Aracılığıyla paylaş


Microsoft Sentinel veri bağlayıcınızı bulma

Bu makalede, desteklenen, kullanıma sunulan tüm veri bağlayıcıları ve her bağlayıcının dağıtım adımlarına yönelik bağlantılar listelenmektedir.

Important

Veri bağlayıcıları aşağıdaki tekliflerin bir parçası olarak kullanılabilir:

Note

ABD Kamu bulutlarındaki özellik kullanılabilirliği hakkında bilgi için bkz. MICROSOFT Sentinel tablolarında ABD Kamu müşterileri için Bulut özellik kullanılabilirliği.

Veri bağlayıcısı önkoşulları

Her veri bağlayıcısının kendi önkoşulları vardır. Önkoşullar Azure çalışma alanınız, aboneliğiniz veya ilkeniz üzerinde belirli izinlere sahip olmanız gerektiğini içerebilir. Ya da, bağlandığınız iş ortağı veri kaynağı için diğer gereksinimleri karşılamanız gerekir.

Her veri bağlayıcısı için önkoşullar, Microsoft Sentinel'deki ilgili veri bağlayıcısı sayfasında listelenir.

Azure İzleyici aracısı (AMA) tabanlı veri bağlayıcıları, aracının yüklü olduğu sistemden bir İnternet bağlantısı gerektirir. Aracının yüklü olduğu sistem ile Microsoft Sentinel arasında bir bağlantıya izin vermek için 443 numaralı giden bağlantı noktasını etkinleştirin.

Syslog ve Ortak Olay Biçimi (CEF) bağlayıcıları

Birçok güvenlik aletinden ve cihazdan günlük toplama, Microsoft Sentinel'de AMA aracılığıyla Syslog veya AMA aracılığıylaOrtak Olay Biçimi (CEF) veri bağlayıcıları tarafından desteklenir. Verileri Microsoft Sentinel için Log Analytics çalışma alanınıza iletmek için Azure İzleyici Aracısı ile syslog ve CEF iletilerini Microsoft Sentinel'e alma adımlarını tamamlayın. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Ardından, Yüklediğiniz Microsoft Sentinel çözümü için uygun olan AMA veri bağlayıcısı aracılığıyla AMA veya Ortak Olay Biçimi (CEF) aracılığıylaSyslog'u yapılandırın. Güvenlik cihazını veya aleti yapılandırarak kurulumu tamamlayın. Güvenlik cihazınızı veya gerecinizi yapılandırma yönergelerini aşağıdaki makalelerden birinde bulabilirsiniz:

Daha fazla bilgi için veya alet veya cihaz için bilgilerin kullanılamadığı durumlarda çözüm sağlayıcısına başvurun.

AMA bağlayıcısı aracılığıyla Özel Günlükler

Microsoft Sentinel'de AMA bağlayıcısı aracılığıyla Özel Günlükler'i kullanarak Windows veya Linux makinelerinde yüklü ağ veya güvenlik uygulamalarından günlükleri metin dosyası biçiminde filtreleyin ve alın. Daha fazla bilgi için aşağıdaki makaleleri inceleyin:

Sentinel veri bağlayıcıları

Note

Aşağıdaki tabloda, Microsoft Sentinel İçerik hub'ında bulunan veri bağlayıcıları listelenmektedir. Bağlayıcılar ürün satıcısı tarafından desteklenir. For support, see the link in the Supported by column in the following table.

Connector Supported by
1Password (Serverless)
1Password CCF bağlayıcısı, kullanıcının 1Password Audit, Signin & ItemUsage olaylarını Microsoft Sentinel'e almasına olanak tanır.

Log Analytics tabloları:
- OnePasswordEventLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- 1Password API belirteci: 1Password API Belirteci gereklidir. See the 1Password documentation on how to create an API token.

1Password
1Password (Azure İşlevleri'nin kullanılması)
The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Bu, kuruluşunuzun kullandığı diğer uygulama ve hizmetlerle birlikte Microsoft Sentinel'de 1Password'daki olayları izlemenize ve araştırmanıza olanak tanır.

Kullanılan temel Microsoft Teknolojileri:

This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs:

- Azure Functions

Log Analytics tabloları:
- OnePasswordEventLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- 1Password Events API Belirteci: Bir 1Password Olayları API Belirteci gereklidir. Daha fazla bilgi için 1Parola API'sine bakın.

Note: A 1Password Business account is required

1Password
AbnormalSecurity (Azure İşlevini kullanarak)
Anormal Güvenlik veri bağlayıcısı, Anormal Güvenlik Rest API'sini kullanarak tehdit ve olay günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Anormal Güvenlik API'si Belirteci: Anormal bir Güvenlik API'si belirteci gereklidir. Daha fazla bilgi için bkz . Anormal Güvenlik API'si. Note: An Abnormal Security account is required

Abnormal Security
AIShield
AIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Kullanıcılara kuruluşlarının yapay zeka varlıklarının güvenlik duruşu hakkında daha fazla içgörü sağlar ve yapay zeka sistemlerinin güvenlik işlemi özelliklerini geliştirir. AIShield.GuArdIan, yasal, ilke, rol tabanlı ve kullanım tabanlı ihlallere karşı koruma sağlayarak zararlı içeriği tanımlamak ve azaltmak için LLM tarafından oluşturulan içeriği analiz eder

Log Analytics tabloları:
- AIShield_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Note: Users should have utilized AIShield SaaS offering to conduct vulnerability analysis and deployed custom defense mechanisms generated along with their AI asset. Click here to know more or get in touch.

AIShield
AliCloud (Azure İşlevleri kullanarak)
The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- AliCloud_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için AliCloudAccessKeyId ve AliCloudAccessKey gereklidir.

Microsoft Corporation
Amazon Web Services
Yükleme işlemi sırasında AWS'ye bağlanma ve CloudTrail günlüklerinizi Microsoft Sentinel'e aktarma yönergeleri gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AWSCloudTrail

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services NetworkFirewall (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Bu veri bağlayıcısı, gelişmiş tehdit algılama ve güvenlik izleme için AWS Ağ Güvenlik Duvarı günlüklerini Microsoft Sentinel'e almanızı sağlar. Bağlayıcı Amazon S3 ve Amazon SQS'den yararlanarak ağ trafiği günlüklerini, yetkisiz erişim algılama uyarılarını ve güvenlik duvarı olaylarını Microsoft Sentinel'e ileterek gerçek zamanlı analiz ve diğer güvenlik verileriyle bağıntı sağlar

Log Analytics tabloları:
- AWSNetworkFirewallFlow

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Amazon Web Services S3
Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS hizmet günlüklerini Microsoft Sentinel'e almanızı sağlar. Şu anda desteklenen veri türleri şunlardır:
* AWS CloudTrail
* VPC Akış Günlükleri
* AWS GuardDuty
* AWSCloudWatch

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies, and the AWS services whose logs you want to collect.

Microsoft Corporation
Amazon Web Services S3 WAF
Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS WAF günlüklerini Microsoft Sentinel'e almanızı sağlar. AWS WAF günlükleri, web erişim denetim listelerinin (ACL) analiz ettiği ve web uygulamalarının güvenliğini ve performansını korumak için gerekli olan trafiğin ayrıntılı kayıtlarıdır. Bu günlükler AWS WAF'nin isteği aldığı zaman, isteğin ayrıntıları ve isteğin eşleştirdiği kural tarafından gerçekleştirilen eylem gibi bilgileri içerir.

Log Analytics tabloları:
- AWSWAF

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
ARGOS Bulut Güvenliği
Microsoft Sentinel için ARGOS Bulut Güvenliği tümleştirmesi, tüm önemli bulut güvenliği etkinliklerinizi tek bir yerde yapmanızı sağlar. Bu, panoları, uyarıları kolayca oluşturmanızı ve olayları birden çok sistem arasında ilişkilendirmenizi sağlar. Genel olarak bu, kuruluşunuzun güvenlik duruşunu ve güvenlik olayı yanıtını geliştirir.

Log Analytics tabloları:
- ARGOS_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

ARGOS Bulut Güvenliği
Armis Uyarıları Etkinlikleri (Azure İşlevleri kullanılarak)
The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan uyarı ve etkinlik bilgileri alma ve ortamınızdaki tehditleri belirleyip önceliklendirme olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır.

Log Analytics tabloları:
- Armis_Alerts_CL
- Armis_Activities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Armis Cihazları (Azure İşlevleri kullanarak)
The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan cihaz bilgilerini alma olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır. Armis, ortamınızda yönetilen veya yönetilmeyen her cihazı tanımlamak ve sınıflandırmak için mevcut BT ve güvenlik yönetimi araçlarınızla da tümleştirilebilir.

Log Analytics tabloları:
- Armis_Devices_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporation
Atlassian İşaret Uyarıları
Atlassian Beacon, Atlassian platformlarında (Jira, Confluence ve Atlassian Admin) Akıllı tehdit algılama için oluşturulmuş bir bulut ürünüdür. Bu, kullanıcıların Atlassian ürün paketi için riskli kullanıcı etkinliklerini algılamasına, araştırmasına ve yanıtlamasına yardımcı olabilir. Çözüm, Atlassian Beacon'dan Microsoft Sentinel'e mantıksal uygulama aracılığıyla alınan uyarıları görselleştirmek için kullanılan DEFEND Ltd. tarafından sunulan özel bir veri bağlayıcısıdır.

Log Analytics tabloları:
- atlassian_beacon_alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

DEFEND Ltd.
Atlassian Confluence Audit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- ConfluenceAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Atlassian Confluence API erişimi: Confluence Denetim günlükleri API'sine erişim elde etmek için Confluence'ı Yönetme izni gereklidir. Denetim API'si hakkında daha fazla bilgi edinmek için Confluence API belgelerine bakın.

Microsoft Corporation
Atlassian Jira Denetimi (Azure İşlevleri kullanılarak)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Jira_Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: REST API için JiraAccessToken, JiraUsername gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Microsoft Corporation
Atlassian Jira Denetimi (REST API kullanarak)
The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Jira_Audit_v2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Atlassian Jira API erişimi: Jira Denetim günlükleri API'sine erişmek için Jira'yı Yönetme izni gereklidir. Denetim API'si hakkında daha fazla bilgi edinmek için Jira API belgelerine bakın.

Microsoft Corporation
Auth0 Erişim Yönetimi (Azure İşlevleri'ni kullanarak)
Auth0 Erişim Yönetimi veri bağlayıcısı, Auth0 günlük olaylarını Microsoft Sentinel'e alma özelliği sağlar

Log Analytics tabloları:
- Auth0AM_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. For more information, see API token

Microsoft Corporation
Auth0 Logs
The Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Auth0 API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alma süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- Auth0Logs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Otomatik Mantıksal WebCTRL
Microsoft Sentinel'inize bağlı Windows makinelerinde barındırılan WebCTRL SQL sunucusundan denetim günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, WebCTRL BAS uygulaması tarafından izlenen veya denetlenen Endüstriyel Kontrol Sistemlerinizle ilgili içgörüler sağlar.

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Activity
Azure Etkinlik Günlüğü, Azure Resource Manager işletimsel verilerinden gelen olaylar, hizmet durumu olayları, aboneliğinizdeki kaynaklar üzerinde gerçekleştirilen yazma işlemleri ve Azure'da gerçekleştirilen etkinliklerin durumu gibi Azure'da gerçekleşen abonelik düzeyi olaylar hakkında içgörü sağlayan bir abonelik günlüğüdür. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Batch Hesabı
Azure Batch Hesabı, Batch hizmeti içinde benzersiz olarak tanımlanmış bir varlıktır. Çoğu Batch çözümü kaynak dosyalarını ve çıkış dosyalarını depolamak için Azure Depolama'yı kullanır, bu nedenle her Batch hesabı genellikle karşılık gelen bir depolama hesabıyla ilişkilendirilir. Bu bağlayıcı, Azure Batch hesabı tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Palo Alto Networks tarafından Azure CloudNGFW
Bir Azure Yerel ISV Hizmeti olan Palo Alto Networks'in Bulut Yeni Nesil Güvenlik Duvarı, Azure'da buluta özel bir hizmet olarak sunulan Palo Alto Networks Yeni Nesil Güvenlik Duvarıdır (NGFW). Cloud NGFW'yi Azure Market bulabilir ve Azure Sanal Ağ'lerinizde (VNet) kullanabilirsiniz. Cloud NGFW ile App-ID, URL filtreleme tabanlı teknolojiler gibi temel NGFW özelliklerine erişebilirsiniz. Bulut tabanlı güvenlik hizmetleri ve tehdit önleme imzaları aracılığıyla tehdit önleme ve algılama sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cloud NGFW günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Bkz . Azure için Cloud NGFW belgeleri.

Log Analytics tabloları:
- fluentbit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Palo Alto Networks
Azure Bilişsel Arama
Azure Bilişsel Arama, geliştiricilere web, mobil ve kurumsal uygulamalarda özel, heterojen içerik üzerinde zengin bir arama deneyimi oluşturmaya yönelik altyapı, API'ler ve araçlar sunan bir bulut arama hizmetidir. Bu bağlayıcı, Azure Bilişsel Arama tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure DDoS Koruması
Genel IP Adresi Tanılama Günlükleri aracılığıyla Azure DDoS Koruması Standart günlüklerine bağlanın. Azure DDoS Koruması Standardı, platformdaki temel DDoS korumasına ek olarak ağ saldırılarına karşı gelişmiş DDoS azaltma özellikleri sağlar. Belirli Azure kaynaklarınızı korumak için otomatik olarak ayarlanmıştır. Yeni sanal ağlar oluşturulurken korumanın etkinleştirilmesi kolaydır. Ayrıca, oluşturulduktan sonra da yapılabilir ve uygulama veya kaynak değişikliği gerektirmez. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure DevOps Denetim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Azure DevOps Denetim Günlükleri veri bağlayıcısı, Denetim olaylarını Azure DevOps'tan Microsoft Sentinel'e almanızı sağlar. Bu veri bağlayıcısı, Sorunsuz tümleştirme sağlamak için Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulur. Ayrıntılı denetim olaylarını getirmek için Azure DevOps Denetim Günlükleri API'sini kullanır ve DCR tabanlı alım süresi dönüşümlerini destekler. Bu dönüştürmeler, alınan denetim verilerinin alma sırasında özel bir tabloya ayrıştırılmasına olanak tanıyarak ek ayrıştırma gereksinimini ortadan kaldırarak sorgu performansını geliştirir. Bu bağlayıcıyı kullanarak Azure DevOps ortamınızda gelişmiş görünürlük elde edebilir ve güvenlik işlemlerinizi kolaylaştırabilirsiniz.

Log Analytics tabloları:
- ADOAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure DevOps Önkoşulu: Lütfen aşağıdakilerden emin olun:
1. Uygulama Kayıtları altında Microsoft Entra Yönetim Merkezi'nde bir Entra Uygulaması kaydedin.
2. 'API izinleri'nde - 'Azure DevOps - vso.auditlog' öğesine İzinler ekleyin.
3. 'Sertifikalar ve gizli diziler' içinde - 'İstemci gizli dizisi' oluşturun.
4. 'Kimlik Doğrulaması' içinde - Yeniden Yönlendirme URI'sini ekleyin: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Azure DevOps ayarlarında denetim günlüğünü etkinleştirin ve kullanıcı için denetim günlüğünü görüntüle'yi ayarlayın. Azure DevOps Denetimi.
6. Veri bağlayıcısına bağlanmak üzere atanan kullanıcının denetim günlüklerini görüntüleme izninin her zaman izin ver olarak ayarlandığından emin olun. Bu izin, başarılı günlük alımı için gereklidir. İzin iptal edilirse veya verilmezse veri alımı başarısız olur veya kesintiye uğrar.

