısı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanır ve olayları getirmek için Okta Sistem Günlüğü API'sini kullanır. Bağlayıcı, alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- OktaSSO

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Okta API Belirteci: Okta API belirteci. Okta Sistem Günlüğü API'si hakkında daha fazla bilgi edinmek için aşağıdaki yönergeleri izleyerek belgelere bakın.

Microsoft Corporation
Okta Tek Sign-On (Azure İşlevlerini kullanarak)
Okta Çoklu Oturum Açma (SSO) bağlayıcısı, Denetim ve olay günlüklerini Okta API'sinden Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'deki bu günlük türlerine görünürlük sağlar.

Log Analytics tabloları:
- Okta_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Okta API Belirteci: Okta API Belirteci gereklidir. Okta Sistem Günlüğü API'si hakkında daha fazla bilgi edinmek için belgelere bakın.

Microsoft Corporation
Onapsis Defend: Eşleşmeyen SAP Tehdit Algılama ve Intel'i Microsoft Sentinel ile Tümleştirme
Güvenlik ekiplerini benzersiz açıklara, sıfır güne ve tehdit aktörü etkinliğine derin görünürlükle güçlendirin; şüpheli kullanıcı veya insider davranışı; hassas veri indirmeleri; güvenlik denetimi ihlalleri; ve daha fazlası - Hepsi Onapsis'te SAP uzmanları tarafından zenginleştirilmiş.

Log Analytics tabloları:
- Onapsis_Defend_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir.

Onapsis
OneLogin IAM Platformu (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
OneLogin veri bağlayıcısı, OneLogin Olayları API'sini ve OneLogin Kullanıcıları API'sini kullanarak REST API aracılığıyla yaygın OneLogin IAM Platformu olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- OneLogin IAM API Kimlik Bilgileri: API Kimlik Bilgileri oluşturmak için burada sağlanan belge bağlantısını izleyin, Buraya tıklayın.
API kimlik bilgilerini oluşturmak için hesap sahibi veya yönetici hesap türüne sahip olduğundan emin olun.
API Kimlik Bilgilerini oluşturduktan sonra İstemci Kimliğinizi ve gizli anahtarınızı alırsınız.

Microsoft Corporation
OneTrust
Microsoft Sentinel için OneTrust bağlantısı, hassas verilerin Google Cloud ve diğer OneTrust destekli veri kaynaklarında nerede bulunduğunu veya düzeltildiğini neredeyse gerçek zamanlı olarak görme imkanı sağlar.

Log Analytics tabloları:
- OneTrustMetadataV3_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

OneTrust, LLC
Sistem Veri Bağlayıcısı'nı açma
Açık Sistemler Günlükleri API'si Microsoft Sentinel Bağlayıcısı, Open Systems Logs API'sini kullanarak Microsoft Sentinel'e Open Systems günlüklerini alma özelliği sağlar.

Log Analytics tabloları:
- OpenSystemsZtnaLogs_CL
- OpenSystemsFirewallLogs_CL
- OpenSystemsAuthenticationLogs_CL
- OpenSystemsProxyLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Container Apps, DCR'ler ve DCE'ler: Azure Container Apps, Yönetilen Ortamlar, Veri Toplama Kuralları (DCR) ve Veri Toplama Uç Noktalarını (DCE) dağıtma izinleri gereklidir. Bu genellikle abonelikte veya kaynak grubunda 'Katkıda Bulunan' rolüne sahip olma kapsamındadır.

- Rol Atama İzinleri: Dağıtım kullanıcısı veya hizmet sorumlusu için rol atamaları oluşturma izinleri (özellikle DCR'lerde 'İzleme Ölçümleri Yayımcısı' ) gereklidir.

- ARM Şablonu için Gerekli Kimlik Bilgileri: Dağıtım sırasında şunları sağlamanız gerekir: Open Systems Logs API uç noktası ve bağlantı dizesi ve Hizmet Sorumlusu kimlik bilgileri (İstemci Kimliği, İstemci Gizli Anahtarı, Nesne/Asıl Kimlik).

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama

Açık Sistemler
Oracle Bulut Altyapısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Oracle Cloud Infrastructure (OCI) veri bağlayıcısı, OCI Akış REST API'sini kullanarak OCI Stream'den Microsoft Sentinel'e OCI Günlükleri alma özelliği sağlar.

Log Analytics tabloları:
- OCI_LogsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- OCI Akış API'sine erişim: API İmzalama Anahtarları aracılığıyla OCI Akış API'sine erişim gereklidir.

Microsoft Corporation
Orca Güvenlik Uyarıları
Orca Güvenlik Uyarıları bağlayıcısı, Uyarı günlüklerini Microsoft Sentinel'e kolayca dışarı aktarmanızı sağlar.

Log Analytics tabloları:
- OrcaAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Orca Güvenliği
Palo Alto Cortex XDR
Palo Alto Cortex XDR veri bağlayıcısı, Palo Alto Cortex XDR API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Palo Alto Cortex XDR API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Palo Alto Cortex Xpanse (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Palo Alto Cortex Xpanse veri bağlayıcısı uyarı verilerini Microsoft Sentinel'e alır.

Log Analytics tabloları:
- CortexXpanseAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Palo Alto Prisma Bulut CSPM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Palo Alto Prisma Bulut CSPM veri bağlayıcısı, Palo Alto Prisma Bulut CSPM örneğine bağlanmanızı ve Uyarıları (https://pan.dev/prisma-cloud/api/cspm/alerts/) ve Denetim Günlüklerini(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) Microsoft Sentinel'e almanızı sağlar.

Log Analytics tabloları:
- PaloAltoPrismaCloudAlertV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (REST API kullanarak)
Palo Alto Prisma Bulut CWPP veri bağlayıcısı, Palo Alto Prisma Cloud CWPP örneğine bağlanmanızı ve microsoft Sentinel'e uyarılar almanızı sağlar. Veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi'ni temel alır ve güvenlik olaylarını getirmek için Prisma Bulut API'sini kullanır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- PrismaCloudCompute_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- PrismaCloudCompute API Anahtarı: Palo Alto Prisma Bulut CWPP İzleyici API'si kullanıcı adı ve parolası gereklidir. Daha fazla bilgi için bkz. PrismaCloudCompute SIEM API.

Microsoft Corporation
Pathlock Inc.: SAP için Tehdit Tespiti ve Müdahale
Microsoft Sentinel Solution for SAPile Pathlock Threat Detection and Response (TD&R) entegrasyonu, SAP güvenlik olaylarına birleşik, gerçek zamanlı görünürlük sağlayarak kuruluşların tüm SAP ortamlarında tehditleri tespit etmesini ve harekete geçmesini sağlar. Bu kutudan çıkmış entegrasyon, Güvenlik Operasyon Merkezlerinin (SOC) SAP'ye özgü uyarıları kurumsal genelindeki telemetri ile ilişkilendirmesini sağlar ve BT güvenliğini iş süreçleriyle bağlayan eyleme uygun istihbarat oluşturur.