Microsoft Corporation
Azure Olay Hub'ı
Azure Event Hubs, büyük bir veri akışı platformu ve olay alımı hizmetidir. Saniyede milyonlarca olayı alabilir ve işleyebilir. Bu bağlayıcı, Azure Event Hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Firewall
Azure Güvenlik Duvarı bağlanın. Azure Güvenlik Duvarı, Azure Sanal Ağ kaynaklarınızı koruyan yönetilen, bulut tabanlı bir güvenlik hizmetidir. Tam durum bilgili bir hizmet olarak güvenlik duvarı, yerleşik yüksek erişilebilirlik ve sınırsız bulut ölçeklenebilirliği ile sunulmaktadır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Key Vault
Azure Key Vault, gizli dizileri güvenli bir şekilde depolamaya ve bunlara erişmeye yönelik bir bulut hizmetidir. Gizli bilgi, erişimi sıkı bir şekilde denetlemek istediğiniz API anahtarları, parolalar, sertifikalar veya şifreleme anahtarları gibi her şeydir. Bu bağlayıcı, Azure Key Vault tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS), bir küme ortamında Docker kapsayıcılarını ve kapsayıcı tabanlı uygulamaları dağıtmanıza, ölçeklendirmenize ve yönetmenize olanak tanıyan açık kaynaklı, tam olarak yönetilen bir kapsayıcı düzenleme hizmetidir. Bu bağlayıcı, Azure Kubernetes Service (AKS) tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps, uygulamalarınızı, verilerinizi, hizmetlerinizi ve sistemlerinizi tümleştiren otomatik iş akışları oluşturmaya ve çalıştırmaya yönelik bulut tabanlı bir platformdur. Bu bağlayıcı, Azure Logic Apps tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Service Bus
Azure Service Bus, ileti kuyrukları ve yayın-abone konularına sahip, bir ad alanında yer alan, tamamen yönetilen bir kurumsal mesaj aracısıdır. Bu bağlayıcı, Azure Service Bus tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure SQL Veritabanları
Azure SQL, kullanıcı katılımını gerektirmeden yükseltme, düzeltme eki uygulama, yedeklemeler ve izleme gibi çoğu veritabanı yönetimi işlevini işleyen, tam olarak yönetilen, Hizmet Olarak Platform (PaaS) veritabanı altyapısıdır. Bu bağlayıcı, Azure SQL veritabanları denetim ve tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Azure Depolama Hesabı
Azure Depolama hesabı, modern veri depolama senaryoları için bir bulut çözümüdür. Tüm veri nesnelerinizi içerir: bloblar, dosyalar, kuyruklar, tablolar ve diskler. Bu bağlayıcı, Azure Depolama hesapları tanılama günlüklerini Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenize ve kuruluşunuzdaki kötü amaçlı etkinlikleri algılamanıza olanak tanır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics, birden çok kaynaktan gelen yüksek hacimli hızlı akış verilerini aynı anda analiz etmek ve işlemek için tasarlanmış gerçek zamanlı bir analiz ve karmaşık olay işleme altyapısıdır. Bu bağlayıcı, Azure Stream Analytics hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Policy: Owner role assigned for each policy assignment scope

Microsoft Corporation
Azure Web Uygulaması Güvenlik Duvarı (WAF)
Application Gateway, Front Door veya CDN için Azure Web Uygulaması Güvenlik Duvarı'ne (WAF) bağlanın. Bu WAF, uygulamalarınızı SQL ekleme ve siteler arası betik oluşturma gibi yaygın web güvenlik açıklarından korur ve hatalı pozitif sonuçları azaltmak için kuralları özelleştirmenize olanak tanır. Microsoft Web uygulaması güvenlik duvarı günlüklerinizi Microsoft Sentinel'e akışla aktarma yönergeleri yükleme işlemi sırasında gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
BETTER MTD Bağlayıcısı, Kuruluşların Better MTD örneklerini Microsoft Sentinel'e bağlamasına, panolarda verilerini görüntülemesine, özel uyarılar oluşturmasına, playbook'ları tetiklemesini ve tehdit avcılığı özelliklerini genişletmesine olanak tanır. Bu, kullanıcılara kuruluşlarının mobil cihazları hakkında daha fazla içgörü ve genel SecOps özelliklerini geliştiren geçerli mobil güvenlik duruşunu hızla analiz etme olanağı sağlar.

Log Analytics tabloları:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Better Mobile Security Inc.
Bitglass (Azure İşlevleri kullanarak)
The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- BitglassLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için BitglassToken ve BitglassServiceURL gereklidir.

Microsoft Corporation
Bitsight veri bağlayıcısı (Azure İşlevleri kullanarak)
The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.

Log Analytics tabloları:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: BitSight API Belirteci gereklidir. See the documentation to learn more about API Token.

BitSight Support
Bitwarden Olay Günlükleri
Bu bağlayıcı, Kullanıcının etkinliği (oturum açmış, değiştirilmiş parola, 2fa vb.), şifreleme etkinliği (oluşturuldu, güncelleştirildi, silindi, paylaşıldı vb.), koleksiyon etkinliği, kuruluş etkinliği ve daha fazlası gibi Bitwarden kuruluşunuzun etkinliği hakkında içgörü sağlar.

Log Analytics tabloları:
- BitwardenEventLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bitwarden İstemci Kimliği ve İstemci Gizli Anahtarı: API anahtarınız Bitwarden kuruluş yönetici konsolunda bulunabilir. Please see Bitwarden documentation for more information.

Bitwarden Inc
Box (Azure İşlevleri kullanarak)
Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Refer to Box documentation for more information.

Log Analytics tabloları:
- BoxEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Box API Kimlik Bilgileri: Box REST API JWT kimlik doğrulaması için box yapılandırma JSON dosyası gereklidir. For more information, see JWT authentication.

Microsoft Corporation
Kutu Olayları (CCF)
Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Refer to Box documentation for more information.

Log Analytics tabloları:
- BoxEventsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Box API kimlik bilgileri: Box API'sinde kimlik doğrulaması için box uygulaması istemci kimliği ve istemci gizli dizisi gerekir. Daha fazla bilgi için bkz. İstemci Kimlik Bilgileri verme

- Box Kurumsal Kimliği: Bağlantı oluşturmak için Box Kurumsal Kimliği gereklidir. Kurumsal Kimliği bulmak için belgelere bakın

Microsoft Corporation
Microsoft Sentinel için Denetim Noktası CloudGuard CNAPP Bağlayıcısı
The CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Bağlayıcı, gelen güvenlik olayı verilerini özel sütunlara ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler. Bu ön ayrıştırma işlemi, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak veri sorgularında performansın artmasına neden olur.

Log Analytics tabloları:
- CloudGuard_SecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- CloudGuard API Anahtarı: Bir API anahtarı oluşturmak için burada sağlanan yönergelere bakın.

Check Point
AMA aracılığıyla Cisco ASA/FTD
Cisco ASA güvenlik duvarı bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cisco ASA günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Learn more

Microsoft Corporation
Cisco Duo Security (Azure İşlevleri kullanarak)
The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.

Log Analytics tabloları:
- CiscoDuo_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cisco Duo API kimlik bilgileri: Cisco Duo API'sinde okuma günlüğü verme iznine sahip Cisco Duo API kimlik bilgileri gereklidir. See the documentation to learn more about creating Cisco Duo API credentials.

Microsoft Corporation
Cisco ETD (Azure İşlevleri kullanarak)
Bağlayıcı, tehdit analizi için ETD api'sinden veri getirir

Log Analytics tabloları:
- CiscoETD_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- E-posta Tehdit SavunmaSı API'si, API anahtarı, İstemci Kimliği ve Gizli Dizi: API anahtarı, İstemci Kimliği ve Gizli anahtara sahip olduğunuzdan emin olun.

N/A
Cisco Meraki (REST API kullanarak)
The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Veri bağlayıcısı günlükleri getirmek için Cisco Meraki REST API'sini kullanır ve alınan verileri ayrıştıran ve Log Analytics çalışma alanınızdaki ASIM ve özel tablolara alınan DCR tabanlı alım süresi dönüştürmelerini destekler. Bu veri bağlayıcısı, DCR tabanlı alma zamanı filtreleme, veri normalleştirme gibi özelliklerden yararlanır.

Desteklenen ASIM şeması:
1. Ağ Oturumu
2. Web Oturumu
3. Denetim Olayı

Log Analytics tabloları:
- ASimNetworkSessionLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cisco Meraki REST API Anahtarı: Cisco Meraki'de API erişimini etkinleştirin ve API Anahtarı oluşturun. Please refer to Cisco Meraki official documentation for more information.

- Cisco Meraki Kuruluş Kimliği: Güvenlik olaylarını getirmek için Cisco Meraki kuruluş kimliğinizi alın. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step.

Microsoft Corporation
Cisco Güvenli Uç Noktası (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

Log Analytics tabloları:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cisco Güvenli Uç Nokta API'sinin Kimlik Bilgileri/Bölgeleri: API Kimlik Bilgileri oluşturmak ve bölgeleri anlamak için burada sağlanan belge bağlantısını izleyin. Click here.

Microsoft Corporation
Cisco Yazılım Tanımlı WAN
The Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.

Log Analytics tabloları:
- Syslog
- CiscoSDWANNetflow_CL

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Cisco Systems
Cisco Umbrella (Azure İşlevleri'nin kullanılması)
The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Daha fazla bilgi için Cisco Umbrella günlük yönetimi belgelerine bakın .

Log Analytics tabloları:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir.

Microsoft Corporation
Claroty xDome
Claroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Birden çok kaynak türünü eşlemek, toplanan verileri tanımlamak ve Microsoft Sentinel veri modellerine tümleştirmek için tasarlanmıştır. Bu, sağlık hizmetlerinizdeki ve endüstriyel ortamlarınızdaki tüm olası tehditleri tek bir konumda izleyebilmenizi sağlayarak daha etkili bir güvenlik izleme ve daha güçlü bir güvenlik duruşu elde edilmesine neden olur.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

xDome Müşteri Desteği
Cloudflare (Önizleme) (Azure İşlevleri kullanarak)
The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.

Log Analytics tabloları:
- Cloudflare_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve günlüklerin Cloudflare Logpush tarafından gönderildiği kapsayıcı adı. Daha fazla bilgi için bkz . Azure Blob Depolama kapsayıcısı oluşturma.

Cloudflare
Cognni
Cognni bağlayıcısı, Microsoft Sentinel ile hızlı ve basit bir tümleştirme sunar. Daha önce sınıflandırılmamış önemli bilgilerinizi otonom olarak eşlemek ve ilgili olayları algılamak için Cognni'yi kullanabilirsiniz. Bu, önemli bilgilerinizin risklerini tanımanıza, olayların önem derecesini anlamanıza ve düzeltmeniz gereken ayrıntıları fark yaratabilecek kadar hızlı bir şekilde araştırmanıza olanak tanır.

Log Analytics tabloları:
- CognniIncidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cognni
Birliktelik (Azure İşlevleri kullanarak)
Cohesity işlev uygulamaları, Cohesity Datahawk fidye yazılımı uyarılarını Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- Cohesity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı

Cohesity
CommvaultSecurityIQ (Azure İşlevleri kullanılarak)
Bu Azure İşlevi, Commvault kullanıcılarının uyarıları/olayları Microsoft Sentinel örneğine almalarını sağlar. Analiz Kuralları ile Microsoft Sentinel, gelen olaylardan ve günlüklerden otomatik olarak Microsoft Sentinel olayları oluşturabilir.

Log Analytics tabloları:
- CommvaultSecurityIQ_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Commvault Ortam Uç Noktası URL'si: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun

- Commvault QSDK Belirteci: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun

Commvault
Corelight Connector Exporter
The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.

Log Analytics tabloları:
- Corelight

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Corelight
Cortex XDR - Olaylar
Olayları Cortex XDR platformundan Microsoft Sentinel'e almak için Cortex API'sinden yararlanan DEFEND özel Veri bağlayıcısı.

Log Analytics tabloları:
- CortexXDR_Incidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cortex API kimlik bilgileri: REST API için Cortex API Belirteci gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin.

DEFEND Ltd.
Cribl
The Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Bu, kuruluşunuzun veri işlem hatları hakkında daha fazla güvenlik içgörüsü sağlar.

Log Analytics tabloları:
- CriblInternal_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cribl
CrowdStrike API Veri Bağlayıcısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
CrowdStrike Veri Bağlayıcısı, CrowdStrike API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Bu bağlayıcı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerinde oluşturulmuş olup Uyarılar, Algılamalar, Konaklar, Olaylar ve Güvenlik Açıkları günlüklerini getirmek için CrowdStrike API'sini kullanır. Sorguların daha verimli çalışabilmesi için DCR tabanlı alım süresi dönüştürmelerini destekler.

Log Analytics tabloları:
- CrowdStrikeVulnerabilities

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
CrowdStrike Falcon Saldırgan Zekası (Azure İşlevleri kullanılarak)
The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- CrowdStrike API İstemci Kimliği ve İstemci Gizli Anahtarı: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike kimlik bilgilerinin Göstergeler (Falcon Intelligence) okuma kapsamı olmalıdır.

Microsoft Corporation
CrowdStrike Falcon Veri Çoğaltıcısı (AWS S3) (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Crowdstrike Falcon Data Replicator (S3) bağlayıcısı, FDR günlüklerinin akışının yapıldığı AWS S3 demetinden Microsoft Sentinel'e FDR olay verilerini alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan Falcon Aracılarından olaylar alma olanağı sağlar.

NOTE:

1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır.

2. Bağlayıcı, AWS S3 demetine erişime izin vermek için AWS'de bir IAM rolünün yapılandırılmasını gerektirir ve CrowdStrike - yönetilen demetlerden yararlanan ortamlar için uygun olmayabilir.

3. CrowdStrike tarafından yönetilen demetlerden yararlanan ortamlar için lütfen CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) bağlayıcısını yapılandırın.

Log Analytics tabloları:
- CrowdStrike_Additional_Events_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
CrowdStrike Falcon Veri Çoğaltıcısı (CrowdStrike Yönetilen AWS-S3) (Azure İşlevleri kullanılarak)
Bu bağlayıcı, olası güvenlik risklerinin değerlendirilmesini, işbirliği etkinliklerinin analizini, yapılandırma sorunlarının tanımlanmasını ve diğer operasyonel içgörüleri desteklemek için Azure İşlevleri'ni kullanarak FDR verilerinin Microsoft Sentinel'e alımını sağlar.

NOTE:

1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır.

2. Bağlayıcı Anahtar ve Gizli Dizi tabanlı kimlik doğrulaması kullanır ve CrowdStrike Yönetilen demetleri için uygundur.

3. Tamamen sahip olunan bir AWS S3 demeti kullanan ortamlar için Microsoft, CrowdStrike Falcon Data Replicator (AWS S3) bağlayıcısının kullanılmasını önerir.

Log Analytics tabloları:
- CrowdStrikeReplicatorV2

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. For more information, see data pulling. Başlamak için CrowdStrike desteğine başvurun. İsteğiniz üzerine kısa vadeli depolama amacıyla CrowdStrike tarafından yönetilen Amazon Web Services (AWS) S3 demeti ve S3 demetinde yapılan değişiklikleri izlemek için bir SQS (basit kuyruk hizmeti) hesabı oluşturur.

Microsoft Corporation
CTERA Syslog
Microsoft Sentinel için CTERA Veri Bağlayıcısı, CTERA çözümünüz için izleme ve tehdit algılama özellikleri sunar.
Tür, silme ve reddedilen erişim işlemleri başına tüm işlemlerin toplamını görselleştiren bir çalışma kitabı içerir.
Ayrıca fidye yazılımı olaylarını algılayan ve şüpheli fidye yazılımı etkinliği nedeniyle bir kullanıcı engellendiğinde sizi uyaran analiz kuralları sağlar.
Ayrıca toplu erişim reddedilen olaylar, toplu silmeler ve toplu izin değişiklikleri gibi kritik desenleri belirlemenize yardımcı olur ve proaktif tehdit yönetimine ve yanıta olanak tanır.

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

CTERA
AMA aracılığıyla özel günlükler
Birçok uygulama, Windows Olay günlükleri, Syslog veya CEF gibi standart günlük hizmetleri yerine metin veya JSON dosyalarına bilgi kaydeder. Özel Günlükler veri bağlayıcısı, hem Windows hem de Linux bilgisayarlardaki dosyalardan olay toplamanıza ve bunları oluşturduğunuz özel günlük tablolarına akışla aktarmanıza olanak tanır. Verilerin akışını yaparken DCR kullanarak içeriği ayrıştırabilir ve dönüştürebilirsiniz. Verileri topladıktan sonra analiz kuralları, avlanma, arama, tehdit bilgileri, zenginleştirmeler ve daha fazlasını uygulayabilirsiniz.

NOT: Bu bağlayıcıyı aşağıdaki cihazlar için kullanın: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP sunucusu, Apache Tomcat, Jboss Enterprise uygulama platformu, Juniper IDP, MarkLogic Audit, MongoDB Denetimi, Nginx HTTP sunucusu, Oracle Weblogic sunucusu, PostgreSQL Olayları, Squid Proxy, Ubiquiti UniFi, SecurityBridge Tehdit algılama SAP ve AI vectra akışı.

Log Analytics tabloları:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Permissions: To collect data from non-Azure VMs, they must have Azure Arc installed and enabled. Learn more

Microsoft Corporation
Siber Kör Nokta Tümleştirmesi (Azure İşlevleri kullanarak)
API tümleştirmesi aracılığıyla, CBS kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma yeteneğine sahip olursunuz.

Log Analytics tabloları:
- CBSLog_Azure_1_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Siber Tehdit Yönetimi 360
CyberArkAudit (Azure İşlevlerini kullanarak)
The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- CyberArk_AuditEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API çağrıları yapmak için REST API Bağlantılarını denetleme ayrıntıları ve Kimlik Bilgileri: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint ve AuditApiBaseUrl gereklidir.

CyberArk Support
CyberArkEPM (Azure İşlevlerini kullanarak)
CyberArk Endpoint Privilege Manager veri bağlayıcısı, CyberArk EPM hizmetlerinin güvenlik olay günlüklerini ve daha fazla olayı REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- CyberArkEPM_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için CyberArkEPMUsername, CyberArkEPMPassword ve CyberArkEPMServerURL gereklidir.

CyberArk Support
Siberpion Güvenlik Günlükleri
Cyberpion Güvenlik Günlükleri veri bağlayıcısı, Cyberpion sisteminden günlükleri doğrudan Sentinel'e alır. Bağlayıcı, kullanıcıların verilerini görselleştirmesine, uyarılar ve olaylar oluşturmasına ve güvenlik araştırmalarını iyileştirmesine olanak tanır.

Log Analytics tabloları:
- CyberpionActionItems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Cyberpion Subscription: A subscription and account is required for cyberpion logs. Buradan bir tane edinilebilir.

Cyberpion
Cybersixgill Eyleme Dönüştürülebilir Uyarılar (Azure İşlevleri kullanılarak)
Eyleme dönüştürülebilir uyarılar, yapılandırılmış varlıklara göre özelleştirilmiş uyarılar sağlar

Log Analytics tabloları:
- CyberSixgill_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için Client_ID ve Client_Secret gereklidir.

Cybersixgill
Cyborg Güvenlik HUNTER Av Paketleri
Cyborg Security, gelişmiş tehdit avcılığı çözümlerinin önde gelen bir sağlayıcısıdır ve kuruluşların siber tehditleri proaktif olarak algılayıp yanıtlamaları için son teknoloji ve işbirliği araçlarıyla güçlendirme misyonuna sahiptir. Cyborg Security'nin amiral gemisi hunter platformu, etkili tehdit avcılığı operasyonları için dinamik bir ekosistem oluşturmak üzere güçlü analizler, seçilmiş tehdit avcılığı içeriği ve kapsamlı av yönetimi özelliklerini birleştirir.

Cyborg Security Topluluğu'na erişim elde etmek için adımları izleyin ve HUNTER Platformu'nda 'Araçta Aç' özelliklerini ayarlayın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cyborg Security
Cyfirma Saldırı Yüzeyi Uyarıları
N/A

Log Analytics tabloları:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cyfirma
Cyfirma Marka Zekası Uyarıları
N/A

Log Analytics tabloları:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cyfirma
Cyfirma Dijital Risk Uyarıları
Cyfirma DeCYFIR/DeTCT Uyarıları veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.

Log Analytics tabloları:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cyfirma
Cynerio Güvenlik Olayları
The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Bu, kuruluşunuzun ağ güvenlik duruşu hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- CynerioEvent_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Cynerio
Microsoft Sentinel REST API için Darktrace Bağlayıcısı
Darktrace REST API bağlayıcısı, Darktrace'ten Microsoft Sentinel'e gerçek zamanlı olaylar gönderir ve Sentinel için Darktrace Çözümü ile kullanılacak şekilde tasarlanmıştır. Bağlayıcı günlükleri "darktrace_model_alerts_CL" başlıklı özel bir günlük tablosuna yazar; Model İhlalleri, Yapay Zeka Analisti Olayları, Sistem Uyarıları ve E-posta Uyarıları alınabiliyor; Darktrace Sistem Yapılandırması sayfasında ek filtreler ayarlanabilir. Veriler, Darktrace ana sunucularından Sentinel'e gönderilir.

Log Analytics tabloları:
- darktrace_model_alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Darktrace Prerequisites: To use this Data Connector a Darktrace master running v5.2+ is required.
Veriler, Darktrace ana makinelerinden HTTP'ler üzerinden Azure İzleyici HTTP Veri Toplayıcı API'sine gönderilir, bu nedenle Darktrace yöneticisinden Microsoft Sentinel REST API'sine giden bağlantı gereklidir.

- Darktrace Verilerini Filtreleme: Yapılandırma sırasında, gönderilen veri miktarını veya türlerini kısıtlamak için Darktrace Sistem Yapılandırması sayfasında ek filtreleme ayarlamak mümkündür.

- Darktrace Sentinel Çözümünü deneyin: Microsoft Sentinel için Darktrace Çözümünü yükleyerek bu bağlayıcıdan en iyi şekilde yararlanın. Bu, Darktrace Modeli İhlalleri ve Yapay Zeka Analisti olaylarından otomatik olarak uyarılar ve olaylar oluşturmak için uyarı verilerini ve analiz kurallarını görselleştirmek için çalışma kitapları sağlar.

Darktrace
Datalake2Sentinel
Bu çözüm, Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulan Datalake2Sentinel bağlayıcısını yükler ve Datalake Orange Cyberdefense'in CTI platformundaki tehdit bilgileri göstergelerini Karşıya Yükleme Göstergeleri REST API'si aracılığıyla Microsoft Sentinel'e otomatik olarak almanızı sağlar. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Orange Cyberdefense
Dataminr Pulse Uyarıları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)
Dataminr Pulse Alerts Data Connector, daha hızlı tehdit algılama ve yanıt için yapay zeka destekli gerçek zamanlı zekamızı Microsoft Sentinel'e getirir.

Log Analytics tabloları:
- DataminrPulse_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Gerekli Dataminr Kimlik Bilgileri/izinleri:

a. Users must have a valid Dataminr Pulse API client ID and secret to use this data connector.

b. Dataminr Pulse web sitesinde bir veya daha fazla Dataminr Pulse İzleme Listesi yapılandırılmalıdır.

Dataminr Support
Derdack SIGNL4
Kritik sistemler başarısız olduğunda veya güvenlik olayları gerçekleştiğinde, SIGNL4 'son kilometreyi' personelinize, mühendislerinize, BT yöneticilerinize ve sahadaki çalışanlarınıza köprüler. Hizmetlerinize, sistemlerinize ve süreçlerinize kısa sürede gerçek zamanlı mobil uyarı ekler. SIGNL4, kalıcı mobil gönderim, SMS metinleri ve sesli aramalar aracılığıyla bildirimde bulunur. Tümleşik görev ve vardiya zamanlama, doğru kişilerin doğru zamanda uyarılmasını sağlar.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- SecurityIncident

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Derdack
Dijital Gölgeler Arama Işığı (Azure İşlevleri kullanarak)
Dijital Gölgeler veri bağlayıcısı, REST API kullanarak Digital Shadows Searchlight'tan Microsoft Sentinel'e olayların ve uyarıların alımını sağlar. Bağlayıcı, olası güvenlik risklerini ve tehditlerini incelemeye, tanılamaya ve analiz etmeye yardımcı olacak olay ve uyarı bilgilerini sağlar.

Log Analytics tabloları:
- DigitalShadows_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Dijital Gölgeler hesap kimliği, gizli dizi ve anahtar gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionbakın.

Digital Shadows
DNS
DNS günlük bağlayıcısı, araştırmayı geliştirmek için DNS analiz ve denetim günlüklerinizi Microsoft Sentinel ve diğer ilgili verilere kolayca bağlamanıza olanak tanır.

DNS günlük toplamayı etkinleştirdiğinizde:
- Kötü amaçlı etki alanı adlarını çözümlemeye çalışan istemcileri belirleyin.
- Eski kaynak kayıtlarını tanımlayın.
- Sık sorgulanan etki alanı adlarını ve konuşmalı DNS istemcilerini belirleyin.
- DNS sunucularında istek yükünü görüntüleyin.
- Dinamik DNS kayıt hatalarını görüntüleyin.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- DnsEvents
- DnsInventory

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Doppel Veri Bağlayıcısı
Veri bağlayıcısı, Doppel olayları ve uyarıları için Microsoft Sentinel'i temel alır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- DoppelTable_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra Kiracı Kimliği, İstemci Kimliği ve gizli dizi: Microsoft Entra Id, uygulamanızın kimliğini doğrulamak için bir İstemci Kimliği ve İstemci Gizli Anahtarı gerektirir. Ayrıca, Entra-registered uygulamasına bir Kaynak Grubu İzleme Ölçümleri Yayımcısı rolü atamak için Genel Yönetici/Sahip düzeyi erişimi gerekir.

- Çalışma Alanı Kimliği, DCE-URI, DCR-ID gerektirir: Yapılandırma için Log Analytics Çalışma Alanı Kimliği, DCE Günlükleri Alma URI'si ve DCR Sabit Kimliği'ni almanız gerekir.

Doppel
Cloud Sitestore aracılığıyla Dragos Bildirimleri
The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Bu çözüm, güvenlik analistlerinin endüstriyel ortamlarında gerçekleşen olası siber güvenlik olaylarını önceliklendirebilmesi için Dragos Platformu bildirim verilerinin Microsoft Sentinel'de görüntülenmesini sağlar.

Log Analytics tabloları:
- DragosAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dragos Sitestore API erişimi: İzni olan notification:read bir Sitestore kullanıcı hesabı. Bu hesabın ayrıca Sentinel'e sağlanabilir bir API anahtarına sahip olması gerekir.

Dragos Inc
Druva Olaylar Bağlayıcısı
Druva API'lerinden Druva olaylarını alma yeteneği sağlar

Log Analytics tabloları:
- DruvaSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Druva API Erişimi: Druva API'sinde kimlik doğrulaması için bir istemci kimliği ve istemci gizli dizisi gerekir

Druva Inc
Dynamics 365 Finans ve Operasyonlar
Dynamics 365 for Finance and Operations, işletmelerin günlük işlemlerini yönetmelerine yardımcı olmak için finansal ve operasyonel özellikleri birleştiren kapsamlı bir Kurumsal Kaynak Planlama (ERP) çözümüdür. İşletmelerin iş akışlarını kolaylaştırmasını, görevleri otomatikleştirmesini ve operasyonel performansla ilgili içgörüler elde etmelerini sağlayan bir dizi özellik sunar.

Dynamics 365 Finance and Operations veri bağlayıcısı, Dynamics 365 Finance and Operations yönetici etkinliklerini ve denetim günlüklerinin yanı sıra kullanıcı iş süreci ve uygulama etkinlikleri günlüklerini Microsoft Sentinel'e alır.

Log Analytics tabloları:
- FinanceOperationsActivity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra uygulama kaydı: Dynamics 365 Finance and Operations'a erişmek için kullanılan uygulama istemci kimliği ve gizli dizi.

Microsoft Corporation
Dynamics365
Dynamics 365 Common Data Service (CDS) etkinlikleri bağlayıcısı yönetici, kullanıcı ve destek etkinliklerinin yanı sıra Microsoft Social Engagement günlük olayları hakkında içgörü sağlar. Dynamics 365 CRM günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.

Log Analytics tabloları:
- Dynamics365Activity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Dynatrace Attacks
Bu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır

Log Analytics tabloları:
- DynatraceAttacks_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Uygulama Güvenliği'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olmalıdır, Dynatrace platformu hakkında daha fazla bilgi edinin.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Denetim Günlükleri
Bu bağlayıcı kiracı denetim günlüklerini Microsoft Sentinel Log Analytics'e almak için Dynatrace Denetim Günlükleri REST API'sini kullanır

Log Analytics tabloları:
- DynatraceAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Dynatrace platformu hakkında daha fazla bilgi edinmek için geçerli bir Dynatrace Kiracısına ihtiyacınız vardır Ücretsiz denemenizi başlatın.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma denetim günlükleri (auditLogs.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Problems
Bu bağlayıcı, sorun olaylarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Sorun REST API'sini kullanır

Log Analytics tabloları:
- DynatraceProblems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Dynatrace platformu hakkında daha fazla bilgi edinmek için geçerli bir Dynatrace Kiracısına ihtiyacınız vardır Ücretsiz denemenizi başlatın.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma sorunları (problems.read) kapsamı olmalıdır.

Dynatrace
Dynatrace Çalışma Zamanı Güvenlik Açıkları
Bu bağlayıcı algılanan çalışma zamanı güvenlik açıklarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Güvenlik Sorunu REST API'sini kullanır.

Log Analytics tabloları:
- DynatraceSecurityProblems_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Dynatrace kiracısı (örn. xyz.dynatrace.com): Uygulama Güvenliği'nin etkinleştirildiği geçerli bir Dynatrace kiracınız olmalıdır, Dynatrace platformu hakkında daha fazla bilgi edinin.

- Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma güvenlik sorunları (securityProblems.read) kapsamı olmalıdır.

Dynatrace
Elastik Aracı (Tek Başına)
The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.

Log Analytics tabloları:
- ElasticAgentEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bağlantı gerektiriyorsa özel önkoşullar ekleyin - aksi takdirde gümrükleri silin: Herhangi bir özel önkoşul için açıklama

Microsoft Corporation
Ermes Browser Güvenlik Olayları
Ermes Browser Güvenlik Olayları

Log Analytics tabloları:
- ErmesBrowserSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ermes İstemci Kimliği ve gizli anahtarı: Ermes'te API erişimini etkinleştirin. Daha fazla bilgi için lütfen Ermes Siber Güvenlik desteğine başvurun.

Ermes Siber Güvenlik S.p.A.
ESET Koruma Platformu (Azure İşlevleri kullanarak)
ESET Protect Platform veri bağlayıcısı, kullanıcıların sağlanan Integration REST API'sini kullanarak ESET Protect Platform'dan algılama verileri eklemesini sağlar. Tümleştirme REST API'si zamanlanmış Azure İşlev Uygulaması olarak çalışır.