Pathlock'un bağlayıcısı, SAP için özel olarak tasarlanmış ve varsayılan olarak yalnızca güvenlikle ilgili olayları iletir; veri hacmini ve gürültüyü en aza indirirken gerektiğinde tüm günlük kaynaklarını iletme esnekliğini korur. Her olay, iş süreçleri bağlamıyla zenginleştirilir; bu da Microsoft Sentinel Solution'ın SAP analitikleri için operasyonel kalıpları gerçek tehditlerden ayırmasını ve gerçekten önemli olanı önceliklendirmesini sağlar.

Bu hassas yaklaşım, güvenlik ekiplerinin yanlış pozitifleri büyük ölçüde azaltmasına, soruşturmalara odaklanmasına ve ortalama tespit süresi (MTTD ) ile ortalama yanıt süresini (MTTR) hızlandırmasına yardımcı olur. Pathlock'un kütüphanesi, 70+ log kaynağında 1.500'den fazla SAP-spesifik tespit imzasından oluşur; çözüm karmaşık saldırı davranışlarını, yapılandırma zayıflıklarını ve erişim anormalliklerini ortaya çıkarır.

İş bağlamı zekasını gelişmiş analitiklerle birleştirerek, Pathlock işletmelerin tespit doğruluğunu güçlendirmelerini, yanıt eylemlerini kolaylaştırmasını ve SAP ortamlarında sürekli kontrolü sürdürmelerini sağlar—karmaşıklık veya tekrarlı izleme katmanları eklemeden.

Log Analytics tabloları:
- ABAPAuditLog

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir.

Pathlock Inc.
Çevre 81 Etkinlik Günlükleri
Çevre 81 Etkinlik Günlükleri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Çevre 81 etkinlik günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar.

Log Analytics tabloları:
- Perimeter81_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Çevre 81
Fosfor Cihazları
Fosfor Cihaz Bağlayıcısı, Fosfor REST API'sini kullanarak Cihaz veri günlüklerini Microsoft Sentinel'e alma özelliği sunar. Bağlayıcı, Fosfor'a kayıtlı cihazlara görünürlük sağlar. Bu Veri Bağlayıcısı, cihaz bilgilerini ve ilgili uyarılarını çeker.

Log Analytics tabloları:
- Phosphorus_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- REST API Kimlik Bilgileri/izinleri: Fosfor API Anahtarı gereklidir. Kullanıcıyla ilişkilendirilmiş API Anahtarı'nın Ayarları Yönet izinlerinin etkinleştirildiğinden emin olun.

Ayarları Yönet izinlerini etkinleştirmek için bu yönergeleri izleyin.
1. Fosfor Uygulamasında oturum açın
2. 'Ayarlar' -> 'Gruplar' bölümüne gidin
3. Tümleştirme kullanıcısının bir parçası olduğu Grubu seçin
4. 'Ürün Eylemleri'ne gidin-> 'Ayarları Yönet' iznini açın.

Fosfor A.Ş.
Ping One (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Bu bağlayıcı, denetim etkinliği günlüklerini Kodsuz Bağlayıcı Çerçevesi kullanarak PingOne Identity platformundan Microsoft Sentinel'e alır.

Log Analytics tabloları:
- PingOne_AuditActivitiesV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Prancer Veri Bağlayıcısı
Prancer Veri Bağlayıcısı, Microsoft Sentinel aracılığıyla işlenmek üzere Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] ve PAC verilerini alma özelliği sağlar. Daha fazla bilgi için Prancer Belgeleri'ne bakın.

Log Analytics tabloları:
- prancer_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bağlantı gerektiriyorsa özel önkoşullar ekleyin - aksi takdirde gümrükleri silin: Herhangi bir özel önkoşul için açıklama

Prancer PenSuiteAI Tümleştirmesi
Premium Microsoft Defender Tehdit Bilgileri
Microsoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Risk Göstergelerini (ICS) Premium Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir. Not: Bu ücretli bir bağlayıcıdır. Verileri kullanmak ve almak için lütfen İş Ortağı Merkezi'nden "MDTI API Erişimi" SKU'su satın alın.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

Log Analytics tabloları:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Websocket API Kimlik Bilgileri/izinleri: ProofpointClusterID ve ProofpointToken gereklidir. Daha fazla bilgi için bkz. API.

Proofpoint, Inc.
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

Log Analytics tabloları:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Websocket API Kimlik Bilgileri/izinleri: ProofpointClusterID ve ProofpointToken gereklidir. Daha fazla bilgi için bkz. API.

Microsoft Corporation
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.

Log Analytics tabloları:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Proofpoint TAP API Anahtarı: Proofpoint'in SIEM API'sine erişmek için Bir Proofpoint TAP API hizmet sorumlusu ve gizli dizisi gerekir. Daha fazla bilgi için bkz . Proofpoint SIEM API'si.

Proofpoint, Inc.
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.

Log Analytics tabloları:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Proofpoint TAP API Anahtarı: Proofpoint'in SIEM API'sine erişmek için Bir Proofpoint TAP API hizmet sorumlusu ve gizli dizisi gerekir. Daha fazla bilgi için bkz . Proofpoint SIEM API'si.

Microsoft Corporation
QscoutAppEventsConnector
Qscout uygulama olaylarını Microsoft Sentinel'e alma

Log Analytics tabloları:
- QscoutAppEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Qscout kuruluş kimliği: API, Qscout'ta kuruluşunuzun kimliğini gerektirir.

- Qscout kuruluş API anahtarı: API, Qscout'ta kuruluşunuzun API anahtarını gerektirir.

Quokka
Qualys VM KnowledgeBase (Azure İşlevleri'ni kullanarak)
Qualys Güvenlik Açığı Yönetimi (VM) KnowledgeBase (KB) bağlayıcısı, Qualys KB'deki en son güvenlik açığı verilerini Microsoft Sentinel'e alma özelliği sağlar.

Bu veriler, Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı tarafından bulunan güvenlik açığı algılamalarını ilişkilendirmek ve zenginleştirmek için kullanılabilir.

Log Analytics tabloları:
- QualysKB_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si.

Microsoft Corporation
Qualys Güvenlik Açığı Yönetimi (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar.

Log Analytics tabloları:
- QualysHostDetectionV3_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- API erişimi ve rolleri: Qualys VM kullanıcısının Okuyucu veya üzeri bir rolü olduğundan emin olun. Rol Okuyucu ise, hesap için API erişiminin etkinleştirildiğinden emin olun. Denetçi rolü API'ye erişmek için desteklenmez. Daha fazla ayrıntı için Qualys VM Konak Algılama API'si ve Kullanıcı rolü Karşılaştırma belgesine bakın.

Microsoft Corporation
AMA aracılığıyla Radiflow iSID
iSID, her biri belirli bir ağ etkinliği türüyle ilgili benzersiz bir özellik sunan birden çok güvenlik paketi kullanarak, topoloji ve davranış değişiklikleri için dağıtılmış ICS ağlarının kesintiye uğramadan izlenmesini sağlar

Log Analytics tabloları:
- RadiflowEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Radiflow
Rapid7 Insight Platform Güvenlik Açığı Yönetim Raporları (Azure İşlevleri kullanılarak)
Rapid7 Insight VM Raporu veri bağlayıcısı, Rapid7 Insight platformundan (bulutta yönetilen) REST API aracılığıyla Tarama raporlarını ve güvenlik açığı verilerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri: REST API için InsightVMAPIKey gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin

Microsoft Corporation
RSA Kimliği Artı Yönetici Günlükleri Bağlayıcısı
RSA ID Plus AdminLogs Connector, Cloud Admin Console Audit Events'i Cloud Admin API'leri kullanarak Microsoft Sentinel'e aktarma yeteneği sağlar.

Log Analytics tabloları:
- RSAIDPlus_AdminLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- RSA ID Plus API Doğrulama: Yönetici API'lerine erişmek için, istemcinin Legacy Administration API anahtarıyla imzalanmış, geçerli bir Base64URL kodlu JWT tokenı gereklidir.

RSA Destek Ekibi
Rubrik Security Cloud veri bağlayıcısı (Azure İşlevleri kullanılarak)
Rubrik Security Cloud veri bağlayıcısı, güvenlik operasyonları ekiplerinin Rubrik'in Veri Gözlemlenebilirliği hizmetlerinden edinmiş olduğu içgörüleri Microsoft Sentinel ile tümleştirmesini sağlar. İçgörüler fidye yazılımı ve toplu silme ile ilişkili anormal dosya sistemi davranışını belirlemeyi, fidye yazılımı saldırısının patlama yarıçapını değerlendirmeyi ve olası olayları önceliklendirmek ve daha hızlı araştırmak için hassas veri işleçlerini içerir.

Log Analytics tabloları:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Rubrik
SaaS Güvenliği
REST API arabirimi aracılığıyla Valence SaaS güvenlik platformu Azure Log Analytics'i bağlar

Log Analytics tabloları:
- ValenceAlert_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Valence Güvenliği
SailPoint IdentityNow (Azure Functions kullanılıyor)
SailPoint IdentityNow veri bağlayıcısı, REST API aracılığıyla [SailPoint IdentityNow] arama olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, müşterilere IdentityNow kiracılarından denetim bilgilerini ayıklama olanağı sağlar. Güvenlik olayı ve olay izleme çözümünüzden gelen içgörüleri geliştirmek için IdentityNow kullanıcı etkinliğini ve idare olaylarını Microsoft Sentinel'e getirmeyi daha da kolaylaştırmaya yöneliktir.

Log Analytics tabloları:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- SailPoint IdentityNow API Kimlik Doğrulaması Kimlik Bilgileri: kimlik doğrulaması için TENANT_ID, CLIENT_ID ve CLIENT_SECRET gereklidir.

SailPoint
Salesforce Service Cloud (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

Log Analytics tabloları:
- SalesforceServiceCloudV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Salesforce Hizmeti Bulut API'sine erişim: Bağlı Uygulama aracılığıyla Salesforce Service Bulut API'sine erişim gereklidir.

Microsoft Corporation
Samsung Knox Varlık Yönetim Bilgileri
Samsung Knox Varlık Yönetim Bilgileri Veri Bağlayıcısı, Çalışma Kitabı şablonunu kullanarak özelleştirilmiş içgörüleri görüntülemek ve Analiz Kuralları şablonlarına göre olayları tanımlamak için mobil güvenlik olaylarınızı ve günlüklerinizi merkezileştirmenize olanak tanır.

Log Analytics tabloları:
- Samsung_Knox_Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Entra uygulaması: Bir Entra uygulamasının 'Microsoft Metrics Publisher' rolüyle kaydedilmesi ve sağlanması ve güvenli veri aktarımı için kimlik bilgileri olarak Sertifika veya İstemci Gizli Anahtarı ile yapılandırılması gerekir. Entra Uygulaması oluşturma, kayıt ve kimlik bilgisi yapılandırması hakkında daha fazla bilgi edinmek için Günlük alımı öğreticisine bakın.

Samsung Electronics Co., Ltd.
SAP BTP
SAP İş Teknolojisi Platformu (SAP BTP), tek bir birleşik ortamda veri yönetimi, analiz, yapay zeka, uygulama geliştirme, otomasyon ve tümleştirmeyi bir araya getirir.

Log Analytics tabloları:
- SAPBTPAuditLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Denetim Alma API'si için İstemci Kimliği ve İstemci Gizli Anahtarı: BTP'de API erişimini etkinleştirin.

Microsoft Corporation
SAP Enterprise Threat Detection, bulut sürümü
SAP Enterprise Threat Detection, cloud edition (ETD) veri bağlayıcısı, güvenlik uyarılarının ETD'den Microsoft Sentinel'e alınıp çapraz bağıntı, uyarı ve tehdit avcılığını destekler.

Log Analytics tabloları:
- SAPETDAlerts_CL
- SAPETDInvestigations_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- ETD Alma API'si için İstemci Kimliği ve İstemci Gizli Anahtarı: ETD'de API erişimini etkinleştirin.

SAP
SAP LogServ (RISE), S/4HANA Cloud özel sürümü
SAP LogServ, günlükleri toplamayı, depolamayı, iletmeyi ve erişimi hedefleyen bir SAP Enterprise Cloud Services (ECS) hizmetidir. LogServ kayıtlı bir müşteri tarafından kullanılan tüm sistemlerden, uygulamalardan ve ECS hizmetlerinden günlükleri merkezileştirir.
Ana Özellikler şunlardır:
Neredeyse Gerçek Zamanlı Günlük Koleksiyonu: Microsoft Sentinel ile SIEM çözümü olarak tümleştirme özelliği.
LogServ, Microsoft Sentinel'deki mevcut SAP uygulama katmanı tehdit izleme ve algılamalarını SAP ECS'nin sistem sağlayıcısı olarak sahip olduğu günlük türleriyle tamamlar. Buna şu günlükler dahildir: SAP Güvenlik Denetim Günlüğü (AS ABAP), HANA veritabanı, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, işletim sistemi, SAP Gateway, 3. taraf Veritabanı, Ağ, DNS, Ara Sunucu, Güvenlik Duvarı

Log Analytics tabloları:
- SAPLogServ_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir.

SAP
SAP S/4HANA Cloud Public Edition
SAP S/4HANA Cloud Public Edition (SAP ile GROW) veri bağlayıcısı, SAP'nin güvenlik denetim logunun SAP için Microsoft Sentinel Solution'a aktarılmasını sağlar; bu da çapraz korelasyon, uyarı ve tehdit avlamayı destekler. Alternatif kimlik doğrulama mekanizmaları mı arıyorsunuz? Buraya bakın.