Log Analytics tabloları:
- IntegrationTable_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Bir uygulamayı Microsoft Entra Kimliği'ne kaydetme izni: Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinler gereklidir.

- Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya İzleme Ölçümleri Yayımcısı rolünü atama izni gereklidir.

ESET Kurumsal Tümleştirmeleri
Exchange Security Insights Şirket İçi Toplayıcısı
Microsoft Sentinel Çözümlemesi için Exchange Şirket İçi Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı

Log Analytics tabloları:
- ESIExchangeConfig_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Kuruluş Yönetimi rolüne sahip Hizmet Hesabı: Betiği zamanlanmış görev olarak başlatan hizmet hesabının, gerekli tüm güvenlik bilgilerini alabilmesi için Kuruluş Yönetimi olması gerekir.

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Exchange Security Insights Online Collector (Azure İşlevlerini kullanarak)
Microsoft Sentinel Çözümlemesi için Exchange Online Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı

Log Analytics tabloları:
- ESIExchangeOnlineConfig_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account.

- Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Daha fazla bilgi edinmek için belgelere bakın.

- Exchange Online izinleri: Exchange Online Güvenlik Yapılandırmasını almak için Exchange.ManageAsApp izni ve Genel Okuyucu veya Güvenlik Okuyucusu Rolü gereklidir. Daha fazla bilgi edinmek için belgelere bakın.

- (İsteğe bağlı) Günlük Depolama izinleri: Günlükleri depolamak için Otomasyon Hesabı Yönetilen kimliğine veya Uygulama Kimliğine bağlı bir depolama hesabına Depolama Blob Verileri Katkıda Bulunanı zorunludur. Daha fazla bilgi edinmek için belgelere bakın.

Community
F5 BIG-IP
F5 güvenlik duvarı bağlayıcısı, F5 günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

F5 Networks
Feedly
Bu bağlayıcı, Feedly'den ICS almanızı sağlar.

Log Analytics tabloları:
- feedly_indicators_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama

Feedly Inc
Flare
Flare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.

Log Analytics tabloları:
- Firework_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Gerekli Flare izinleri: Microsoft Sentinel tümleştirmesini yalnızca Flare kuruluş yöneticileri yapılandırabilir.

Flare
Forcepoint DLP
Forcepoint DLP (Veri Kaybı Önleme) bağlayıcısı, DLP olay verilerini Forcepoint DLP'den Microsoft Sentinel'e gerçek zamanlı olarak otomatik olarak dışarı aktarmanızı sağlar. Bu, kullanıcı etkinlikleri ve veri kaybı olaylarının görünürlüğünü zenginleştirir, Azure iş yükleri ve diğer akışlardan gelen verilerle daha fazla bağıntı sağlar ve Microsoft Sentinel içindeki Çalışma Kitapları ile izleme özelliğini geliştirir.

Log Analytics tabloları:
- ForcepointDLPEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Community
Forescout
The Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.

Log Analytics tabloları:
- ForescoutEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Forescout Konak Özellik İzleyicisi
Forescout Konak Özellik İzleyicisi bağlayıcısı, özel olayları görüntülemek, oluşturmak ve araştırmayı geliştirmek için Forescout platformundaki konak özelliklerini Microsoft Sentinel ile bağlamanıza olanak tanır. Bu, kuruluş ağınız hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- ForescoutHostProperties_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Forescout Eklentisi gereksinimi: Forescout Microsoft Sentinel eklentisinin Forescout platformunda çalıştığından emin olun

Microsoft Corporation
Fortinet FortiNDR Bulutu
Fortinet FortiNDR Bulut veri bağlayıcısı, FortiNDR Bulut API'sini kullanarak Fortinet FortiNDR Bulut verilerini Microsoft Sentinel'e alma özelliği sağlar

Log Analytics tabloları:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.

- API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data.

Fortinet
Garrison ULTRA Uzak Günlükleri (Azure İşlevleri kullanarak)
The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.

Log Analytics tabloları:
- Garrison_ULTRARemoteLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Garrison ULTRA: To use this data connector you must have an active Garrison ULTRA license.

Garrison
GCP Pub/Alt Denetim Günlükleri
Microsoft Sentinel'in bağlayıcısından alınan Google Cloud Platform (GCP) denetim günlükleri, üç tür denetim günlüğü yakalamanızı sağlar: yönetici etkinlik günlükleri, veri erişim günlükleri ve saydamlık günlüklerine erişim. Google bulut denetim günlükleri, uygulayıcıların Google Cloud Platform (GCP) kaynakları genelinde erişimi izlemek ve olası tehditleri algılamak için kullanabileceği bir iz kaydeder.

Log Analytics tabloları:
- GCPAuditLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Pub/Sub Load Balancer Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla).
Google Cloud Platform (GCP) Load Balancer günlükleri, ağ trafiği hakkında ayrıntılı içgörüler sağlayarak hem gelen hem de giden etkinlikleri yakalar. Bu günlükler, erişim desenlerini izlemek ve GCP kaynakları arasında olası güvenlik tehditlerini tanımlamak için kullanılır. Ayrıca, bu günlükler GCP Web Uygulaması Güvenlik Duvarı (WAF) günlüklerini de içerir ve riskleri etkili bir şekilde algılama ve azaltma özelliğini geliştirir.

Log Analytics tabloları:
- GCPLoadBalancerLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
GCP Pub/Sub VPC Akış Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform (GCP) VPC Akış Günlükleri, ağ trafiği etkinliğini VPC düzeyinde yakalamanıza olanak tanıyarak erişim desenlerini izlemenize, ağ performansını analiz etmenizi ve GCP kaynaklarındaki olası tehditleri algılamanıza olanak tanır.

Log Analytics tabloları:
- GCPVPCFlow

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Gigamon AMX Veri Bağlayıcısı
Gigamon Application Metadata Exporter (AMX) ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- Gigamon_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Gigamon
GitHub (Web kancalarını kullanarak) (Azure İşlevleri kullanarak)
The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan olayları Microsoft Sentinel'e alma olanağı sağlar.

Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.

Log Analytics tabloları:
- githubscanaudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Microsoft Corporation
GitHub Enterprise Denetim Günlüğü
GitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.

Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.

Log Analytics tabloları:
- GitHubAuditLogPolling_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- GitHub API kişisel erişim belirteci: Kuruluş denetim günlüğünde yoklamayı etkinleştirmek için bir GitHub kişisel erişim belirteci gerekir. 'read:org' kapsamına sahip klasik bir belirteç veya 'Yönetim: Salt okunur' kapsamına sahip ayrıntılı bir belirteç kullanabilirsiniz.

- GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez.

Microsoft Corporation
Google ApigeeX (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Google ApigeeX veri bağlayıcısı, Google Apigee API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Google Apigee API belgelerine bakın.

Log Analytics tabloları:
- GCPApigee

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform CDN (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Google Cloud Platform CDN veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut CDN Denetim günlüklerini ve Bulut CDN Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Refer the Product overview document for more details.

Log Analytics tabloları:
- GCPCDN

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform Cloud IDS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Google Cloud Platform IDS veri bağlayıcısı, Google Cloud IDS API'sini kullanarak Cloud IDS Trafik günlüklerini, Tehdit günlüklerini ve Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud IDS API belgelerine bakın.

Log Analytics tabloları:
- GCPIDS

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform Bulut İzleme (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Google Cloud Platform Bulut İzleme veri bağlayıcısı, Google Bulut İzleme API'sini kullanarak Google Cloud'dan Microsoft Sentinel'e İzleme günlüklerini alır. Daha fazla ayrıntı için Bulut İzleme API'sine bakın.

Log Analytics tabloları:
- GCPMonitoring

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform DNS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform DNS veri bağlayıcısı, Google Cloud DNS API'sini kullanarak Bulut DNS Sorgu günlüklerini ve Bulut DNS Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud DNS API belgelerine bakın.

Log Analytics tabloları:
- GCPDNS

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Cloud Platform IAM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Google Cloud Platform IAM veri bağlayıcısı, Google Cloud içindeki Kimlik ve Erişim Yönetimi (IAM) etkinlikleriyle ilgili Denetim günlüklerini Google IAM API'sini kullanarak Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP IAM API belgelerine bakın.

Log Analytics tabloları:
- GCPIAM

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Güvenlik Komut Merkezi
Google Cloud Platform (GCP) Güvenlik Komut Merkezi, Sentinel'in bağlayıcısından alınan Google Cloud için kapsamlı bir güvenlik ve risk yönetimi platformudur. Kuruluşunuzun güvenlik ve veri saldırı yüzeyi hakkında içgörü elde etmeye yardımcı olmak için varlık envanteri ve bulma, güvenlik açığı ve tehdit algılama, risk azaltma ve düzeltme gibi özellikler sunar. Bu tümleştirme, bulgular ve varlıklarla ilgili görevleri daha etkili bir şekilde gerçekleştirmenizi sağlar.

Log Analytics tabloları:
- GoogleCloudSCC

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Google Workspace (G Suite) (Azure İşlevleri kullanarak)
The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.

Log Analytics tabloları:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: REST API için GooglePickleString gereklidir. For more information, see API. Kimlik bilgilerini alma yönergeleri yükleme işlemi sırasında gösterilir. Tüm gereksinimleri kontrol edebilir ve yönergeleri buradan da izleyebilirsiniz .

Microsoft Corporation
GreyNoise Threat Intelligence (Azure İşlevlerini kullanarak)
Bu Veri Bağlayıcısı, Günde bir kez GreyNoise göstergelerini indirmek için bir Azure İşlevi uygulaması yükler ve bunları Microsoft Sentinel'deki ThreatIntelligenceIndicator tablosuna ekler.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GreyNoise API Anahtarı: GreyNoise API Anahtarınızı buradan alın.

GreyNoise
HackerView Intergration (Azure İşlevleri'ni kullanarak)
API tümleştirmesi aracılığıyla, HackerView kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma olanağına sahip olursunuz.

Log Analytics tabloları:
- HackerViewLog_Azure_1_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Siber Tehdit Yönetimi 360
Holm Güvenlik Varlığı Verileri (Azure İşlevleri kullanılarak)
Bağlayıcı, Holm Güvenlik Merkezi'nden Microsoft Sentinel'e verileri yoklama özelliği sağlar.

Log Analytics tabloları:
- net_assets_CL
- web_assets_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Holm Güvenlik API'si Belirteci: Holm Güvenlik API'si Belirteci gereklidir. Holm Güvenlik API'si Belirteci

Holm Security
Microsoft Exchange Sunucularının IIS Günlükleri
[Seçenek 5] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm IIS Günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- W3CIISLog

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Illumio SaaS (Azure İşlevleri kullanarak)
Illumio connector provides the capability to ingest events into Microsoft Sentinel. Bağlayıcı, AWS S3 demetinden denetlenebilir ve akış olaylarını alma olanağı sağlar.

Log Analytics tabloları:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Illumio tarafından sağlanan s3 demeti kullanıyorsanız Illumio desteğine başvurun. İsteğiniz üzerine aws S3 demet adını, AWS SQS url'sini ve bunlara erişmek için AWS kimlik bilgilerini sağlayacaktır.

- Illumio API anahtarı ve gizli dizi: Çalışma kitabının SaaS PCE ile bağlantı kurması ve api yanıtlarını getirmesi için ILLUMIO_API_KEY ILLUMIO_API_SECRET gereklidir.

Illumio
Imperva Cloud WAF (Azure İşlevleri kullanılarak)
Imperva Cloud WAF veri bağlayıcısı, REST API aracılığıyla Web Uygulaması Güvenlik Duvarı olayları Microsoft Sentinel'e tümleştirme ve alma özelliği sağlar. Refer to Log integration documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- ImpervaWAFCloud_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API için ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI gereklidir. Daha fazla bilgi için bkz . Kurulum Günlüğü Tümleştirme işlemi. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin. Bu bağlayıcının CEF günlük olay biçimini kullandığını lütfen unutmayın. More information about log format.

Microsoft Corporation
AMA aracılığıyla Infoblox Cloud Data Connector
Infoblox Bulut Veri Bağlayıcısı, Infoblox verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Infoblox
REST API aracılığıyla Infoblox Veri Bağlayıcısı
Infoblox Veri Bağlayıcısı, Infoblox TIDE verilerinizi ve Dossier verilerinizi Microsoft Sentinel ile kolayca bağlamanızı sağlar. Verilerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Infoblox API Anahtarı gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Infoblox
AMA aracılığıyla Infoblox SOC Insight Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Bu veri bağlayıcısı, yeni Azure İzleyici Aracısı'nı kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft bu Veri Bağlayıcısı'nın kullanılmasını önerir.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüşümü DCR

Prerequisites:
- Azure olmayan VM'lerden veri toplamak için Azure Arc'ın yüklü ve etkin olması gerekir. Learn more

- AMA aracılığıyla Ortak Olay Biçimi (CEF) ve AMA veri bağlayıcıları aracılığıyla Syslog yüklenmelidir. Learn more

Infoblox
REST API aracılığıyla Infoblox SOC İçgörü Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Log Analytics tabloları:
- InfobloxInsight_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Infoblox
InfoSecGlobal Veri Bağlayıcısı
InfoSec Crypto Analytics ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- InfoSecAnalytics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

InfoSecGlobal
Island Enterprise Browser Yönetici Denetimi (CCF Yoklaması)
The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.

Log Analytics tabloları:
- Island_Admin_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ada API Anahtarı: Ada API anahtarı gereklidir.

Island
Island Enterprise Browser Kullanıcı Etkinliği (CCF Yoklaması)
The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.

Log Analytics tabloları:
- Island_User_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Ada API Anahtarı: Ada API anahtarı gereklidir.

Island
Jamf Protect Anında İletme Bağlayıcısı
The Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.

Log Analytics tabloları:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Veri toplama kuralı desteği:
Supported

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir

Jamf Software, LLC
LastPass Enterprise - Raporlama (CCF Yoklaması)
The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Bağlayıcı, LastPass'ta oturum açma bilgileri ve etkinlik (parolaları okuma ve kaldırma gibi) hakkında görünürlük sağlar.

Log Analytics tabloları:
- LastPassNativePoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- LastPass API Anahtarı ve CID: LastPass API anahtarı ve CID gereklidir. For more information, see LastPass API.

Kolektif Danışmanlık
Lookout (Azure İşlevi kullanarak)
The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.

Log Analytics tabloları:
- Lookout_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mobil Risk API'si Kimlik Bilgileri/izinleri: EnterpriseName ve ApiKey , Mobil Risk API'si için gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Lookout
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri (Azure İşlevleri kullanılarak)
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri bağlayıcısı, luminar tarafından tanımlanan zeka tabanlı IOC verilerinin ve müşteriyle ilgili sızdırılan kayıtların tümleştirilmesine olanak tanır.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Luminar İstemci Kimliği, Luminar İstemci Gizli Anahtarı ve Luminar Hesap Kimliği gereklidir.

Cognyte Luminar
MailGuard 365
MailGuard 365 Microsoft 365 için Gelişmiş E-posta Güvenliği. Microsoft marketine özel mailguard 365, kimlik avı, fidye yazılımı ve gelişmiş BEC saldırıları gibi gelişmiş e-posta tehditlerine karşı gelişmiş koruma için Microsoft 365 güvenliği (Defender dahil) ile tümleşiktir.

Log Analytics tabloları:
- MailGuard365_Threats_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

MailGuard 365
Güvenli Uygulama tarafından MailRisk (Azure İşlevleri kullanılarak)
MailRisk'ten Microsoft Sentinel Log Analytics'e e-posta göndermek için veri bağlayıcısı.