Log Analytics tabloları:
- ABAPAuditLog

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Denetim Alma API'si için İstemci Kimliği ve İstemci Gizli Anahtarı: BTP'de API erişimini etkinleştirin.

SAP
SAP için SecurityBridge Çözümü
SecurityBridge, Microsoft Sentinel ile sorunsuz bir şekilde tümleştirerek SAP güvenliğini geliştirir ve SAP ortamlarında gerçek zamanlı izleme ve tehdit algılama sağlar. Bu tümleştirme, Güvenlik operasyonları merkezlerinin (SOC) SAP güvenlik olaylarını diğer kuruluş verileriyle birleştirmesine olanak sağlayarak tehdit ortamının birleşik bir görünümünü sağlar. AI destekli analizlerden ve Microsoft'un Security Copilot'larından yararlanan SecurityBridge, ABAP kod tarama ve yapılandırma değerlendirmeleri de dahil olmak üzere SAP uygulamalarındaki gelişmiş saldırı düzenlerini ve güvenlik açıklarını tanımlar. Çözüm, ister şirket içinde, ister bulutta ister hibrit ortamlarda olsun karmaşık SAP ortamlarında ölçeklenebilir dağıtımları destekler. SecurityBridge, BT ve SAP güvenlik ekipleri arasındaki boşluğu kısaltarak kuruluşların tehditleri proaktif olarak algılamasına, araştırmasına ve yanıtlamasına ve genel güvenlik duruşunu geliştirmesine yardımcı olur.

Log Analytics tabloları:
- ABAPAuditLog

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kurallarında İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir.

SecurityBridge
SentinelOne
SentinelOne veri bağlayıcısı, SentinelOne API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için SentinelOne API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
SentinelOne (Azure İşlevleri kullanarak)
SentinelOne veri bağlayıcısı, REST API aracılığıyla Tehditler, Aracılar, Uygulamalar, Etkinlikler, İlkeler, Gruplar ve daha fazla olay gibi yaygın SentinelOne sunucu nesnelerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- SentinelOne_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: SentinelOneAPIToken gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewbakın.

Microsoft Corporation
Seraphic Web Güvenliği
Seraphic Web Güvenliği veri bağlayıcısı, Seraphic Web Güvenliği olaylarını ve uyarılarını Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- SeraphicWebSecurity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Seraphic API anahtarı: Seraphic Web Güvenliği kiracınıza bağlı Microsoft Sentinel için API anahtarı. Kiracınız için bu API anahtarını almak için bu belgeleri okuyun.

Seraphic Güvenlik
Silverfort Yönetici Konsolu
Silverfort ITDR Yönetici Konsolu bağlayıcısı çözümü, Silverfort olaylarının alımına ve Microsoft Sentinel'de oturum açmasına olanak tanır.
Silverfort, Common Event Format (CEF) kullanarak syslog tabanlı olaylar ve günlüğe kaydetme sağlar. Silverfort ITDR Yönetici Konsolu CEF verilerinizi Microsoft Sentinel'e ileterek Sentinels'in Silverfort verileri üzerindeki arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirmelerinden yararlanabilirsiniz.
Daha fazla bilgi için lütfen Silverfort ile iletişime geçin veya Silverfort belgelerine bakın.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Silverfort
SlackAudit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
SlackAudit veri bağlayıcısı, REST API aracılığıyla Slack Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın.

Log Analytics tabloları:
- SlackAuditV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- UserName, SlackAudit API Anahtarı ve Eylem Türü: Erişim Belirtecini Oluşturmak için Slack'te yeni bir uygulama oluşturun, ardından gerekli kapsamları ekleyin ve yeniden yönlendirme URL'sini yapılandırın. Erişim belirteci, kullanıcı adı ve eylem adı sınırı oluşturma hakkında ayrıntılı yönergeler için bağlantıya bakın.

Microsoft Corporation
Snowflake (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Snowflake veri bağlayıcısı Snowflake SQL API'sini kullanarak Snowflake Oturum Açma Geçmişi Günlüklerini, Sorgu Geçmişi Günlüklerini, User-Grant Günlüklerini, Role-Grant Günlüklerini, Yükleme Geçmişi Günlüklerini, Gerçekleştirilmiş Yenileme Geçmişi Günlüklerini, Rol Günlüklerini, Tablo Günlüklerini, Tablo Depolama Ölçüm Günlüklerini, Kullanıcı Günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Snowflake SQL API belgelerine bakın .

Log Analytics tabloları:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Sonrai Veri Bağlayıcısı
Sonrai Güvenliği ile tümleştirmek ve Doğrudan Microsoft Sentinel'e gönderilen Sonrai biletlerini almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- Sonrai_Tickets_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

N/A
Sophos Cloud Optix
Sophos Cloud Optix bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Sophos Cloud Optix günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun bulut güvenliği ve uyumluluk duruşu hakkında daha fazla içgörü sağlar ve bulut güvenliği işlem özelliklerinizi geliştirir.

Log Analytics tabloları:
- SophosCloudOptix_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Sophos
Sophos Endpoint Protection (Azure İşlevleri kullanarak)
Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.

Log Analytics tabloları:
- SophosEP_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. Daha fazla bilgi için bkz. API belirteci

Microsoft Corporation
Sophos Endpoint Protection (REST API kullanarak)
Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını ve Sophos uyarılarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.

Log Analytics tabloları:
- SophosEPEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Sophos Endpoint Protection API erişimi: Hizmet sorumlusu aracılığıyla Sophos Endpoint Protection API'sine erişim gereklidir.

Microsoft Corporation
Symantec Tümleşik Siber Savunma Değişimi
Symantec ICDx bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Symantec güvenlik çözümleri günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- SymantecICDx_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Syslog
Syslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Microsoft Corporation
Talon İçgörüleri
Talon Güvenlik Günlükleri bağlayıcısı, talon olaylarınızı ve denetim günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- Talon_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Talon Güvenliği
Team Cymru Scout Veri Bağlayıcısı (Azure İşlevlerini kullanarak)
TeamCymruScout Veri Bağlayıcısı, kullanıcıların zenginleştirme için Microsoft Sentinel'de Team Cymru Scout IP'sini, etki alanı ve hesap kullanım verilerini getirmesine olanak tanır.

Log Analytics tabloları:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya rol atama izni gereklidir.

- Team Cymru Scout Kimlik Bilgileri/izinleri: Team Cymru Scout hesabı kimlik bilgileri (Kullanıcı Adı, Parola) gereklidir.