Log Analytics tabloları:
- MailRiskEmails_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. API gizli dizinizi kaybettiyseniz yeni bir anahtar çifti oluşturabilirsiniz (UYARI: Eski anahtar çiftini kullanan diğer tümleştirmeler çalışmayı durdurur).

Secure Practice
Microsoft 365 (eski adıyla Office 365)
Microsoft 365 (eski adıyla Office 365) etkinlik günlüğü bağlayıcısı, devam eden kullanıcı etkinlikleri hakkında içgörü sağlar. Dosya indirmeleri, gönderilen erişim istekleri, grup olaylarında yapılan değişiklikler, set-posta kutusu ve eylemleri gerçekleştiren kullanıcının ayrıntıları gibi işlemlerin ayrıntılarını alırsınız. Microsoft 365 günlüklerini Microsoft Sentinel'e bağlayarak bu verileri kullanarak panoları görüntüleyebilir, özel uyarılar oluşturabilir ve araştırma sürecinizi geliştirebilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- OfficeActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management, microsoft 365'te kuruluşunuzdaki kötü amaçlı ve yanlışlıkla kullanılabilecek etkinlikleri algılamanıza, araştırmanıza ve işlem yapmanıza olanak tanıyarak iç riskleri en aza indirmenize yardımcı olan bir uyumluluk çözümüdür. Kuruluşunuzdaki risk analistleri, kullanıcıların kuruluşunuzun uyumluluk standartlarıyla uyumlu olduğundan emin olmak için hızlı bir şekilde uygun eylemleri gerçekleştirebilir.

Insider risk ilkeleri şunları yapmanızı sağlar:

- Kuruluşunuzda tanımlamak ve algılamak istediğiniz risk türlerini tanımlayın.
- Gerekirse servis taleplerini Microsoft Advanced eKeşif'e yükseltme dahil olmak üzere yanıt olarak hangi eylemlerin gerçekleştireceğine karar verin.

Bu çözüm, Microsoft 365 Uyumluluk Merkezi'ndeki Insider Risk Management çözümünde Office müşterileri tarafından görülebilecek uyarılar üretir.
Learn More about Insider Risk Management.

Bu uyarılar, bu bağlayıcıyla Microsoft Sentinel'e aktarılarak bunları daha geniş bir kurumsal tehdit bağlamında görmenizi, araştırmanızı ve yanıtlamanızı sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Active-Directory Etki Alanı Denetleyicileri Güvenlik Olay Günlükleri
[Seçenek 3 & 4] - Azure İzleyici Aracısı'nı kullanma -Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden bir bölümü veya tüm Etki Alanı Denetleyicileri Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Dataverse
Microsoft Dataverse, kuruluşların iş uygulamaları tarafından kullanılan verileri depolamasına ve yönetmesine olanak tanıyan ölçeklenebilir ve güvenli bir veri platformudur. Microsoft Dataverse veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Dataverse ve Dynamics 365 CRM etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- DataverseActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

- Production Dataverse: Activity logging is available only for Production environments. Korumalı alan gibi diğer türler etkinlik günlüğünü desteklemez.

- Dataverse Denetim Ayarları: Denetim ayarları hem genel olarak hem de varlık/tablo düzeyinde yapılandırılmalıdır. Daha fazla bilgi için bkz. Dataverse denetim ayarları.

Microsoft Corporation
Cloud Apps için Microsoft Defender
Bulut için Microsoft Defender Uygulamaları ile bağlantı kurarak bulut uygulamalarınıza görünürlük elde edecek, siber tehditleri tanımlamak ve bunlarla mücadele etmek için gelişmiş analizler edinecek ve verilerinizin nasıl hareket edeceğinizi denetleyebilirsiniz.

- Ağınızdaki gölge BT bulut uygulamalarını belirleyin.
- Koşullara ve oturum bağlamlarına göre erişimi denetleme ve sınırlama.
- Veri paylaşımı ve veri kaybı önleme için yerleşik veya özel ilkeler kullanın.
- Fidye yazılımı etkinliği, imkansız seyahat, şüpheli e-posta iletme kuralları ve dosyaların toplu indirilmesi gibi Microsoft davranış analizi ve anomali algılama özellikleriyle yüksek riskli kullanımı belirleyin ve olağan dışı kullanıcı etkinlikleri için uyarılar alın.
- Dosyaların toplu olarak indirilmesi

Şimdi dağıt >

Log Analytics tabloları:
- SecurityAlert​
- McasShadowItReporting​

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Uç Nokta için Microsoft Defender
Uç Nokta için Microsoft Defender gelişmiş tehditleri önlemek, algılamak, araştırmak ve yanıtlamak için tasarlanmış bir güvenlik platformudur. Platform, bir kuruluşta şüpheli güvenlik olayları görüldüğünde uyarılar oluşturur. Güvenlik olaylarını etkili bir şekilde analiz edebilmeniz için Uç Nokta için Microsoft Defender oluşturulan uyarıları Microsoft Sentinel'e getirin. Anında yanıt için kurallar oluşturabilir, panolar oluşturabilir ve playbook'lar yazabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Kimlik için Microsoft Defender
Olaylara ve kullanıcı analizine görünürlük sağlamak için Kimlik için Microsoft Defender bağlayın. Kimlik için Microsoft Defender gelişmiş tehditleri, güvenliği aşılmış kimlikleri ve kuruluşunuza yönelik kötü amaçlı insider eylemlerini tanımlar, algılar ve araştırmanıza yardımcı olur. Kimlik için Microsoft Defender, SecOp analistlerinin ve güvenlik uzmanlarının karma ortamlardaki gelişmiş saldırıları algılama konusunda zorlanıp zorlanmalarına olanak tanır:

- Öğrenme tabanlı analizle kullanıcıları, varlık davranışlarını ve etkinlikleri izleme
- Active Directory'de depolanan kullanıcı kimliklerini ve kimlik bilgilerini koruma
- Sonlandırma zinciri boyunca şüpheli kullanıcı etkinliklerini ve gelişmiş saldırıları belirleyin ve araştırın
- Hızlı önceliklendirme için basit bir zaman çizelgesinde net olay bilgileri sağlayın

Şimdi deneyin >

Şimdi dağıt >

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
IoT için Microsoft Defender
IoT için Microsoft Defender uyarılarını Microsoft Sentinel'e bağlayarak IoT güvenliğiniz hakkında içgörüler elde edin.
Uyarı eğilimleri, en önemli uyarılar ve önem derecesine göre uyarı dökümü de dahil olmak üzere kullanıma yönelik uyarı ölçümlerini ve verilerini alabilirsiniz.
Ayrıca, önem derecesine göre en iyi öneriler ve öneriler de dahil olmak üzere IoT hub'larınız için sağlanan öneriler hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Office 365 için Microsoft Defender (Önizleme)
Office 365 için Microsoft Defender kuruluşunuzu e-posta iletileri, bağlantılar (URL'ler) ve işbirliği araçlarının oluşturduğu kötü amaçlı tehditlere karşı korur. Office 365 için Microsoft Defender uyarıları Microsoft Sentinel'e alarak, e-posta ve URL tabanlı tehditler hakkındaki bilgileri daha geniş risk analizinize ekleyebilir ve buna göre yanıt senaryoları oluşturabilirsiniz.

Aşağıdaki uyarı türleri içeri aktarılır:

- Kötü amaçlı olabilecek bir URL tıklaması algılandı
- Kötü amaçlı yazılım içeren e-posta iletileri teslimden sonra kaldırıldı
- Kimlik avı URL'lerini içeren e-posta iletileri teslimden sonra kaldırıldı
- Kullanıcı tarafından kötü amaçlı yazılım veya kimlik avı olarak bildirilen e-posta
- Şüpheli e-posta gönderme desenleri algılandı
- Kullanıcının e-posta göndermesi kısıtlandı

Bu uyarılar** Office Güvenlik ve Uyumluluk Merkezi**'nde Office müşterileri tarafından görülebilir.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Defender Tehdit Bilgileri
Microsoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e Risk Göstergelerini (ICS) aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender XDR, uç nokta, kimlik, e-posta ve uygulamaları koruyan ve karmaşık tehditleri algılamanıza, önlemenize, araştırmanıza ve otomatik olarak yanıtlamanıza yardımcı olan birleşik, yerel olarak tümleşik, önceden ve ihlal sonrası kurumsal savunma paketidir.

Microsoft Defender XDR paketi şunları içerir:
- Uç Nokta için Microsoft Defender
- Kimlik için Microsoft Defender
- Office 365 için Microsoft Defender
- Tehdit ve Güvenlik Açığı Yönetimi
- Cloud Apps için Microsoft Defender

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Entra ID
Microsoft Entra ID senaryolarıyla ilgili içgörüler toplamak için Denetim ve Oturum Açma günlüklerini Microsoft Sentinel'e bağlayarak Microsoft Entra Id hakkında içgörüler elde edin. Oturum açma günlüklerimizi kullanarak uygulama kullanımı, koşullu erişim ilkeleri, eski kimlik doğrulaması ile ilgili ayrıntılar hakkında bilgi edinebilirsiniz. Denetim günlükleri tablomuzu kullanarak Self Servis Parola Sıfırlama (SSPR) kullanımınız, kullanıcı, grup, rol, uygulama yönetimi gibi Microsoft Entra ID Management etkinlikleri hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Entra ID Koruması
Microsoft Entra Kimlik Koruması riski anında düzeltebilme ve gelecekteki olayları otomatik olarak düzeltmek için ilkeler ayarlayabilme özelliğiyle risk kullanıcılarına, risk olaylarına ve güvenlik açıklarına karşı birleştirilmiş bir görünüm sağlar. Hizmet, Microsoft'un tüketici kimliklerini koruma deneyimi üzerine kurulmuştur ve günde 13 milyardan fazla oturum açma işleminden gelen sinyalden muazzam bir doğruluk elde eder. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Microsoft Entra Kimlik Koruması uyarılarını Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Microsoft Entra ID Premium P1/P2'yi edinin

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Olay Günlüklerine Göre Microsoft Exchange Yönetici Denetim Günlükleri
[Seçenek 1] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetimi olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange HTTP Proxy Günlükleri
[Seçenek 7] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden HTTP Proxy günlüklerini ve Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Learn more

Log Analytics tabloları:
- ExchangeHttpProxy_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange Günlükleri ve Olayları
[Seçenek 2] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Güvenlik ve Uygulama Olay günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- Event

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Exchange İleti İzleme Günlükleri
[Seçenek 6] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange İleti İzleme akışını yapabilirsiniz. Bu günlükler, Exchange ortamınızdaki iletilerin akışını izlemek için kullanılabilir. Bu veri bağlayıcısı, Microsoft Exchange Güvenliği wiki'sinin 6. seçeneğini temel alır.

Log Analytics tabloları:
- MessageTrackingLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanımdan kaldırılacak: Azure Log Analytics kullanım dışı bırakılacaktır ve Azure olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
Microsoft Power Automate
Power Automate, kullanıcıların dosyaları eşitlemek, bildirim almak, veri toplamak ve daha fazlası için uygulamalar ve hizmetler arasında otomatik iş akışları oluşturmasına yardımcı olan bir Microsoft hizmetidir. El ile gerçekleştirilen, yinelenen görevleri azaltarak ve üretkenliği artırarak görev otomasyonunu basitleştirir. Power Automate veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Automate etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.

Log Analytics tabloları:
- PowerAutomateActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

Microsoft Corporation
Microsoft Power Platform Yönetici Etkinliği
Microsoft Power Platform, hem vatandaş hem de profesyonel geliştiricilerin en düşük kodlamayla özel uygulamalar oluşturulmasını, iş akışlarının otomasyonunu ve veri analizini kolaylaştırarak iş süreçlerini kolaylaştırmalarına olanak tanıyan düşük kodlu/kod içermeyen bir pakettir. Power Platform Yöneticisi veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Platform yönetici etkinlik günlüklerini Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- PowerPlatformAdminActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Tenant Permissions: 'Security Administrator' or 'Global Administrator' on the workspace's tenant.

- Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir.

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI, ilişkili olmayan veri kaynaklarınızı tutarlı, görsel olarak çevreleyici ve etkileşimli içgörülere dönüştürmek için birlikte çalışan yazılım hizmetleri, uygulamalar ve bağlayıcılardan oluşan bir koleksiyondur. Verileriniz bir Excel elektronik tablosu, bulut tabanlı ve şirket içi karma veri ambarlarından oluşan bir koleksiyon veya başka türde bir veri deposu olabilir. Bu bağlayıcı, PowerBI denetim günlüklerini Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak PowerBI ortamınızdaki kullanıcı etkinliklerini izlemenizi sağlar. Denetim verilerini tarih aralığına, kullanıcıya, panoya, rapora, veri kümesine ve etkinlik türüne göre filtreleyebilirsiniz.

Log Analytics tabloları:
- PowerBIActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP), bir proje yönetimi yazılımı çözümüdür. Planınıza bağlı olarak, Microsoft Project projeleri planlamanıza, görev atamanıza, kaynakları yönetmenize, raporlar oluşturmanıza ve daha fazlasına olanak tanır. Bu bağlayıcı, proje etkinliklerinizi izlemek için Azure Project denetim günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanır.

Log Analytics tabloları:
- ProjectActivity

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft
Microsoft Purview
Microsoft Sentinel'in veri duyarlılığını zenginleştirmeyi etkinleştirmek için Microsoft Purview'a bağlanın. Microsoft Purview taramalarından veri sınıflandırma ve duyarlılık etiketi günlükleri çalışma kitapları, analitik kurallar ve daha fazlası aracılığıyla alınıp görselleştirilebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- PurviewDataSensitivityLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Bilgi Koruması, hassas bilgileri nerede olursa olsun veya seyahat ederek keşfetmenize, sınıflandırmanıza, korumanıza ve yönetmenize yardımcı olur. Bu özellikleri kullanmak verilerinizi tanımanıza, hassas öğeleri tanımlamanıza ve verilerinizi daha iyi korumak için nasıl kullanıldıklarına dair görünürlük kazanmanıza olanak tanır. Duyarlılık etiketleri, koruma eylemleri sağlayan, şifreleme, erişim kısıtlamaları ve görsel işaretler uygulayan temel özelliktir.
Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Purview Bilgi Koruması günlüklerini Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- MicrosoftPurviewInformationProtection

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Mimecast Denetimi (Azure İşlevleri kullanarak)
The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
Audit

Log Analytics tabloları:
- Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Denetim ve Kimlik Doğrulaması (Azure İşlevlerini kullanarak)
Mimecast Audit & Authentication için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
Denetim ve Kimlik Doğrulaması

Log Analytics tabloları:
- MimecastAudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Farkındalık Eğitimi (Azure İşlevleri kullanarak)
Mimecast Farkındalık Eğitimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- Performans Ayrıntıları
- Güvenli Puan Ayrıntıları
- Kullanıcı Verileri
- İzleme Listesi Ayrıntıları

Log Analytics tabloları:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Cloud Integrated (Azure İşlevlerini kullanarak)
Mimecast Cloud Integrated için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Bulut Tümleşik denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.

Log Analytics tabloları:
- Cloud_Integrated_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Microsoft için Mimecast Intelligence - Microsoft Sentinel (Azure İşlevlerini kullanarak)
Microsoft için Mimecast Intelligence veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolarla Mimecast'ın e-posta denetleme teknolojilerinden seçilmiş bölgesel tehdit bilgileri sağlar.
Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Güvenli E-posta Ağ Geçidi
- Mimecast Threat Intelligence

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)
Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Güvenli E-posta Ağ Geçidi
- Mimecast Veri Sızıntısı Önleme

Log Analytics tabloları:
- MimecastSIEM_CL
- MimecastDLP_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Resource group: You need to have a resource group created with a subscription you are going to use.