Team Cymru
Tartışılabilir Kimlik Açığlığı
Tenable Identity Exposure bağlayıcısı, Pozlama Göstergeleri, Saldırı Göstergeleri ve izleme akışı günlüklerinin Microsoft Sentinel'e alınmasına olanak tanır.Farklı çalışma kitapları ve veri ayrıştırıcıları günlükleri daha kolay işlemenize ve Active Directory ortamınızı izlemenize olanak tanır. Analiz şablonları farklı olaylar, maruz kalmalar ve saldırılarla ilgili yanıtları otomatikleştirmenize olanak sağlar.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- TenableIE Yapılandırmasına Erişim: Syslog uyarı altyapısını yapılandırma izinleri

Tenable
Genişletilebilir Güvenlik Açığı Yönetimi (Azure İşlevleri'nin kullanılması)
TVM veri bağlayıcısı, TVM REST API'lerini kullanarak Varlık, Güvenlik Açığı, Uyumluluk, WAS varlıkları ve WAS güvenlik açıkları verilerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini incelemeye, bilgi işlem varlıklarınızla ilgili içgörü elde etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan veriler alma olanağı sağlar

Log Analytics tabloları:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Tenable REST API'sine erişmek için hem TenableAccessKey hem de TenableSecretKey gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Tenable
Bulut için Kiracı Tabanlı Microsoft Defender
Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, MDC güvenlik uyarılarınızı Microsoft 365 Defender'dan Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece bulut kaynaklarınız, cihazlarınız ve kimlikleriniz arasındaki noktaları birbirine bağlayan XDR bağıntılarının avantajlarından yararlanabilir ve çalışma kitaplarındaki verileri görüntüleyebilir, sorguları sorgulayabilir ve olayları araştırabilir ve yanıtlayabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
TheHive Projesi - TheHive (Azure İşlevleri'ni kullanarak)
TheHive veri bağlayıcısı, Yaygın TheHive olaylarını Web Kancaları aracılığıyla Microsoft Sentinel'e alma özelliği sağlar. TheHive, değişiklik olaylarını (servis talebi oluşturma, uyarı güncelleştirmesi, görev ataması) gerçek zamanlı olarak dış sisteme bildirebilir. TheHive'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Daha fazla bilgi için Web kancaları belgelerine bakın . Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- TheHive_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Web Kancaları Kimlik Bilgileri/izinleri: Çalışan Web Kancaları için TheHiveBearerToken, Geri Çağırma URL'si gereklidir. Web kancalarını yapılandırma hakkında daha fazla bilgi edinmek için belgelere bakın.

Microsoft Corporation
Theom
Theom Veri Bağlayıcısı, kuruluşların Theom ortamlarını Microsoft Sentinel'e bağlamasını sağlar. Bu çözüm kullanıcıların veri güvenliği riskleriyle ilgili uyarılar almasını, olayları oluşturup zenginleştirmesini, istatistikleri denetlemesini ve Microsoft Sentinel'de SOAR playbook'larını tetikleyebilmesini sağlar

Log Analytics tabloları:
- TheomAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Theom
Tehdit bilgileri - TAXII
Microsoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için TAXII 2.0 ve 2.1 veri kaynaklarıyla tümleşir. Desteklenen STIX nesne türlerini TAXII sunucularından Microsoft Sentinel'e göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Tehdit Bilgileri Platformları
Microsoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için Microsoft Graph Güvenlik API'siyle tümleşir. Tehdit Bağlantısı, Palo Alto Networks MindMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) Microsoft Sentinel'e tehdit göstergeleri göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Tehdit Bilgileri Karşıya Yükleme API'si (Önizleme)
Microsoft Sentinel, Threat Connect, Palo Alto Networks MineMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) tehdit bilgileri getirmek için bir veri düzlemi API'si sunar. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri, dosya karmalarını ve e-posta adreslerini içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Güvenlik Bağlayıcısı İletme (Azure İşlevleri kullanarak)
[Transmit Security] veri bağlayıcısı, REST API aracılığıyla yaygın İletim Güvenliği API'si olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- TransmitSecurityActivity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API İstemci Kimliği: TransmitSecurityClientID gereklidir. Daha fazla bilgi edinmek için https://developer.transmitsecurity.com/ üzerindeki API belgelerine bakın.

- REST API İstemci Gizli Anahtarı: TransmitSecurityClientSecret gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://developer.transmitsecurity.com/bakın.

Güvenliği İletme
Trend Vision One (Azure İşlevlerini kullanarak)
Trend Vision One bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Workbench uyarı verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağları/sistemleri hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Trend Vision One bağlayıcısı Microsoft Sentinel'de şu bölgelerde desteklenir: Doğu Avustralya, Güneydoğu Avustralya, Güney Brezilya, Orta Kanada, Doğu Kanada, Orta Hindistan, Orta ABD, Doğu Asya, Doğu ABD, Doğu ABD 2, Orta Fransa, Japonya Doğu, Kore Orta, Orta Kuzey ABD, Kuzey Avrupa, Norveç Doğu, Güney Afrika Kuzey, Orta Güney ABD, Güneydoğu Asya, Orta İsveç, Kuzey İsviçre, Kuzey BAE, Güney Birleşik Krallık, Batı Birleşik Krallık, Batı Avrupa, Batı ABD, Batı ABD 2, Batı ABD 3.

Log Analytics tabloları:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Trend Vision One API Belirteci: Trend Vision One API Belirteci gereklidir. Trend Vision One API'si hakkında daha fazla bilgi edinmek için belgelere bakın.

Trend Micro
Varonis Purview Anında İletme Bağlayıcısı
Varonis Purview bağlayıcısı, Varonis'ten Microsoft Purview'a kaynakları eşitleme özelliği sağlar.

Log Analytics tabloları:
- varonisresources_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Microsoft Entra Id'de uygulama kaydı oluşturma izni. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Veri toplama kuralında (DCR) İzleme Ölçümleri Yayımcısı rolü atama izni. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

Varonis
Varonis SaaS
Varonis SaaS, Varonis Uyarılarını Microsoft Sentinel'e alma özelliği sağlar.

Varonis, veri erişimi için derin veri görünürlüğünü, sınıflandırma özelliklerini ve otomatik düzeltmeyi önceliklendirir. Varonis, verileriniz için tek bir öncelikli risk görünümü oluşturur, böylece içeriden gelen tehditlerden ve siber saldırılardan proaktif ve sistematik olarak riski ortadan kaldırabilirsiniz.

Log Analytics tabloları:
- VaronisAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

Varonis
Vectra XDR (Azure İşlevleri kullanılarak)
Vectra XDR bağlayıcısı Vectra REST API aracılığıyla Vectra Algılamaları, Denetimler, Varlık Puanlama, Kilitleme, Sistem Durumu ve Varlıklar verilerini Microsoft Sentinel'e alma özelliği sunar. Daha fazla bilgi için API belgelerine https://support.vectra.ai/s/article/KB-VS-1666 bakın.

Log Analytics tabloları:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Sistem Durumu, Varlık Puanlaması, Varlıklar, Algılamalar, Kilitleme ve Denetim verileri toplama için Vectra İstemci Kimliği ve İstemci Gizli Anahtarı gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://support.vectra.ai/s/article/KB-VS-1666bakın.