- Functions app: You need to have an Azure App registered for this connector to use
1. Uygulama Kimliği
2. Kiracı Kimliği
3. İstemci Kimliği
4. gizli dizi

Mimecast
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)
Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli:
- Mimecast Cloud Gateway
- Mimecast Veri Sızıntısı Önleme

Log Analytics tabloları:
- Seg_Cg_CL
- Seg_Dlp_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)
Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- URL Koruması
- Kimliğe Bürünme Koruması
- Ek Koruması

Log Analytics tabloları:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir:
- mimecastEmail: Ayrılmış bir Mimecast yönetici kullanıcısının e-posta adresi
- mimecastPassword: Ayrılmış Mimecast yönetici kullanıcısının parolası
- mimecastAppId: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Kimliği
- mimecastAppKey: Mimecast ile kaydedilen Mimecast Microsoft Sentinel uygulamasının API Uygulama Anahtarı
- mimecastAccessKey: Ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı
- mimecastSecretKey: Ayrılmış Mimecast yönetici kullanıcısı için Gizli Anahtar
- mimecastBaseURL: Mimecast Bölgesel API Temel URL'si

> Mimecast Uygulama Kimliği, Uygulama Anahtarı ve ayrılmış Mimecast yönetici kullanıcısı için Erişim Anahtarı ve Gizli Anahtarlar, Mimecast Yönetim Konsolu: Yönetim | Hizmetler | API ve Platform Tümleştirmeleri.

> Her bölge için Mimecast API Temel URL'si burada belgelenmiştir: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)
Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır:
- URL Koruması
- Kimliğe Bürünme Koruması
- Ek Koruması

Log Analytics tabloları:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Mimecast
MISP2Sentinel
Bu çözüm, Karşıya Yükleme Göstergeleri REST API'sini kullanarak tehdit göstergelerini MISP'ten Microsoft Sentinel'e otomatik olarak göndermenizi sağlayan MISP2Sentinel bağlayıcısını yükler. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Community
MuleSoft Cloudhub (Azure İşlevleri kullanarak)
The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- MuleSoft_Cloudhub_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername ve MuleSoftPassword gereklidir.

Microsoft Corporation
NC Protect
NC Koruma Veri Bağlayıcısı (archtis.com), kullanıcı etkinlik günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de NC Koruma kullanıcı etkinlik günlükleri ve olayları için görünürlük sağlar

Log Analytics tabloları:
- NCProtectUAL_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- NC Protect: You must have a running instance of NC Protect for O365. Please contact us.

archTIS
Netclean ProActive Olayları
Bu bağlayıcı, Microsoft Sentinel Log Analytics'e veri göndermek için Netclean Web kancasını (gerekli) ve Logic Apps'i kullanır

Log Analytics tabloları:
- Netclean_Incidents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

NetClean
Netskope Uyarıları ve Olayları
Netskope Güvenlik Uyarıları ve Olayları

Log Analytics tabloları:
- NetskopeAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Netskope kuruluş url'si: Netskope veri bağlayıcısı, kuruluşunuzun url'sini sağlamanızı gerektirir. Netskope portalında oturum açarak kuruluşunuzun url'sini bulabilirsiniz.

- Netskope API anahtarı: Netskope veri bağlayıcısı geçerli bir API anahtarı sağlamanızı gerektirir. You can create one by following the Netskope documentation.

Netskope
Netskope Veri Bağlayıcısı (Azure İşlevleri kullanarak)
The Netskope data connector provides the following capabilities:
1. NetskopeToAzureStorage :
>* Netskope'dan Netskope Uyarıları ve Olayları verilerini alın ve Azure depolamaya alın.
2. StorageToSentinel :
>* Azure depolamadan Netskope Uyarıları ve Olayları verilerini alın ve Log Analytics çalışma alanında özel günlük tablosuna alın.
3. WebTxMetrics :
>* Netskope'dan WebTxMetrics verilerini alın ve Log Analytics çalışma alanında özel log tablosuna alın.


REST API'lerinin diğer ayrıntıları için aşağıdaki belgelere bakın:
1. Netskope API belgeleri:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Azure depolama belgeleri:
> /azure/storage/common/storage-introduction
3. Microsoft log analytics belgeleri:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics tabloları:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in azure active directory() and assign role of contributor to app in resource group.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın

Netskope
Netskope Web İşlemleri Veri Bağlayıcısı (Azure İşlevleri kullanılarak)
Netskope Web İşlemleri veri bağlayıcısı, google pubsublite'dan Netskope Web İşlemleri verilerini çekmek, verileri işlemek ve işlenen verileri Log Analytics'e almak için bir docker görüntüsünün işlevselliğini sağlar. Bu veri bağlayıcısının bir parçası olarak Log Analytics'te biri Web İşlemleri verileri, diğeri yürütme sırasında karşılaşılan hatalar için olmak üzere iki tablo oluşturulur.


Web İşlemleri ile ilgili diğer ayrıntılar için aşağıdaki belgelere bakın:
1. Netskope Web İşlemleri belgeleri:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics tabloları:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Subscription: Azure Subscription with owner role is required to register an application in Microsoft Entra ID and assign role of contributor to app in resource group.

- Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs.

- TransactionEvents Kimlik Bilgileri ve İzinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. For more information, see Transaction Events.

- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Netskope
Ağ Güvenlik Grupları
Azure ağ güvenlik grupları (NSG), bir Azure sanal ağında Azure kaynaklarına gelen ve bu kaynaklardan gelen ağ trafiğini filtrelemenize olanak tanır. Ağ güvenlik grubu, bir sanal ağ alt ağına, ağ arabirimine veya her ikisine yönelik trafiğe izin veren veya trafiği reddeden kurallar içerir.

NSG için günlüğe kaydetmeyi etkinleştirdiğinizde, aşağıdaki türlerdeki kaynak günlüğü bilgilerini toplayabilirsiniz:

- Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address.
- Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Bu kuralların durumu her 300 saniyede bir toplanır.


Bu bağlayıcı, NSG tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- AzureDiagnostics

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Okta Çoklu Oturum Açma
Okta Tek Sign-On (SSO) veri bağlayıcısı, Okta Sysem Günlük API'sinden Microsoft Sentinel'e denetim ve olay günlüklerini alma özelliği sağlar. Veri bağlayıcısı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanır ve olayları getirmek için Okta Sistem Günlüğü API'sini kullanır. Bağlayıcı, alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- OktaSSO

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Okta API Belirteci: Okta API belirteci. Follow the following instructions to create an See the documentation to learn more about Okta System Log API.

Microsoft Corporation
Okta Tek Sign-On (Azure İşlevlerini kullanarak)
Okta Çoklu Oturum Açma (SSO) bağlayıcısı, Denetim ve olay günlüklerini Okta API'sinden Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'deki bu günlük türlerine görünürlük sağlar.

Log Analytics tabloları:
- Okta_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Okta API Belirteci: Okta API Belirteci gereklidir. Okta Sistem Günlüğü API'si hakkında daha fazla bilgi edinmek için belgelere bakın.

Microsoft Corporation
OneLogin IAM Platformu (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- OneLogin IAM API Kimlik Bilgileri: API Kimlik Bilgileri oluşturmak için burada sağlanan belge bağlantısını izleyin, Buraya tıklayın.
API kimlik bilgilerini oluşturmak için hesap sahibi veya yönetici hesap türüne sahip olduğundan emin olun.
API Kimlik Bilgilerini oluşturduktan sonra İstemci Kimliğinizi ve gizli anahtarınızı alırsınız.

Microsoft Corporation
Oracle Bulut Altyapısı (Azure İşlevleri kullanarak)
The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.

Log Analytics tabloları:
- OCI_Logs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- OCI API Kimlik Bilgileri: OCI API bağlantısı için API Anahtarı Yapılandırma Dosyası ve Özel Anahtar gereklidir. API erişimi için anahtar oluşturma hakkında daha fazla bilgi edinmek için belgelere bakın

Microsoft Corporation
Orca Güvenlik Uyarıları
Orca Güvenlik Uyarıları bağlayıcısı, Uyarı günlüklerini Microsoft Sentinel'e kolayca dışarı aktarmanızı sağlar.

Log Analytics tabloları:
- OrcaAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Orca Security
Palo Alto Cortex XDR
Palo Alto Cortex XDR veri bağlayıcısı, Palo Alto Cortex XDR API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Palo Alto Cortex XDR API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Palo Alto Prisma Bulut CSPM (Azure İşlevleri kullanarak)
Palo Alto Prisma Bulut CSPM veri bağlayıcısı, Prisma Bulut CSPM API'sini kullanarak Prisma Bulut CSPM uyarılarını ve denetim günlüklerini Microsoft sentinel'e alma olanağı sağlar. Daha fazla bilgi için Prisma Cloud CSPM API belgelerine bakın .

Log Analytics tabloları:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Palo Alto Prisma Bulut API'si Kimlik Bilgileri: Prisma Bulut API'si Url'si, Prisma Bulut Erişim Anahtarı Kimliği, Prisma Bulut Gizli Anahtarı Prisma Bulut API'si bağlantısı için gereklidir. Prisma Bulut Erişim Anahtarı oluşturma ve Prisma BulutAPI'si Url'sini alma hakkında daha fazla bilgi edinmek için belgelere bakın

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (REST API kullanarak)
Palo Alto Prisma Bulut CWPP veri bağlayıcısı, Palo Alto Prisma Cloud CWPP örneğine bağlanmanızı ve microsoft Sentinel'e uyarılar almanızı sağlar. Veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi'ni temel alır ve güvenlik olaylarını getirmek için Prisma Bulut API'sini kullanır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.

Log Analytics tabloları:
- PrismaCloudCompute_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- PrismaCloudCompute API Anahtarı: Palo Alto Prisma Bulut CWPP İzleyici API'si kullanıcı adı ve parolası gereklidir. Daha fazla bilgi için bkz. PrismaCloudCompute SIEM API.

Microsoft Corporation
Çevre 81 Etkinlik Günlükleri
Çevre 81 Etkinlik Günlükleri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Çevre 81 etkinlik günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar.

Log Analytics tabloları:
- Perimeter81_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Perimeter 81
Phosphorus Devices
Fosfor Cihaz Bağlayıcısı, Fosfor REST API'sini kullanarak Cihaz veri günlüklerini Microsoft Sentinel'e alma özelliği sunar. Bağlayıcı, Fosfor'a kayıtlı cihazlara görünürlük sağlar. Bu Veri Bağlayıcısı, cihaz bilgilerini ve ilgili uyarılarını çeker.

Log Analytics tabloları:
- Phosphorus_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- REST API Kimlik Bilgileri/izinleri: Fosfor API Anahtarı gereklidir. Kullanıcıyla ilişkilendirilmiş API Anahtarı'nın Ayarları Yönet izinlerinin etkinleştirildiğinden emin olun.

Ayarları Yönet izinlerini etkinleştirmek için bu yönergeleri izleyin.
1. Fosfor Uygulamasında oturum açın
2. 'Ayarlar' -> 'Gruplar' bölümüne gidin
3. Tümleştirme kullanıcısının bir parçası olduğu Grubu seçin
4. 'Ürün Eylemleri'ne gidin-> 'Ayarları Yönet' iznini açın.

Phosphorus Inc.
Prancer Veri Bağlayıcısı
The Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.

Log Analytics tabloları:
- prancer_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Bağlantı gerektiriyorsa özel önkoşullar ekleyin - aksi takdirde gümrükleri silin: Herhangi bir özel önkoşul için açıklama

Prancer PenSuiteAI Tümleştirmesi
Premium Microsoft Defender Tehdit Bilgileri
Microsoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Risk Göstergelerini (ICS) Premium Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir. Not: Bu ücretli bir bağlayıcıdır. Verileri kullanmak ve almak için lütfen İş Ortağı Merkezi'nden "MDTI API Erişimi" SKU'su satın alın.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

Log Analytics tabloları:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Websocket API Kimlik Bilgileri/izinleri: ProofpointClusterID ve ProofpointToken gereklidir. For more information, see API.

Microsoft Corporation
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.

Log Analytics tabloları:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Proofpoint TAP API Anahtarı: Proofpoint'in SIEM API'sine erişmek için Bir Proofpoint TAP API hizmet sorumlusu ve gizli dizisi gerekir. Daha fazla bilgi için bkz . Proofpoint SIEM API'si.

Microsoft Corporation
Qualys VM KnowledgeBase (Azure İşlevleri'ni kullanarak)
Qualys Güvenlik Açığı Yönetimi (VM) KnowledgeBase (KB) bağlayıcısı, Qualys KB'deki en son güvenlik açığı verilerini Microsoft Sentinel'e alma özelliği sağlar.

Bu veriler, Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı tarafından bulunan güvenlik açığı algılamalarını ilişkilendirmek ve zenginleştirmek için kullanılabilir.

Log Analytics tabloları:
- QualysKB_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si.

Microsoft Corporation
Qualys Güvenlik Açığı Yönetimi (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar.

Log Analytics tabloları:
- QualysHostDetectionV3_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- API erişimi ve rolleri: Qualys VM kullanıcısının Okuyucu veya üzeri bir rolü olduğundan emin olun. Rol Okuyucu ise, hesap için API erişiminin etkinleştirildiğinden emin olun. Denetçi rolü API'ye erişmek için desteklenmez. Daha fazla ayrıntı için Qualys VM Konak Algılama API'si ve Kullanıcı rolü Karşılaştırma belgesine bakın.

Microsoft Corporation
AMA aracılığıyla Radiflow iSID
iSID, her biri belirli bir ağ etkinliği türüyle ilgili benzersiz bir özellik sunan birden çok güvenlik paketi kullanarak, topoloji ve davranış değişiklikleri için dağıtılmış ICS ağlarının kesintiye uğramadan izlenmesini sağlar

Log Analytics tabloları:
- RadiflowEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Radiflow
Rapid7 Insight Platform Güvenlik Açığı Yönetim Raporları (Azure İşlevleri kullanılarak)
Rapid7 Insight VM Raporu veri bağlayıcısı, Rapid7 Insight platformundan (bulutta yönetilen) REST API aracılığıyla Tarama raporlarını ve güvenlik açığı verilerini Microsoft Sentinel'e alma olanağı sağlar. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri: REST API için InsightVMAPIKey gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin

Microsoft Corporation
Rubrik Security Cloud veri bağlayıcısı (Azure İşlevleri kullanılarak)
Rubrik Security Cloud veri bağlayıcısı, güvenlik operasyonları ekiplerinin Rubrik'in Veri Gözlemlenebilirliği hizmetlerinden edinmiş olduğu içgörüleri Microsoft Sentinel ile tümleştirmesini sağlar. İçgörüler fidye yazılımı ve toplu silme ile ilişkili anormal dosya sistemi davranışını belirlemeyi, fidye yazılımı saldırısının patlama yarıçapını değerlendirmeyi ve olası olayları önceliklendirmek ve daha hızlı araştırmak için hassas veri işleçlerini içerir.

Log Analytics tabloları:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Rubrik
SaaS Security
REST API arabirimi aracılığıyla Valence SaaS güvenlik platformu Azure Log Analytics'i bağlar

Log Analytics tabloları:
- ValenceAlert_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Valence Security
SailPoint IdentityNow (Azure İşlevi kullanılarak)
The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Bağlayıcı, müşterilere IdentityNow kiracılarından denetim bilgilerini ayıklama olanağı sağlar. Güvenlik olayı ve olay izleme çözümünüzden gelen içgörüleri geliştirmek için IdentityNow kullanıcı etkinliğini ve idare olaylarını Microsoft Sentinel'e getirmeyi daha da kolaylaştırmaya yöneliktir.

Log Analytics tabloları:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- SailPoint IdentityNow API Kimlik Doğrulaması Kimlik Bilgileri: kimlik doğrulaması için TENANT_ID, CLIENT_ID ve CLIENT_SECRET gereklidir.

N/A
Salesforce Service Cloud (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

Log Analytics tabloları:
- SalesforceServiceCloudV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Salesforce Hizmeti Bulut API'sine erişim: Bağlı Uygulama aracılığıyla Salesforce Service Bulut API'sine erişim gereklidir.

Microsoft Corporation
Samsung Knox Varlık Yönetim Bilgileri (Önizleme)
Samsung Knox Varlık Yönetim Bilgileri Veri Bağlayıcısı, Çalışma Kitabı şablonunu kullanarak özelleştirilmiş içgörüleri görüntülemek ve Analiz Kuralları şablonlarına göre olayları tanımlamak için mobil güvenlik olaylarınızı ve günlüklerinizi merkezileştirmenize olanak tanır.

Log Analytics tabloları:
- Samsung_Knox_Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Entra app: An Entra app needs to be registered and provisioned with ‘Microsoft Metrics Publisher’ role and configured with either Certificate or Client Secret as credentials for secure data transfer. Entra Uygulaması oluşturma, kayıt ve kimlik bilgisi yapılandırması hakkında daha fazla bilgi edinmek için Günlük alımı öğreticisine bakın.

Samsung Electronics Co., Ltd.
SAP BTP
SAP İş Teknolojisi Platformu (SAP BTP), tek bir birleşik ortamda veri yönetimi, analiz, yapay zeka, uygulama geliştirme, otomasyon ve tümleştirmeyi bir araya getirir.

Log Analytics tabloları:
- SAPBTPAuditLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Denetim Alma API'si için İstemci Kimliği ve İstemci Gizli Anahtarı: BTP'de API erişimini etkinleştirin.

Microsoft Corporation
SAP Enterprise Threat Detection, bulut sürümü
SAP Enterprise Threat Detection, cloud edition (ETD) veri bağlayıcısı, güvenlik uyarılarının ETD'den Microsoft Sentinel'e alınıp çapraz bağıntı, uyarı ve tehdit avcılığını destekler.

Log Analytics tabloları:
- SAPETDAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- ETD Alma API'si için İstemci Kimliği ve İstemci Gizli Anahtarı: ETD'de API erişimini etkinleştirin.

SAP
SAP LogServ (RISE), S/4HANA Cloud özel sürümü
SAP LogServ, günlükleri toplamayı, depolamayı, iletmeyi ve erişimi hedefleyen bir SAP Enterprise Cloud Services (ECS) hizmetidir. LogServ kayıtlı bir müşteri tarafından kullanılan tüm sistemlerden, uygulamalardan ve ECS hizmetlerinden günlükleri merkezileştirir.
Ana Özellikler şunlardır:
Neredeyse Gerçek Zamanlı Günlük Koleksiyonu: Microsoft Sentinel ile SIEM çözümü olarak tümleştirme özelliği.
LogServ, Microsoft Sentinel'deki mevcut SAP uygulama katmanı tehdit izleme ve algılamalarını SAP ECS'nin sistem sağlayıcısı olarak sahip olduğu günlük türleriyle tamamlar. Buna şu günlükler dahildir: SAP Güvenlik Denetim Günlüğü (AS ABAP), HANA veritabanı, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, işletim sistemi, SAP Gateway, 3. taraf Veritabanı, Ağ, DNS, Ara Sunucu, Güvenlik Duvarı

Log Analytics tabloları:
- SAPLogServ_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft Entra: Permission to create an app registration in Microsoft Entra ID. Genellikle Entra ID Uygulama Geliştirici rolü veya üzerini gerektirir.

- Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir.

SAP
SenservaPro (Preview)
SenservaPro veri bağlayıcısı, SenservaPro tarama günlükleriniz için bir görüntüleme deneyimi sağlar. Verilerinizin panolarını görüntüleyin, araştırmak ve özel uyarılar oluşturmak için sorguları kullanın.

Log Analytics tabloları:
- SenservaPro_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Senserva
SentinelOne
The SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için SentinelOne API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.

Log Analytics tabloları:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
SentinelOne (Azure İşlevleri kullanarak)
The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Daha fazla bilgi için API belgelerine https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- SentinelOne_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: SentinelOneAPIToken gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewbakın.

Microsoft Corporation
Seraphic Web Güvenliği
Seraphic Web Güvenliği veri bağlayıcısı, Seraphic Web Güvenliği olaylarını ve uyarılarını Microsoft Sentinel'e alma özelliği sağlar.

Log Analytics tabloları:
- SeraphicWebSecurity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Seraphic API anahtarı: Seraphic Web Güvenliği kiracınıza bağlı Microsoft Sentinel için API anahtarı. Kiracınız için bu API anahtarını almak için bu belgeleri okuyun.

Seraphic Security
Silverfort Yönetici Konsolu
The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel.
Silverfort, Common Event Format (CEF) kullanarak syslog tabanlı olaylar ve günlüğe kaydetme sağlar. Silverfort ITDR Yönetici Konsolu CEF verilerinizi Microsoft Sentinel'e ileterek Sentinels'in Silverfort verileri üzerindeki arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirmelerinden yararlanabilirsiniz.
Daha fazla bilgi için lütfen Silverfort ile iletişime geçin veya Silverfort belgelerine bakın.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Silverfort
SINEC Güvenlik Görevlisi
Microsoft Sentinel için SINEC Security Guard çözümü, endüstriyel ağlarınızın güvenlik olaylarını SINEC Security Guard'dan Microsoft Sentinel'e almanızı sağlar

Log Analytics tabloları:
- SINECSecurityGuard_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Siemens AG
SlackAudit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)
SlackAudit veri bağlayıcısı, REST API aracılığıyla Slack Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Refer to API documentation for more information.

Log Analytics tabloları:
- SlackAuditV2_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- UserName, SlackAudit API Anahtarı ve Eylem Türü: Erişim Belirtecini Oluşturmak için Slack'te yeni bir uygulama oluşturun, ardından gerekli kapsamları ekleyin ve yeniden yönlendirme URL'sini yapılandırın. For detailed instructions on generating the access token, user name and action name limit, refer the link.

Microsoft Corporation
Snowflake (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)
Snowflake veri bağlayıcısı Snowflake SQL API'sini kullanarak Snowflake Oturum Açma Geçmişi Günlüklerini, Sorgu Geçmişi Günlüklerini, User-Grant Günlüklerini, Role-Grant Günlüklerini, Yükleme Geçmişi Günlüklerini, Gerçekleştirilmiş Yenileme Geçmişi Günlüklerini, Rol Günlüklerini, Tablo Günlüklerini, Tablo Depolama Ölçüm Günlüklerini, Kullanıcı Günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Snowflake SQL API belgelerine bakın .

Log Analytics tabloları:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Sonrai Veri Bağlayıcısı
Sonrai Güvenliği ile tümleştirmek ve Doğrudan Microsoft Sentinel'e gönderilen Sonrai biletlerini almak için bu veri bağlayıcısını kullanın.

Log Analytics tabloları:
- Sonrai_Tickets_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

N/A
Sophos Cloud Optix
Sophos Cloud Optix bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Sophos Cloud Optix günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun bulut güvenliği ve uyumluluk duruşu hakkında daha fazla içgörü sağlar ve bulut güvenliği işlem özelliklerinizi geliştirir.

Log Analytics tabloları:
- SophosCloudOptix_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Sophos
Sophos Endpoint Protection (Azure İşlevleri kullanarak)
Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.

Log Analytics tabloları:
- SophosEP_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. For more information, see API token

Microsoft Corporation
Sophos Endpoint Protection (REST API kullanarak)
Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını ve Sophos uyarılarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.

Log Analytics tabloları:
- SophosEPEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Sophos Endpoint Protection API erişimi: Hizmet sorumlusu aracılığıyla Sophos Endpoint Protection API'sine erişim gereklidir.

Microsoft Corporation
Symantec Tümleşik Siber Savunma Değişimi
Symantec ICDx bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Symantec güvenlik çözümleri günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- SymantecICDx_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Syslog
Syslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Microsoft Corporation
Talon Insights
Talon Güvenlik Günlükleri bağlayıcısı, talon olaylarınızı ve denetim günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.

Log Analytics tabloları:
- Talon_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Talon Security
Team Cymru Scout Veri Bağlayıcısı (Azure İşlevlerini kullanarak)
The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.

Log Analytics tabloları:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Team Cymru Scout Kimlik Bilgileri/izinleri: Team Cymru Scout hesabı kimlik bilgileri (Kullanıcı Adı, Parola) gereklidir.

Team Cymru
Tenable Identity Exposure
Tenable Identity Exposure bağlayıcısı, Pozlama Göstergeleri, Saldırı Göstergeleri ve izleme akışı günlüklerinin Microsoft Sentinel'e alınmasına olanak tanır.Farklı çalışma kitapları ve veri ayrıştırıcıları günlükleri daha kolay işlemenize ve Active Directory ortamınızı izlemenize olanak tanır. Analiz şablonları farklı olaylar, maruz kalmalar ve saldırılarla ilgili yanıtları otomatikleştirmenize olanak sağlar.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- TenableIE Yapılandırmasına Erişim: Syslog uyarı altyapısını yapılandırma izinleri

Tenable
Genişletilebilir Güvenlik Açığı Yönetimi (Azure İşlevleri'nin kullanılması)
TVM veri bağlayıcısı, TVM REST API'lerini kullanarak Varlık, Güvenlik Açığı, Uyumluluk, WAS varlıkları ve WAS güvenlik açıkları verilerini Microsoft Sentinel'e alma olanağı sağlar. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini incelemeye, bilgi işlem varlıklarınızla ilgili içgörü elde etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan veriler alma olanağı sağlar

Log Analytics tabloları:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Tenable REST API'sine erişmek için hem TenableAccessKey hem de TenableSecretKey gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Tenable
Bulut için Kiracı Tabanlı Microsoft Defender
Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, MDC güvenlik uyarılarınızı Microsoft 365 Defender'dan Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece bulut kaynaklarınız, cihazlarınız ve kimlikleriniz arasındaki noktaları birbirine bağlayan XDR bağıntılarının avantajlarından yararlanabilir ve çalışma kitaplarındaki verileri görüntüleyebilir, sorguları sorgulayabilir ve olayları araştırabilir ve yanıtlayabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
TheHive Projesi - TheHive (Azure İşlevleri'ni kullanarak)
The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive, değişiklik olaylarını (servis talebi oluşturma, uyarı güncelleştirmesi, görev ataması) gerçek zamanlı olarak dış sisteme bildirebilir. TheHive'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- TheHive_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.

Microsoft Corporation
Theom
Theom Veri Bağlayıcısı, kuruluşların Theom ortamlarını Microsoft Sentinel'e bağlamasını sağlar. Bu çözüm kullanıcıların veri güvenliği riskleriyle ilgili uyarılar almasını, olayları oluşturup zenginleştirmesini, istatistikleri denetlemesini ve Microsoft Sentinel'de SOAR playbook'larını tetikleyebilmesini sağlar

Log Analytics tabloları:
- TheomAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Theom
Tehdit bilgileri - TAXII
Microsoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için TAXII 2.0 ve 2.1 veri kaynaklarıyla tümleşir. Desteklenen STIX nesne türlerini TAXII sunucularından Microsoft Sentinel'e göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Tehdit Bilgileri Platformları
Microsoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için Microsoft Graph Güvenlik API'siyle tümleşir. Tehdit Bağlantısı, Palo Alto Networks MindMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) Microsoft Sentinel'e tehdit göstergeleri göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Tehdit Bilgileri Karşıya Yükleme API'si (Önizleme)
Microsoft Sentinel, Threat Connect, Palo Alto Networks MineMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) tehdit bilgileri getirmek için bir veri düzlemi API'si sunar. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri, dosya karmalarını ve e-posta adreslerini içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- ThreatIntelligenceIndicator

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Güvenlik Bağlayıcısı İletme (Azure İşlevleri kullanarak)
[Transmit Security] veri bağlayıcısı, REST API aracılığıyla yaygın İletim Güvenliği API'si olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- TransmitSecurityActivity_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API İstemci Kimliği: TransmitSecurityClientID gereklidir. Daha fazla bilgi edinmek için https://developer.transmitsecurity.com/ üzerindeki API belgelerine bakın.

- REST API İstemci Gizli Anahtarı: TransmitSecurityClientSecret gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://developer.transmitsecurity.com/bakın.

Transmit Security
Trend Vision One (Azure İşlevlerini kullanarak)
Trend Vision One bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Workbench uyarı verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağları/sistemleri hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Trend Vision One bağlayıcısı Microsoft Sentinel'de şu bölgelerde desteklenir: Doğu Avustralya, Güneydoğu Avustralya, Güney Brezilya, Orta Kanada, Doğu Kanada, Orta Hindistan, Orta ABD, Doğu Asya, Doğu ABD, Doğu ABD 2, Orta Fransa, Japonya Doğu, Kore Orta, Orta Kuzey ABD, Kuzey Avrupa, Norveç Doğu, Güney Afrika Kuzey, Orta Güney ABD, Güneydoğu Asya, Orta İsveç, Kuzey İsviçre, Kuzey BAE, Güney Birleşik Krallık, Batı Birleşik Krallık, Batı Avrupa, Batı ABD, Batı ABD 2, Batı ABD 3.

Log Analytics tabloları:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Trend Vision One API Belirteci: Trend Vision One API Belirteci gereklidir. Trend Vision One API'si hakkında daha fazla bilgi edinmek için belgelere bakın.

Trend Micro
Varonis SaaS
Varonis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel.

Varonis, veri erişimi için derin veri görünürlüğünü, sınıflandırma özelliklerini ve otomatik düzeltmeyi önceliklendirir. Varonis, verileriniz için tek bir öncelikli risk görünümü oluşturur, böylece içeriden gelen tehditlerden ve siber saldırılardan proaktif ve sistematik olarak riski ortadan kaldırabilirsiniz.

Log Analytics tabloları:
- VaronisAlerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

Varonis
Vectra XDR (Azure İşlevleri kullanılarak)
The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Daha fazla bilgi için API belgelerine https://support.vectra.ai/s/article/KB-VS-1666 bakın.

Log Analytics tabloları:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Sistem Durumu, Varlık Puanlaması, Varlıklar, Algılamalar, Kilitleme ve Denetim verileri toplama için Vectra İstemci Kimliği ve İstemci Gizli Anahtarı gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere https://support.vectra.ai/s/article/KB-VS-1666bakın.

Vectra Support
VMware Carbon Black Cloud (Azure İşlevleri kullanılarak)
VMware Carbon Black Cloud bağlayıcısı, Carbon Black verilerini Microsoft Sentinel'e alma yeteneği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de Denetim, Bildirim ve Olay günlüklerine görünürlük sağlar.

Log Analytics tabloları:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- VMware Karbon Siyahı API Anahtarları: Karbon Siyahı API'leri ve/veya SIEM Düzeyi API Anahtarları gereklidir. Karbon Siyahı API'si hakkında daha fazla bilgi edinmek için belgelere bakın.
- A Carbon Black API access level API ID and Key is required for Audit and Event logs.
- A Carbon Black SIEM access level API ID and Key is required for Notification alerts.

- Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Bucket Adı, AWS S3 Demetindeki Klasör Adı gereklidir.