Vectra Desteği
Veeam Veri Bağlayıcısı (Azure İşlevleri kullanarak)
Veeam Data Connector, birden fazla özel tablodan Veeam telemetri verilerini Microsoft Sentinel'e aktarmanıza olanak tanır.

Bağlantı, kapsamlı izleme ve güvenlik analizleri sağlamak için Veeam Backup & Replication, Veeam ONE ve Coveware platformlarıyla entegrasyonu destekler. Veriler, Azure Fonksiyonları aracılığıyla toplanır ve özel Veri Toplama Kuralları (DCR) ve Veri Toplama Uç Noktaları (DCE) ile özel Log Analytics tablolarında saklanır.

Özel Tablolar İçeriyordu:
- VeeamMalwareEvents_CL: Veeam Backup & Replication'dan Kötü Amaçlı Yazılım Tespit Olayları
- VeeamSecurityComplianceAnalyzer_CL: Veeam yedekleme altyapı bileşenlerinden toplanan Güvenlik ve Uyumluluk Analizörü sonuçları
- VeeamAuthorizationEvents_CL: Yetkilendirme ve kimlik doğrulama olayları
- VeeamOneTriggeredAlarms_CL: Veeam ONE sunucularından tetiklenen alarmlar
- VeeamCovewareFindings_CL: Coveware çözümünden güvenlik bulguları
- VeeamSessions_CL: Veeam oturumları

Log Analytics tabloları:
- VeeamMalwareEvents_CL
- VeeamSecurityComplianceAnalyzer_CL
- VeeamOneTriggeredAlarms_CL
- VeeamAuthorizationEvents_CL
- VeeamCovewareFindings_CL
- VeeamSessions_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Veeam Altyapı Erişimi: Veeam Backup & Replication REST API ve Veeam ONE izleme platformuna erişim gereklidir. Bu, doğru kimlik doğrulama bilgileri ve ağ bağlantısını içerir.

Veeam Software
Microsoft Sentinel için VirtualMetric DataStream
VirtualMetric DataStream bağlayıcısı, güvenlik telemetrisini Microsoft Sentinel'e almak için Veri Toplama Kuralları dağıtır.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Uygulama Kaydı veya Azure Yönetilen Kimliği: VirtualMetric DataStream, kimlik doğrulaması yapmak ve günlükleri Microsoft Sentinel'e göndermek için bir Entra Id kimliği gerektirir. İstemci Kimliği ve gizli anahtar ile Uygulama Kaydı oluşturma veya kimlik bilgisi yönetimi olmadan gelişmiş güvenlik için Azure Yönetilen Kimliği'ni kullanma arasında seçim yapabilirsiniz.

- Kaynak Grubu Rol Ataması: Seçilen kimlik (Uygulama Kaydı veya Yönetilen Kimlik) şu rollere sahip Veri Toplama Uç Noktasını içeren kaynak grubuna atanmalıdır: İzleme Ölçümleri Yayımcısı (günlük alımı için) ve İzleme Okuyucusu (akış yapılandırmasını okumak için).

VirtualMetric
Microsoft Sentinel data lake için VirtualMetric DataStream
VirtualMetric DataStream bağlayıcısı, güvenlik telemetrisini Microsoft Sentinel data lake'e almak için Veri Toplama Kuralları dağıtır.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Uygulama Kaydı veya Azure Yönetilen Kimliği: VirtualMetric DataStream, kimlik doğrulaması yapmak ve günlükleri Microsoft Sentinel data lake'e göndermek için bir Entra Id kimliği gerektirir. İstemci Kimliği ve gizli anahtar ile Uygulama Kaydı oluşturma veya kimlik bilgisi yönetimi olmadan gelişmiş güvenlik için Azure Yönetilen Kimliği'ni kullanma arasında seçim yapabilirsiniz.

- Kaynak Grubu Rol Ataması: Seçilen kimlik (Uygulama Kaydı veya Yönetilen Kimlik) şu rollere sahip Veri Toplama Uç Noktasını içeren kaynak grubuna atanmalıdır: İzleme Ölçümleri Yayımcısı (günlük alımı için) ve İzleme Okuyucusu (akış yapılandırmasını okumak için).

VirtualMetric
VirtualMetric Director Proxy'si
VirtualMetric Director Ara Sunucusu, VirtualMetric DataStream ile Microsoft Sentinel, Azure Veri Gezgini ve Azure Depolama gibi Azure hizmetleri arasında güvenli bir şekilde köprü oluşturma amacıyla bir Azure İşlev Uygulaması dağıtır.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Azure İşlev Uygulaması: Yönetici Ara Sunucusunu barındırmak için bir Azure İşlev Uygulaması dağıtılmalıdır. İşlev Uygulamasını oluşturmak ve yönetmek için kaynak grubunuzdaki Microsoft.Web/sites kaynaklarında okuma, yazma ve silme izinleri gerekir.

- VirtualMetric DataStream Yapılandırması: Yönetici Proxy'sine bağlanmak için Kimlik doğrulama kimlik bilgileriyle yapılandırılmış VirtualMetric DataStream gerekir. Director Proxy, VirtualMetric DataStream ile Azure hizmetleri arasında güvenli bir köprü görevi görür.

- Hedef Azure Hizmetleri: Microsoft Sentinel Veri Toplama Uç Noktaları, Azure Veri Gezgini kümeleri veya Yönetici Ara Sunucusunun verileri ileteceği Azure Depolama hesapları gibi hedef Azure hizmetlerinizi yapılandırın.

VirtualMetric
VMRayThreatIntelligence (Azure İşlevleri kullanarak)
VMRayThreatIntelligence bağlantısı, VMRay'a gönderilen tüm gönderimler için otomatik olarak tehdit istihbaratı üretir ve besler; böylece Sentinel'de tehdit tespiti ve olay yanıtı iyileştirilir. Bu kusursuz entegrasyon, ekiplerin ortaya çıkan tehditlerle proaktif şekilde mücadele etmelerini sağlar.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Aboneliği: Azure Active Directory()'de bir uygulamayı kaydetmek ve kaynak grubundaki uygulamaya katkıda bulunan rolü atamak için sahip rolüne sahip Azure Aboneliği gereklidir.

- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Credential/Permissions: VMRay API Anahtarı gereklidir.

VMRay
VMware Carbon Black Cloud (Azure İşlevleri kullanılarak)
VMware Carbon Black Cloud bağlayıcısı, Carbon Black verilerini Microsoft Sentinel'e alma yeteneği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de Denetim, Bildirim ve Olay günlüklerine görünürlük sağlar.

Log Analytics tabloları:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- VMware Karbon Siyahı API Anahtarları: Karbon Siyahı API'leri ve/veya SIEM Düzeyi API Anahtarları gereklidir. Karbon Siyahı API'si hakkında daha fazla bilgi edinmek için belgelere bakın.
- Denetim ve Olay günlükleri için Karbon Siyah API erişim düzeyi API Kimliği ve Anahtarı gereklidir.
- Bildirim uyarıları için Karbon Siyah SIEM erişim düzeyi API Kimliği ve Anahtarı gereklidir.

- Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Bucket Adı, AWS S3 Demetindeki Klasör Adı gereklidir.

Microsoft
AWS S3 aracılığıyla VMware Carbon Black Cloud
AWS S3 aracılığıyla VMware Carbon Black Cloud veri bağlayıcısı AWS S3 aracılığıyla izleme listesi, uyarılar, kimlik doğrulama ve uç nokta olaylarını alma ve bunları ASIM normalleştirilmiş tablolarına akışla aktarma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- CarbonBlack_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ortam: Şu AWS kaynaklarının tanımlanmış ve yapılandırılmış olması gerekir: S3, Basit Kuyruk Hizmeti (SQS), IAM rolleri ve izin ilkeleri

- Ortam: AWS S3 demetlerine iletilen bir Veri oluşturmak için bir Karbon siyah hesabına ve gerekli izinlere sahip olmanız gerekir.
Daha fazla bilgi için bkz . Karbon Siyahı Veri İleticisi Belgeleri

Microsoft
AMA aracılığıyla Windows DNS Olayları
Windows DNS günlük bağlayıcısı, Azure İzleme aracısını (AMA) kullanarak Windows DNS sunucularınızdaki tüm analiz günlüklerini kolayca filtrelemenize ve Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanır. Bu verilerin Microsoft Sentinel'de olması, aşağıdakiler gibi sorunları ve güvenlik tehditlerini belirlemenize yardımcı olur:
- Kötü amaçlı etki alanı adlarını çözümlemeye çalışıyor.
- Eski kaynak kayıtları.
- Sık sorgulanan etki alanı adları ve konuşmalı DNS istemcileri.
- DNS sunucusunda gerçekleştirilen saldırılar.

Microsoft Sentinel'den Windows DNS sunucularınız hakkında aşağıdaki içgörüleri alabilirsiniz:
- Tüm günlükler tek bir yerde merkezileştirilir.
- DNS sunucularına yük isteğinde bulun.
- Dinamik DNS kayıt hataları.

Windows DNS olayları Gelişmiş SIEM Bilgi Modeli (ASIM) tarafından desteklenir ve ASimDnsActivityLogs tablosuna veri akışı yapar. Daha fazla bilgi edinin.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- ASimDnsActivityLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Windows Güvenlik Duvarı
Windows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Yazılım, çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Kullanıcılar, güvenlik duvarı üzerinden iletişim kurmasına izin vermek için izin verilen programlar listesine bir program ekler. Genel ağ kullanırken, Windows Güvenlik Duvarı bilgisayarınıza bağlanmaya yönelik tüm istenmeyen girişimleri engelleyerek sistemin güvenliğini de sağlayabilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Windows Güvenlik Duvarı Olayları
Windows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Güvenlik duvarı yazılımı çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Makinelerinizden toplanan Windows Güvenlik Duvarı uygulama günlüklerinizin akışını yapmak için Azure İzleyici aracısını (AMA) kullanarak bu günlükleri Microsoft Sentinel çalışma alanına akışla aktarın.

AMA'nın günlükleri toplaması için oluşturulan veri toplama kuralıyla (DCR) bağlantılı olması için yapılandırılmış bir veri toplama uç noktası (DCE) gerekir. Bu bağlayıcı için, çalışma alanıyla aynı bölgede otomatik olarak bir DCE oluşturulur. Zaten aynı bölgede depolanan bir DCE kullanıyorsanız, varsayılan oluşturulan DCE'yi değiştirebilir ve API aracılığıyla mevcut DCE'nizi kullanabilirsiniz. DCE'ler kaynak adında SentinelDCE ön eki ile kaynaklarınızda bulunabilir.

Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
- Azure İzleyici'de veri toplama uç noktaları
- Microsoft Sentinel belgeleri

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Windows İletilen Olaylar
Azure İzleyici Aracısı'nı (AMA) kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows Sunucularından tüm Windows Olay İletme (WEF) günlüklerinin akışını yapabilirsiniz.
Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar.
Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- WindowsEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Windows Güvenlik Olayları
Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
WithSecure Elements API'si (Azure İşlevi)
WithSecure Elements, riski, karmaşıklığı ve verimsizliği azaltmak için tasarlanmış birleştirilmiş bulut tabanlı siber güvenlik platformudur.

Güvenliğinizi uç noktalarınızdan bulut uygulamalarınıza yükseltin. Hedefli saldırılardan sıfır günlük fidye yazılımlarına kadar her tür siber tehdide karşı kendinizi silahlandırın.

WithSecure Elements, tümü tek bir güvenlik merkezi aracılığıyla yönetilen ve izlenen güçlü tahmine dayalı, önleyici ve duyarlı güvenlik özelliklerini birleştirir. Modüler yapımız ve esnek fiyatlandırma modellerimiz size gelişme özgürlüğü sağlar. Uzmanlığımız ve içgörülerimiz sayesinde her zaman güçlenecek ve asla yalnız olmayacaksınız.

Microsoft Sentinel tümleştirmesi sayesinde, WithSecure Elements çözümündeki güvenlik olayları verilerini diğer kaynaklardan alınan verilerle ilişkilendirerek ortamınızın tamamına zengin bir genel bakış sağlayabilir ve tehditlere daha hızlı tepki vekleyebilirsiniz.

Bu çözümle Azure İşlevi kiracınıza dağıtılır ve WithSecure Elements güvenlik olayları için düzenli aralıklarla yoklama yapılır.

Daha fazla bilgi için şu adreste web sitemizi ziyaret edin: https://www.withsecure.com.

Log Analytics tabloları:
- WsSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- WithSecure Elements API istemci kimlik bilgileri: İstemci kimlik bilgileri gereklidir. Daha fazla bilgi edinmek için belgelere bakın.

WithSecure
Wiz (Azure İşlevleri kullanarak)
Wiz bağlayıcısı, Wiz Sorunlarını, Güvenlik Açığı Bulguları'nı ve Denetim günlüklerini Microsoft Sentinel'e kolayca göndermenizi sağlar.

Log Analytics tabloları:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Wiz Hizmet Hesabı kimlik bilgileri: Wiz hizmet hesabı istemci kimliğinizin ve istemci gizli dizinizin, API uç nokta URL'nizin ve kimlik doğrulama URL'nizin olduğundan emin olun. Yönergeler Wiz belgelerinde bulunabilir.

Wiz
Workday Kullanıcı Etkinliği
Workday Kullanıcı Etkinliği veri bağlayıcısı, Workday API'sinden Microsoft Sentinel'e Kullanıcı Etkinlik Günlükleri alma özelliği sağlar.

Log Analytics tabloları:
- ASimAuditEventLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Workday Kullanıcı Etkinliği API'sine erişim: Oauth aracılığıyla Workday kullanıcı etkinliği API'sine erişim gereklidir. API İstemcisi'nin şu kapsama sahip olması gerekir: Sistem ve Sistem Denetimi izinlerine sahip bir hesap tarafından yetkilendirilmesi gerekir.

Microsoft Corporation
Facebook'tan çalışma alanı (Azure İşlevleri kullanarak)
Workplace veri bağlayıcısı, Yaygın Çalışma Alanı olaylarını Web Kancaları aracılığıyla Microsoft Sentinel'e alma özelliği sağlar. Web kancaları, özel tümleştirme uygulamalarının Çalışma Alanı'ndaki olaylara abone olmasını ve güncelleştirmeleri gerçek zamanlı olarak almasını sağlar. Çalışma Alanı'nda bir değişiklik gerçekleştiğinde, olay bilgilerini içeren bir HTTPS POST isteği bir geri çağırma veri bağlayıcısı URL'sine gönderilir. Daha fazla bilgi için Web kancaları belgelerine bakın . Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Workplace_Facebook_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Web Kancaları Kimlik Bilgileri/izinleri: Çalışma Web Kancaları için WorkplaceAppSecret, WorkplaceVerifyToken, Geri Arama URL'si gereklidir. Web kancalarını yapılandırma, izinleri yapılandırma hakkında daha fazla bilgi edinmek için belgelere bakın.

Microsoft Corporation
Sıfır Ağlar Segment Denetimi
Sıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Sıfır Ağlar Denetimi olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bu veri bağlayıcısı Microsoft Sentinel yerel yoklama özelliğini kullanır.

Log Analytics tabloları:
- ZNSegmentAuditNativePoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Sıfır Ağlar API Belirteci: REST API için ZeroNetworksAPIToken gereklidir. API Kılavuzu'na bakın ve kimlik bilgilerini alma yönergelerini izleyin.

Sıfır Ağ
ZeroFox CTI
ZeroFox CTI veri bağlayıcıları, farklı ZeroFox siber tehdit bilgileri uyarılarını Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- ZeroFox API Kimlik Bilgileri/izinleri: ZeroFox Kullanıcı Adı, ZeroFox Kişisel Erişim Belirteci , ZeroFox CTI REST API için gereklidir.

ZeroFox
ZeroFox Enterprise - Uyarılar (CCF Yoklaması)
ZeroFox API'sinden uyarılar toplar.

Log Analytics tabloları:
- ZeroFoxAlertPoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- ZeroFox Kişisel Erişim Belirteci (PAT): Bir ZeroFox PAT gereklidir. Bunu Veri Bağlayıcıları >API Veri Akışları'nda alabilirsiniz.

ZeroFox
Zimperium Mobil Tehdit Savunması
Zimperium Mobile Threat Defense bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlamanızı sağlar. Bu, kuruluşunuzun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- ZimperiumThreatLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Zimperium
Raporları Yakınlaştır (Azure İşlevleri kullanarak)
Yakınlaştırma Raporları veri bağlayıcısı, REST API aracılığıyla Yakınlaştırma Raporları olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Zoom_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- REST API Kimlik Bilgileri/izinleri: Zoom API için AccountID, ClientID ve ClientSecret gereklidir. Daha fazla bilgi için bkz . Yakınlaştırma API'si. Zoom API yapılandırmaları yönergelerini izleyin.

Microsoft Corporation

Kullanım dışı sentinel veri bağlayıcıları

Note

Aşağıdaki tabloda kullanım dışı bırakılmış ve eski veri bağlayıcıları listelenmektedir. Kullanım dışı bağlayıcılar artık desteklenmiyor.

Connector Destekleyen:
[Kullanım dışı] GitHub Enterprise Denetim Günlüğü
GitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.

Not: GitHub'a abone olan olayları Microsoft Sentinel'e almak istiyorsanız lütfen "Veri Bağlayıcıları" galerisindeki GitHub (Web kancalarını kullanarak) Bağlayıcısı'na bakın.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- GitHubAuditLogPolling_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- GitHub API kişisel erişim belirteci: Kuruluş denetim günlüğünde yoklamayı etkinleştirmek için bir GitHub kişisel erişim belirteci gerekir. 'read:org' kapsamına sahip klasik bir belirteç veya 'Yönetim: Salt okunur' kapsamına sahip ayrıntılı bir belirteç kullanabilirsiniz.

- GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez.

Microsoft Corporation
[Kullanım dışı] Eski Aracı aracılığıyla Infoblox SOC İçgörü Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Bu veri bağlayıcısı, eski Log Analytics aracısını kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır.

Microsoft, Infoblox SOC Insight Veri Bağlayıcısı'nın AMA Bağlayıcısı aracılığıyla yüklenmesini önerir. Eski bağlayıcı, 31 Ağustos 2024'te kullanımdan kaldırılacak olan ve yalnızca AMA'nın desteklenmediği yerlerde yüklenmesi gereken Log Analytics aracısını kullanır.

MMA ve AMA'nın aynı makinede kullanılması günlük yinelemesine ve ek veri alımı maliyetine neden olabilir. Daha fazla ayrıntı:

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Infoblox
[Kullanım dışı] Uyanık
Lookout veri bağlayıcısı, Mobil Risk API'sini kullanarak Lookout olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Lookout veri bağlayıcısı, olası güvenlik risklerini ve daha fazlasını incelemeye yardımcı olan olayları alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- Lookout_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites izinleri: İşlev Uygulaması oluşturmak için Azure İşlevleri'ne yönelik okuma ve yazma izinleri gereklidir. Daha fazla bilgi için bkz. Azure İşlevleri.

- Mobil Risk API'si Kimlik Bilgileri/izinleri: EnterpriseName ve ApiKey , Mobil Risk API'si için gereklidir. Daha fazla bilgi için bkz. API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Lookout
[Kullanım dışı] Microsoft Exchange Günlükleri ve Olayları
Kullanım dışı bırakıldı, 'ESI-Opt' veri bağlantılarını kullanın. Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetim olaylarının, IIS Günlüklerinin, HTTP Proxy günlüklerinin ve Güvenlik Olay günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır

Log Analytics tabloları:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Daha fazla bilgi edinin

- Ayrıntılı belgeler: >NOT: Yükleme yordamı ve kullanımıyla ilgili ayrıntılı belgelere buradan ulaşabilirsiniz

Community
Eski Aracı Aracılığıyla Güvenlik Olayları
Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Bulut için Abonelik Tabanlı Microsoft Defender (Eski)
Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, güvenlik uyarılarınızı Bulut için Microsoft Defender Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece çalışma kitaplarında Defender verilerini görüntüleyebilir, uyarı oluşturmak için sorgulayabilir, olayları araştırıp yanıtlayabilirsiniz.

Daha fazla bilgi için>

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Eski Aracı aracılığıyla Syslog
Syslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Microsoft Corporation

Sonraki Adımlar

Daha fazla bilgi için bkz.