Microsoft
AWS S3 aracılığıyla VMware Carbon Black Cloud
AWS S3 aracılığıyla VMware Carbon Black Cloud veri bağlayıcısı AWS S3 aracılığıyla izleme listesi, uyarılar, kimlik doğrulama ve uç nokta olaylarını alma ve bunları ASIM normalleştirilmiş tablolarına akışla aktarma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- CarbonBlack_Alerts_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Environment: You must have the following AWS resources defined and configured: S3, Simple Queue Service (SQS), IAM roles and permissions policies

- Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets.
Daha fazla bilgi için bkz . Karbon Siyahı Veri İleticisi Belgeleri

Microsoft
AMA aracılığıyla Windows DNS Olayları
Windows DNS günlük bağlayıcısı, Azure İzleme aracısını (AMA) kullanarak Windows DNS sunucularınızdaki tüm analiz günlüklerini kolayca filtrelemenize ve Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanır. Bu verilerin Microsoft Sentinel'de olması, aşağıdakiler gibi sorunları ve güvenlik tehditlerini belirlemenize yardımcı olur:
- Kötü amaçlı etki alanı adlarını çözümlemeye çalışıyor.
- Eski kaynak kayıtları.
- Sık sorgulanan etki alanı adları ve konuşmalı DNS istemcileri.
- DNS sunucusunda gerçekleştirilen saldırılar.

Microsoft Sentinel'den Windows DNS sunucularınız hakkında aşağıdaki içgörüleri alabilirsiniz:
- Tüm günlükler tek bir yerde merkezileştirilir.
- DNS sunucularına yük isteğinde bulun.
- Dinamik DNS kayıt hataları.

Windows DNS olayları Gelişmiş SIEM Bilgi Modeli (ASIM) tarafından desteklenir ve ASimDnsActivityLogs tablosuna veri akışı yapar. Learn more.

Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- ASimDnsActivityLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Windows Firewall
Windows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Yazılım, çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Kullanıcılar, güvenlik duvarı üzerinden iletişim kurmasına izin vermek için izin verilen programlar listesine bir program ekler. Genel ağ kullanırken, Windows Güvenlik Duvarı bilgisayarınıza bağlanmaya yönelik tüm istenmeyen girişimleri engelleyerek sistemin güvenliğini de sağlayabilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- WindowsFirewall

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Windows Güvenlik Duvarı Olayları
Windows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Güvenlik duvarı yazılımı çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Makinelerinizden toplanan Windows Güvenlik Duvarı uygulama günlüklerinizin akışını yapmak için Azure İzleyici aracısını (AMA) kullanarak bu günlükleri Microsoft Sentinel çalışma alanına akışla aktarın.

AMA'nın günlükleri toplaması için oluşturulan veri toplama kuralıyla (DCR) bağlantılı olması için yapılandırılmış bir veri toplama uç noktası (DCE) gerekir. Bu bağlayıcı için, çalışma alanıyla aynı bölgede otomatik olarak bir DCE oluşturulur. Zaten aynı bölgede depolanan bir DCE kullanıyorsanız, varsayılan oluşturulan DCE'yi değiştirebilir ve API aracılığıyla mevcut DCE'nizi kullanabilirsiniz. DCEs can be located in your resources with SentinelDCE prefix in the resource name.

Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
- Azure İzleyici'de veri toplama uç noktaları
- Microsoft Sentinel belgeleri

Log Analytics tabloları:
- ASimNetworkSessionLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Windows İletilen Olaylar
Azure İzleyici Aracısı'nı (AMA) kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows Sunucularından tüm Windows Olay İletme (WEF) günlüklerinin akışını yapabilirsiniz.
Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar.
Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- WindowsEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
AMA aracılığıyla Windows Güvenlik Olayları
Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
WithSecure Elements API'si (Azure İşlevi)
WithSecure Elements, riski, karmaşıklığı ve verimsizliği azaltmak için tasarlanmış birleştirilmiş bulut tabanlı siber güvenlik platformudur.

Güvenliğinizi uç noktalarınızdan bulut uygulamalarınıza yükseltin. Hedefli saldırılardan sıfır günlük fidye yazılımlarına kadar her tür siber tehdide karşı kendinizi silahlandırın.

WithSecure Elements, tümü tek bir güvenlik merkezi aracılığıyla yönetilen ve izlenen güçlü tahmine dayalı, önleyici ve duyarlı güvenlik özelliklerini birleştirir. Modüler yapımız ve esnek fiyatlandırma modellerimiz size gelişme özgürlüğü sağlar. Uzmanlığımız ve içgörülerimiz sayesinde her zaman güçlenecek ve asla yalnız olmayacaksınız.

With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats.

Bu çözümle Azure İşlevi kiracınıza dağıtılır ve WithSecure Elements güvenlik olayları için düzenli aralıklarla yoklama yapılır.

Daha fazla bilgi için şu adreste web sitemizi ziyaret edin: https://www.withsecure.com.

Log Analytics tabloları:
- WsSecurityEvents_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- WithSecure Elements API istemci kimlik bilgileri: İstemci kimlik bilgileri gereklidir. Daha fazla bilgi edinmek için belgelere bakın.

WithSecure
Wiz (Azure İşlevleri kullanarak)
Wiz bağlayıcısı, Wiz Sorunlarını, Güvenlik Açığı Bulguları'nı ve Denetim günlüklerini Microsoft Sentinel'e kolayca göndermenizi sağlar.

Log Analytics tabloları:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Wiz Hizmet Hesabı kimlik bilgileri: Wiz hizmet hesabı istemci kimliğinizin ve istemci gizli dizinizin, API uç nokta URL'nizin ve kimlik doğrulama URL'nizin olduğundan emin olun. Instructions can be found on Wiz documentation.

Wiz
Workday Kullanıcı Etkinliği
The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.

Log Analytics tabloları:
- ASimAuditEventLogs

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Workday Kullanıcı Etkinliği API'sine erişim: Oauth aracılığıyla Workday kullanıcı etkinliği API'sine erişim gereklidir. API İstemcisi'nin şu kapsama sahip olması gerekir: Sistem ve Sistem Denetimi izinlerine sahip bir hesap tarafından yetkilendirilmesi gerekir.

Microsoft Corporation
Facebook'tan çalışma alanı (Azure İşlevleri kullanarak)
The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Web kancaları, özel tümleştirme uygulamalarının Çalışma Alanı'ndaki olaylara abone olmasını ve güncelleştirmeleri gerçek zamanlı olarak almasını sağlar. Çalışma Alanı'nda bir değişiklik gerçekleştiğinde, olay bilgilerini içeren bir HTTPS POST isteği bir geri çağırma veri bağlayıcısı URL'sine gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Workplace_Facebook_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions.

Microsoft Corporation
Sıfır Ağlar Segment Denetimi
Sıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Sıfır Ağlar Denetimi olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bu veri bağlayıcısı Microsoft Sentinel yerel yoklama özelliğini kullanır.

Log Analytics tabloları:
- ZNSegmentAuditNativePoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Sıfır Ağlar API Belirteci: REST API için ZeroNetworksAPIToken gereklidir. API Kılavuzu'na bakın ve kimlik bilgilerini alma yönergelerini izleyin.

Zero Networks
Sıfır Ağlar Segment Denetimi (İşlev) (Azure İşlevlerini kullanarak)
Sıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Denetim olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API kılavuzuna bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- ZNSegmentAudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri: REST API için Sıfır Ağlar SegmentAPI Belirteci gereklidir. Bkz. API Kılavuzu.

Zero Networks
ZeroFox CTI (Azure İşlevleri kullanarak)
The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.

Log Analytics tabloları:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- ZeroFox API Kimlik Bilgileri/izinleri: ZeroFox Kullanıcı Adı, ZeroFox Kişisel Erişim Belirteci , ZeroFox CTI REST API için gereklidir.

ZeroFox
ZeroFox Enterprise - Uyarılar (CCF Yoklaması)
ZeroFox API'sinden uyarılar toplar.

Log Analytics tabloları:
- ZeroFoxAlertPoller_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- ZeroFox Kişisel Erişim Belirteci (PAT): Bir ZeroFox PAT gereklidir. Bunu Veri Bağlayıcıları >API Veri Akışları'nda alabilirsiniz.

ZeroFox
Zimperium Mobil Tehdit Savunması
Zimperium Mobile Threat Defense bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlamanızı sağlar. Bu, kuruluşunuzun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.

Log Analytics tabloları:
- ZimperiumThreatLog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Zimperium
Raporları Yakınlaştır (Azure İşlevleri kullanarak)
The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

Log Analytics tabloları:
- Zoom_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Zoom API için AccountID, ClientID ve ClientSecret gereklidir. For more information, see Zoom API. Zoom API yapılandırmaları yönergelerini izleyin.

Microsoft Corporation

Kullanım dışı sentinel veri bağlayıcıları

Note

Aşağıdaki tabloda kullanım dışı bırakılmış ve eski veri bağlayıcıları listelenmektedir. Kullanım dışı bağlayıcılar artık desteklenmiyor.

Connector Supported by
[Kullanım dışı] Atlassian Confluence Audit (Azure İşlevleri'ni kullanarak)
The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- Confluence_Audit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: REST API için ConfluenceAccessToken, ConfluenceUsername gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Microsoft Corporation
[Kullanım dışı] Cisco Güvenli Uç Noktası (AMP) (Azure İşlevlerini kullanarak)
The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Cisco Güvenli Uç Nokta API'si kimlik bilgileri: Cisco Güvenli Uç Nokta İstemci Kimliği ve API Anahtarı gereklidir. Daha fazla bilgi için bkz. Cisco Güvenli Uç Nokta API'si. API domain must be provided as well.

Microsoft Corporation
[Kullanım dışı] Google Cloud Platform Bulut İzleme (Azure İşlevleri kullanarak)
Google Cloud Platform Bulut İzleme veri bağlayıcısı, GCP İzleme API'sini kullanarak GCP İzleme ölçümlerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP İzleme API'sine bakın .

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP hizmet hesabı: GcP İzleme API'sinde (gerekli İzleme Görüntüleyicisi rolü) Bulut İzleme ölçümlerini okuma izinlerine sahip GCP hizmet hesabı gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. Hizmet hesabı oluşturma ve hizmet hesabıanahtarı oluşturma hakkında daha fazla bilgi edinmek için belgelere bakın.

Microsoft Corporation
[Kullanım dışı] Google Cloud Platform DNS (Azure İşlevleri kullanarak)
Google Cloud Platform DNS veri bağlayıcısı, GCP Günlük API'sini kullanarak Bulut DNS sorgu günlüklerini ve Bulut DNS denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP Logging API belgelerine başvurun.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP hizmet hesabı: GCP Günlüğe Kaydetme API'sinde günlükleri okuma izinlerine sahip GCP hizmet hesabı ("log.logEntries.list" izniyle) gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. See the documentation to learn more about permissions, creating service account and creating service account key.

Microsoft Corporation
[Kullanım dışı] Google Cloud Platform IAM (Azure İşlevleri kullanarak)
Google Cloud Platform Kimlik ve Erişim Yönetimi (IAM) veri bağlayıcısı, GCP Günlük API'sini kullanarak GCP IAM günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP Logging API belgelerine başvurun.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- GCP hizmet hesabı: GCP Günlüğe Kaydetme API'sinde günlükleri okuma izinlerine sahip GCP hizmet hesabı gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. See the documentation to learn more about required permissions, creating service account and creating service account key.

Microsoft Corporation
[Kullanım dışı] Eski Aracı aracılığıyla Infoblox SOC İçgörü Veri Bağlayıcısı
Infoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.

Bu veri bağlayıcısı, eski Log Analytics aracısını kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır.

Microsoft, Infoblox SOC Insight Veri Bağlayıcısı'nın AMA Bağlayıcısı aracılığıyla yüklenmesini önerir. Eski bağlayıcı, 31 Ağustos 2024'te kullanımdan kaldırılacak olan ve yalnızca AMA'nın desteklenmediği yerlerde yüklenmesi gereken Log Analytics aracısını kullanır.

MMA ve AMA'nın aynı makinede kullanılması günlük yinelemesine ve ek veri alımı maliyetine neden olabilir. More details.

Log Analytics tabloları:
- CommonSecurityLog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Infoblox
[Kullanım dışı] Microsoft Exchange Günlükleri ve Olayları
Kullanım dışı bırakıldı, 'ESI-Opt' veri bağlantılarını kullanın. Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetim olaylarının, IIS Günlüklerinin, HTTP Proxy günlüklerinin ve Güvenlik Olay günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır

Log Analytics tabloları:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Azure Log Analytics kullanım dışı bırakılacaktır ve Azure arc olmayan VM'lerden veri toplamak için Azure Arc önerilir. Learn more

- Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here

Community
[Kullanım dışı] OneLogin IAM Platformu (Azure İşlevleri kullanarak)
The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Olay Yayıncısı olarak da bilinen OneLogin Olay Web Kancası API'si, belirttiğiniz bir uç noktaya neredeyse gerçek zamanlı olarak toplu olaylar gönderir. OneLogin'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Günlük Biçimi: JSON Dizisi.

Microsoft Corporation
[Kullanım dışı] proofpoint on demand e-posta güvenliği (Azure İşlevleri kullanarak)
Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Websocket API Kimlik Bilgileri/izinleri: ProofpointClusterID, ProofpointToken gereklidir. For more information, see API.

Microsoft Corporation
[Kullanım dışı] Proofpoint TAP (Azure İşlevleri kullanarak)
Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Proofpoint TAP API Anahtarı: Proofpoint TAP API kullanıcı adı ve parolası gereklidir. Daha fazla bilgi için bkz . Proofpoint SIEM API'si.

Microsoft Corporation
[Kullanım dışı] Qualys Güvenlik Açığı Yönetimi (Azure İşlevleri'ni kullanarak)
Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar. Bu bağlayıcı Microsoft Sentinel'e panoları görüntüleme, özel uyarılar oluşturma ve araştırmayı geliştirme olanağı sağlar

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si.

Microsoft Corporation
[Kullanım dışı] Salesforce Service Cloud (Azure İşlevlerini kullanarak)
Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: Salesforce API Kullanıcı Adı, Salesforce API Parolası, Salesforce Güvenlik Belirteci, Salesforce Tüketici Anahtarı, REST API için Salesforce Tüketici Gizli Anahtarı gereklidir. For more information, see API.

Microsoft Corporation
[Kullanım dışı] Slack Denetimi (Azure İşlevlerini kullanarak)
The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- SlackAudit_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- REST API Kimlik Bilgileri/izinleri: REST API için SlackAPIBearerToken gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin .

Microsoft Corporation
[Kullanım dışı] Snowflake (Azure İşlevleri kullanarak)
The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information.

NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.

Log Analytics tabloları:
- Snowflake_CL

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Prerequisites:
- Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.

- Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Snowflake Hesap Tanımlayıcısı hakkında daha fazla bilgi edinmek için belgelere bakın. Bu bağlayıcı için kullanıcı oluşturma yönergeleri, yükleme işlemi sırasında gösterilir.

Microsoft Corporation
Eski Aracı Aracılığıyla Güvenlik Olayları
Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.

Log Analytics tabloları:
- SecurityEvent

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Bulut için Abonelik Tabanlı Microsoft Defender (Eski)
Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, güvenlik uyarılarınızı Bulut için Microsoft Defender Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece çalışma kitaplarında Defender verilerini görüntüleyebilir, uyarı oluşturmak için sorgulayabilir, olayları araştırıp yanıtlayabilirsiniz.

Daha fazla bilgi için>

Log Analytics tabloları:
- SecurityAlert

Veri toplama kuralı desteği:
Şu anda desteklenmiyor

Microsoft Corporation
Eski Aracı aracılığıyla Syslog
Syslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir.

Daha fazla bilgi edinin >

Log Analytics tabloları:
- Syslog

Veri toplama kuralı desteği:
Çalışma alanı dönüştürme DCR

Microsoft Corporation

Next steps

Daha fazla bilgi için bkz.